Transaktion PFUD regelmäßig einplanen
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Das Rollenkonzept sieht vor, dass jeder Anwender nur die Aufgaben bearbeiten kann, zu denen er befugt ist. Die Entwicklung erfolgt abteilungsübergreifend und muss sensible Daten vor unbefugtem Zugriff schützen. Ein klares Rollenkonzept ermöglicht einen modularen Aufbau von Berechtigungen, ohne für jeden Benutzer eigene Rollen anlegen zu müssen.
Das ABAP-Berechtigungskonzept schützt Transaktionen, Programme und Services in SAP-Systemen vor unberechtigtem Zugriff. Auf der Grundlage des Berechtigungskonzepts vergibt der Administrator den Benutzern Berechtigungen, die festlegen, welche Aktionen ein Benutzer im SAP-System ausführen darf, nachdem er sich am System angemeldet hat und authentifiziert wurde.
Vorteile von Berechtigungstools
Wenn Sie Berechtigungen und Profile manuell pflegen möchten, müssen Sie alle SAP-Berechtigungskomponenten im Detail kennen. Beim Einsatz des Profilgenerators hingegen benötigen Sie solche Detailkenntnisse nicht. Dadurch verringert sich der Einführungsaufwand für das SAP-System beträchtlich.
Es besteht jedoch die Möglichkeit, innerhalb jedes Auftrags dieselbe Rolle in mehrere Aufgaben unterschiedlicher Bearbeiter aufzunehmen. Dies erhöht die Transparenz für Sie, da alle Beteiligten sofort erkennen können, durch welche Benutzer die jeweilige Rolle bearbeitet wird. Bevor Sie die Verwendung der Einstellung aus der Transaktion SCC4 für die Rollenpflege aktivieren, sollten Sie bestehende Rollentransporte freigeben, um Aufzeichnungskonflikte zu vermeiden. In der Regel wählen Sie die Einstellung nicht in Abhängigkeit von Ihren Rollenpflegeprozessen; Sie müssen sich also gut überlegen, wie sich die Aktivierung auswirkt.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Definieren Sie dafür zuerst, welche Informationen überprüft werden sollen.
Dabei werden alle Funktionsbausteine, die per RFC ausführbar sein sollen, in die UCON Communication Assembly eingetragen.