SAP Berechtigungen ABAP-Quelltexte über RFC installieren und ausführen - SAP Basis

Direkt zum Seiteninhalt
ABAP-Quelltexte über RFC installieren und ausführen
Liste der erforderlichen Organisationsebenen sowie deren Wert
Zum Schluss sieht die Prüflogik eine Prüfung auf der Zeilenebene innerhalb einer Tabelle vor, falls Sie den Zugriff auf die Tabelleninhalte in Abhängigkeit von einer organisatorischen Zuordnung einschränken möchten. Soll ein Anwender z. B. nur die Daten einer Tabelle einsehen können, die das Land betreffen, in dem sich sein Arbeitsstandort befindet, müssen Sie dies entsprechend konfigurieren. Hierzu definieren und aktivieren Sie organisationsrelevante Felder als Organisationskriterium (siehe Tipp 62, »Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken«). Um einen Überblick darüber zu behalten, welche Benutzer auf welche Tabellen zugreifen können, führen Sie den Report SUSR_TABLES_WITH_AUTH aus. Dieser Report gibt darüber Auskunft, welcher Benutzer oder welche Einzelrolle über die Berechtigungsobjekte S_TABU_DIS oder S_TABU_NAM verfügen. In der Ergebnisliste sind alle berechtigten Tabellen sowie deren Berechtigungen bzw. Berechtigungswerte aufgeführt.

Der nächste Schritt ist nun die Pflege der Berechtigungswerte. Auch hier können Sie sich die Werte des Berechtigungstrace zunutze machen. Wenn Sie aus dem Rollenmenü auf die Registerkarte Berechtigungen wechseln, werden Startberechtigungen für alle im Rollenmenü enthaltenen Anwendungen generiert und Standardberechtigungen aus den Berechtigungsvorschlägen angezeigt. Sie können diese Vorschlagswerte nun mit den Tracedaten ergänzen, indem Sie in der Button-Leiste auf den Button Trace klicken. Suchen Sie sich zuerst das Berechtigungsobjekt aus, das Sie pflegen möchten. Für jedes Berechtigungsobjekt kann es mehrere Berechtigungen geben. Anschließend laden Sie die Tracedaten, indem Sie auf Trace auswerten klicken. Es öffnet sich wieder ein neues Fenster, in dem Sie die Auswertungskriterien für den Trace festlegen und den Filter für Anwendungen entweder nur auf Anwendungen im Menü oder auf alle Anwendungen beschränken können. Ist der Trace einmal ausgewertet, werden Ihnen alle geprüften Berechtigungswerte für das ausgewählte Berechtigungsobjekt angezeigt. Mit dem Button Übernehmen können Sie hier nun die Werte zeilenweise, spaltenweise oder feldweise übernehmen.
Kritische Berechtigungen
Änderungsbelege der Berechtigungsvorschlagspflege können Sie sich mit dem Report SU2X_SHOW_HISTORY anschauen (verfügbar mit dem im SAPHinweis 1448611 benannten Support Package). Falls der Hinweis nicht implementiert ist, verwenden Sie die Tabellen USOBT_CD und USOBX_CD. Wir empfehlen Ihnen, den Korrekturreport SU24_AUTO_REPAIR regelmäßig auszuführen. Dieser Report bereinigt Inkonsistenzen und ergänzt fehlendende Modifikationsflags in den Daten der Transaktion SU24, die bei der Ausführung der Transaktion SU25 als Fehler auftauchen können. Lesen Sie hierzu den SAP-Hinweis 1539556. Modifikationsflags werden jeweils bei den Datensätzen in der Transaktion SU24 angefügt, wenn diese von Ihnen verändert wurden. Sie sehen diese Flags in den Tabellen USOBT_C und USOBX_C.

Grundsätzlich empfehlen wir Ihnen, starke Verschlüsselungsmechanismen einzusetzen und die meisten Benutzer auf eine SSO-Anmeldung umzustellen. Die Hash-Werte der Benutzerpasswörter sollten Sie dann, wie oben beschrieben, löschen. Releaseabhängige Informationen zur SNC-Client-Verschlüsselung finden Sie im SAP-Hinweis 1643878.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Die in der Grafik dargestellten Berechtigungsrollen zeigen lediglich die durch SAP voreingestellten technischen Spezifikationen.

Damit die Prozesse sicher und korrekt abgebildet werden, müssen SAP-Berechtigungen regelmäßig einer Kontrolle und Nachbearbeitung unterzogen werden.
SAP BASIS
Zurück zum Seiteninhalt