Anwendungsberechtigungen
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
Unabhängig davon, ob Sie den Vereinfachungsgrad COARS = 1 oder 2 wählen, sollten Sie unter keinen Umständen im Feld REPID den Wert * oder SAPDBPNP (Programmname der logischen Datenbank PNP) eintragen. Mit diesen Werten erlauben Sie den Zugriff auf die logischen Datenbanken SAPDBPNP und SAPDBPAP und damit den Zugriff auf alle enthaltenen Stammdaten.
Das Security Audit Log (SAL) verfügt in den aktuellen Releases über zehn verschiedene Filter, über die gesteuert wird, welche Ereignisse protokolliert werden. Diese Filter können Sie über die Transaktion SM19 konfigurieren. Die Ereignisse sind als unkritisch, schwerwiegend oder kritisch kategorisiert.
Aktivitätslevel
Legen Sie eine Nachricht an, die dem Benutzer bei fehlgeschlagenen Berechtigungsprüfungen angezeigt werden soll. Die Prüfungen in diesem User-Exit können Sie relativ frei gestalten. So können Sie Tabelleneinträge lesen, Daten aus dem Speicher der ABAP-Anwendung ablegen oder dort bereits vorhandene Daten auslesen. Eingeschränkt sind Sie allerdings durch die Schnittstellenparameter der Anwendung. In unserem Beispiel sind dies die Strukturen BKPF und BSEG sowie die Systemvariablen. Sollten Ihnen die Informationen aus den Schnittstellenparametern nicht für die Prüfung ausreichen, können Sie mithilfe Ihrer Programmierkenntnisse und dem Wissen über die Zusammenhänge der Substitution und Validierung im Finanzwesen zusätzliche Daten ermitteln. Mit dem folgenden Coding können Sie die selektierten Posten zum Ausgleichsbeleg ermitteln, die Sie in der Tabelle POSTAB (mit der Struktur RFOPS) im Programm SAPMF05A finden können. Auf diesem Weg können Sie viele zusätzliche Daten ermitteln. Wichtig ist dabei, dass das Rahmenprogramm die User-Exits prozessiert.
Im Bereich Weitere Knotendetails können Sie weitere Einstellungen vornehmen. Mit der Aktivierung der Einstellung Default Page wird z. B. die ausgewählte Transaktion (in unserem Beispiel MM03) beim Abruf des übergeordneten Ordners (in unserem Beispiel des Ordners Materialstamm) zuerst aufgerufen. Die Einstellung Unsichtbar bedeutet, dass die Transaktion nicht im Menü sichtbar ist, aber über einen Button aufgerufen werden kann.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Die meisten kundeneigenen Programme sind Ergänzungen zu den Standardfunktionalitäten oder Abwandlungen derselben.
Das Ziel ist es, ein möglichst sicheres System zu schaffen sowie die Komplexität und Anzahl der Rollen so gering wie möglich zu halten.