Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
Sie haben eine Organisationsstruktur, die 4 Hierarchieebenen - Behörde, Abteilung, Referat, Sachgebiet) umfasst. Das Berechtigungskonzept in Ihrer Organisation sieht vor, dass der Zugriff (Bearbeitung) auf die Records Management Objekte für einen Mitarbeiter nur innerhalb seiner eigenen Organisationseinheit erlaubt sein soll. Die Berechtigungsprüfung soll aber nur auf drei Ebenen erfolgen. Wenn also ein Referat in weitere Sachgebiete untergliedert ist, sollen alle Mitarbeiter des Referats und der Sachgebiete dieselben Berechtigungen haben. Da Abteilung 2 und Abteilung 3 sehr eng zusammen arbeiten, sollen die Mitarbeiter von Abteilung 2 alle Akten, Vorgänge und Dokumente der Abteilung 3 lesen können und umgekehrt.
Durch die Konfigurationsvalidierung erhalten Sie einen Überblick über die Homogenität Ihrer Systemlandschaft. Typische Kriterien sind die Betriebssystemversionen, der Kernel-Patch-Level und der Status von bestimmten Transportaufträgen oder Sicherheitseinstellungen. Die folgenden Sicherheitseinstellungen können Sie mit der Konfigurationsvalidierung überwachen: Gateway-Einstellungen, Profilparameter, Sicherheitshinweise, Berechtigungen. Im Rahmen des Abgleichs können Sie Regeln definieren, die bestimmen, ob die Konfiguration regelkonform ist oder nicht. Erfüllt die Konfiguration die definierten Werte in der Regel, bekommt sie den Status Konform. Diesen Status können Sie dann über das Reporting auswerten.
Passwörter mittels Self-Service zurücksetzen
Arbeiten Sie auch in einer komplexen Systemlandschaft, in der die Rollen dezentral gepflegt werden? Dann kann es durch den Transport von Profilen aus unterschiedlichen Systemen in ein Zielsystem zu Inkonsistenzen kommen. Wir zeigen Ihnen, wie Sie das verhindern. Bei dezentraler Pflege der Berechtigungsrollen, d. h. einer Pflege der Rollen in unterschiedlichen Systemen bzw. Mandanten, besteht das Risiko, dass sich die Nummernkreise für die Generierung von Berechtigungsprofilen überlappen. Sie können dann zu unterschiedlichen Rollen in unterschiedlichen Mandanten Profile mit gleichem Namen generieren. Sobald Sie diese gleichnamigen Berechtigungsprofile in ein gemeinsames Zielsystem transportieren, wird das bisherige Profil durch das neu importierte Profil überschrieben, und es entstehen Inkonsistenzen. In der Konsequenz kann es passieren, dass Sie beispielsweise einer ERP-Berechtigungsrolle ein SCMBerechtigungsprofil zuweisen. Dies kann dazu führen, dass ein Benutzer, dem die ERP-Rolle zugewiesen ist, nicht die benötigten oder sogar zu viele Berechtigungen erhält. Außerdem haben Sie ein Problem, falls Sie über das Berechtigungsprofil das Quellsystem und den Mandanten ermitteln wollen, in dem dieses Profil generiert wurde. Dies ist nicht möglich, wenn das erste und dritte Zeichen der SAP-System-ID (SID), und der Nummernkreis für die Generierung des Berechtigungsprofils übereinstimmen.
Berechtigungen für Datenbankobjekte (Object Privileges): Object Privileges sind SQL-Berechtigungen, die den Zugriff auf und das Ändern von Datenbankobjekten (als Ganzes) steuern. Der jeweilige Objekttyp (Tabelle, View, Prozedur) bestimmt, welche Datenbankoperationen berechtigt werden können. Datenbankoperationen sind z. B. SELECT, UPDATE, ALTER, DROP und DEBUG.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Gegebenenfalls werden außerdem weitere, über die Transaktion SE93 gepflegte Berechtigungen beim Aufruf der Transaktion geprüft.
Dieses BAdI wird immer aufgerufen, wenn eine verschlüsselte E-Mail versendet wird.