Auswertungen von Berechtigungen und Benutzerstammsätzen
Bereits enthaltene Berechtigungsobjekte
Nutzen Sie die von uns beschriebene Möglichkeit des Zurückladens der Änderungsbelege in eine Schattendatenbank, sollten Sie zusätzlich nach jedem Rückladevorgang den Report SUIM_CTRL_CHG_IDX ausführen und dabei das Feld Indiziere zurückgeladene Änderungsbelege markieren. In diesem Fall werden alle zurückgeladenen Änderungsbelege berücksichtigt. Zuvor müssen allerdings alle Indexeinträge gelöscht werden; es kann also wieder zu einer langen Laufzeit des Reports kommen.
Bei der Rollenselektion für den Massentransport kommt die Standardwertehilfe zum Einsatz, die den Button Mehrfachselektion anbietet. So müssen Sie nicht mehr über die Wertehilfe (F4) gehen, um eine Mehrfachselektion von Rollen durchzuführen, und die Beschränkung ausgewählter Rollen auf die sichtbaren Zeilen entfällt.
Fehleranalyse bei Berechtigungen (Teil 1)
Berechtigungsobjekt S_PROJECT: Das Berechtigungsobjekt S_PROJECT berechtigt zum Arbeiten mit Customizing-Projekten. So können Sie Projekte ändern, anzeigen oder löschen, Statusinformationen sowie Projektdokumentationen pflegen und Projektauswertungen durchführen.
Neben vorhandenen Berechtigungsobjekten können hier auch eigene Berechtigungsobjekte angelegt weren und auch vorhandene Berechtigungsfelder wie Aktivität (ACTVT) ausgefwählt werden. Zu den einzelnen Feldern kann dann, wie bei ACTVT, die zulässigen Optionen die am Feld hinterlegt sind festgelegt werden. So kann für ein eigenes Berechtigungsobjekt mit dem Berechtigungsfeld ACTVT die Aktivität 01 Hinzufügen oder Ersetzen, 02 Ändern und 03 Anzeigen ausgewählt werden und würde dann als Auswahl im Berechtigungsfeld in der Rollenpflege zur Verfügung stellen.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Dadurch erhalten Sie eine recht detaillierte Beschreibung, die im Prinzip schon betriebswirtschaftliche Rollen (in Bezug auf das System) ausweist.
Verschlüsseln Sie diese Schnittstelle daher unbedingt! Es gibt häufig Unklarheit darüber, ob das Passwort in SAP-Systemen im Standard verschlüsselt ist und ob es während der Kommunikation zwischen dem Client und den Anwendungsservern im Standard eine Verschlüsselung gibt.