Berechtigungsfehler durch Debugging ermitteln
E-Mails verschlüsseln
Um auf betriebswirtschaftliche Objekte zuzugreifen oder SAP-Transaktionen auszuführen, benötigt ein Benutzer entsprechende Berechtigungen, da betriebswirtschaftliche Objekte oder Transaktionen durch Berechtigungsobjekte geschützt sind. Die Berechtigungen stellen Instanzen der generischen Berechtigungsobjekte dar und sind je nach Tätigkeit und Zuständigkeit des Mitarbeiters ausgeprägt. Die Berechtigungen werden in einem Berechtigungsprofil zusammengefasst, das zu einer Rolle gehört. Die Benutzeradministratoren weisen dem Mitarbeiter dann über den Benutzerstammsatz die entsprechenden Rollen zu, damit dieser für seine Aufgaben im Unternehmen die jeweiligen Transaktionen nutzen kann.
Für die Ergebnis- und Marktsegmentrechnung können Sie Berechtigungsobjekte für die Planung, das Informationssystem und einzelpostenbasierte Berichte des Informationssystems definieren. Diese legen Sie im Customizing (Transaktion SPRO) über den folgenden Pfad an und wählen anschließend den entsprechenden Abschnitt. Controlling > Ergebnis- und Marktsegmentrechnung > Werkzeuge > Berechtigungsverwaltung > CO-PA-spezifische Berechtigungsobjekte.
Durch rollenbasierte Berechtigungen Ordnung schaffen
Für noch umfangreichere Operationen auf Jobs muss eine Berechtigung zum Objekt S_BTCH_ADM vorhanden sein, in der das Feld BTCADMIN (Kennung für den Batchadministrator) den Wert ‚Y‘ hat. Dies ermöglicht mandantenübergreifend alle Operationen auf beliebigen Jobs. S_BTCH_ADM mit Wert ‚Y‘ beinhaltet somit auch die Objekte S_BTCH_JOB Aktion * und S_BTCH_NAM und S_BTCH_NA1 mit User/Programm = *. Daher ist dieses eine sehr kritische Berechtigung, weil sie einen Identitätswechsel ermöglicht. Mit den in Hinweis 1702113 genannten Änderungen lässt sich über das Objekt S_BTCH_ADM die Berechtigungsvergabe genauer einschränken.
Schauen Sie sich den Sicherheitshinweis genau an, damit Sie die betroffenen Programme bzw. Funktionen identifizieren und entsprechende Anwendungstests einplanen können. Nutzen Sie eine Testimplementierung in der Transaktion SNOTE, um weitere SAP-Hinweise zu identifizieren, die Voraussetzung für einen Sicherheitshinweis sind und ebenfalls funktionale Änderungen enthalten können.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Möchten Sie die Bewegungsdaten des produktiven Systems in ein Entwicklungssystem übernehmen, sollten Sie zuvor Benutzerstammsätze und die Berechtigungsvorschlagswerte exportieren und die kompletten Änderungsbelege archivieren.
Eine Massenanlage von Rollen für einen Roll-out ist eine sehr nützliche Sache.