Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
SAP Code Vulnerability Analyzer verwenden
Die Berechtigungsprüfung wird wiederum fortgesetzt, wenn es sich bei der betreffenden Tabelle um eine mandantenunabhängige Tabelle handelt. Dafür wird das Berechtigungsobjekt S_TABU_CLI geprüft, das über Pflegeberechtigungen für mandantenunabhängige Tabellen entscheidet. Bei der Tabelle T000 handelt es sich z. B. um eine mandantenunabhängige Tabelle, sodass diese Berechtigungsprüfung durchgeführt würde. Soll ein Benutzer diese Tabelle mithilfe der Transaktion SM30 pflegen können, müssen Sie neben der Berechtigung für die Tabellenberechtigungsgruppe oder für diese konkrete Tabelle auch das Berechtigungsobjekt S_TABU_CLI wie folgt pflegen: CLIIDMAINT: X.
Klicken Sie in der Transaktion SU10 im Bereich Benutzerselektion auf den Button Berechtigungsdaten. An dieser Stelle findet ein Absprung auf den Report RSUSR002 statt. Im dann erscheinenden Selektionsbild des Reports können Sie die Mehrfachselektion zum Feld Benutzer über den Pfeil-Button auswählen und dort über den Button (Upload aus Zwischenablage) die Benutzer aus Ihrer Selektion einfügen.
RSUSRAUTH
Ein lästiges, Ihnen bestimmt bekanntes Szenario: Sie gehen demnächst mit einem neuen Geschäftsprozess live und müssen nun Ihre dafür erstellten Rollen in 97 Buchungskreise ableiten. Hier kann Ihnen eCATT das Leben erleichtern. Es ist mal wieder soweit: Wenn Sie in Ihrer Abteilung niemanden haben, der Gefallen daran findet, mehrere Stunden lang in der Transaktion PFCG den Kopierknopf zu drücken, das Ableitungskürzel zu ersetzen und dann in den neuen Rollen auf der Registerkarte Berechtigungen die Organisationsebenen (Orgebenen) anzupassen (immer wieder verbunden mit Speichervorgängen), bleibt der Job an Ihnen hängen. Weil es kaum etwas Langweiligeres gibt, schleichen sich spätestens nach einer Stunde die ersten Fehlerchen ein. Immer wenn Sie neue Rollen, z. B. für Ihr neues Premiumgeschäft, auf alle Ihre Unternehmensbereiche, Werke usw. ausrollen müssen, ist die Anlage der abgeleiteten Rollen mühselig – weil SAP keine gescheite Massenpflege anbietet. Der SAP-Standard bietet verschiedene Möglichkeiten, um Aktivitäten aufzuzeichnen und massenhaft abzuspielen. Diese Werkzeuge sind allgemein für alle Operationen im SAP-System da, nicht nur für die Rollenpflege. Daher sind sie auch komplexer in der Bedienung, um möglichst flexibel alle denkbaren Einsatzszenarien abdecken zu können. Auch eCATT bildet hier keine Ausnahme, weswegen viele Anwender nach wie vor vor dessen Verwendung zurückschrecken. Wir können Ihnen aber aus Erfahrung sagen: Nach dem zweiten oder dritten Mal geht Ihnen die Erstellung der Testskripts so schnell von der Hand, dass Sie sich fragen werden, warum Sie es nicht schon immer so gemacht haben.
Öffnen Sie hierzu in der Transaktion SU24 die Anwendung, die Sie anpassen möchten. Um die fehlenden Vorschlagswerte zu pflegen, können Sie hier nun den Trace starten, indem Sie auf den Button Trace klicken. Sie können selbstverständlich auch den Systemtrace für Berechtigungen über die Transaktionen ST01 oder STAUTHRACE verwenden. Es öffnet sich ein neues Fenster. Klicken Sie hier auf den Button Trace auswerten, und wählen Sie Systemtrace (ST01) > Lokal. Im sich daraufhin öffnenden Fenster haben Sie nun die Gelegenheit, den Trace auf einen bestimmten Benutzer einzuschränken oder ihn auch direkt zu starten. Tragen Sie dafür einen Benutzer ein, der die Anwendung, die Sie aufzeichnen möchten, aufruft, und klicken Sie anschließend auf Trace einschalten. Nun können Sie in einem separaten Modus die Anwendung aufrufen und ausführen, die Sie anpassen möchten. Sobald Sie die Aktivitäten, deren Berechtigungsprüfungen Sie benötigen, ausgeführt haben, d. h. mit dem Trace fertig sind, kehren Sie zu Ihrer Anwendung in der Transaktion SU24 zurück und stoppen den Trace über den Button Trace ausschalten. Um die Auswertung vorzunehmen, klicken Sie nun auf Auswerten. Um die Tracedaten der jeweiligen Berechtigungsobjekte zu erhalten, wählen Sie im linken oberen Bereich in der Auswahlliste Berechtigungsobjekt das Berechtigungsobjekt aus, das Sie anpassen möchten.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Damit wird der Zugriff auf die Tabellen über Tabellenberechtigungsgruppen oder, wenn der Zugriff über Tabellenberechtigungsgruppen nicht erlaubt ist, über die Berechtigung auf die Tabelle direkt geregelt (siehe Tipp 73, »Berechtigungsobjekte für die Tabellenbearbeitung verwenden«).
Wenn dies der Fall ist und das Passwort gerade geändert werden muss, wird diese Änderung vom Benutzer abgefragt.