Eine Berechtigung für externe Services von SAP CRM vergeben
Abfrage der Daten aus einer lokalen Tabelle
Wenn Sie Berechtigungen und Profile manuell pflegen möchten, müssen Sie alle SAP-Berechtigungskomponenten im Detail kennen. Beim Einsatz des Profilgenerators hingegen benötigen Sie solche Detailkenntnisse nicht. Dadurch verringert sich der Einführungsaufwand für das SAP-System beträchtlich.
Ein weit aufwendigerer Weg ist die Identifikation über das Business-Rollen- Customizing. Identifizieren Sie hier zuerst den technischen Namen der Bereichsstartseite bzw. des logischen Links im Customizing Ihrer Business-Rolle in der Transaktion CRMC_UI_PROFILE. Bei einer Bereichsstartseite prüfen Sie nun noch den technischen Namen des dazugehörigen logischen Links. Im nächsten Schritt wechseln Sie in das Navigationsleisten-Customizing in der Transaktion CRMC_UI_NBLINKS und identifizieren zu dem technischen Namen Ihres logischen Links die dazugehörige Ziel-ID im View Logischen Link definieren. Wenn Sie die Ziel-ID als Suchparameter in der Tabelle CRMC_UI_COMP_IP verwenden, erhalten Sie als Suchergebnis die Informationen zu Komponentenname, Komponentenfenster sowie Inbound- Plug.
Ziel eines Berechtigungskonzepts
Sind in der Transaktion PFCG keine Buttons zum Kopieren und Einfügen vorhanden, können Sie diese einfach einspielen. Im Dialogfenster zur Pflege von Feldwerten zu Berechtigungsobjekten in Transaktion PFCG (Rollenpflege) werden nur sieben Zeilen angezeigt. Bisher war es nicht möglich, mehr als diese sieben Zeilen auf einmal aus der Zwischenablage einzufügen. Gerade dies kann im Rahmen der Berechtigungspflege aber häufig notwendig sein, z. B. wenn Sie Einträge aus anderen Rollen verwenden möchten. Lesen Sie hier, wie Sie die Buttons zum Kopieren und Einfügen im Dialogfenster zur Pflege von Feldwerten zu den Berechtigungsobjekten einspielen und nutzen.
Berechtigungsobjekte, die im Berechtigungstrace sichtbar waren, sind rasch in Rollen eingefügt. Sind diese aber auch wirklich notwendig? Handelt es sich hier womöglich sogar um kritische Berechtigungen? Ein Review des Berechtigungskonzepts kann aufdecken, dass in Ihren Endanwenderrollen kritische Berechtigungen vorkommen. Wir möchten Ihnen in diesem Tipp einige Beispiele für kritische Berechtigungen geben. Dazu ist es hilfreich zu wissen, welche Berechtigungsobjekte unter die kritischen Berechtigungen fallen. Sie müssen sich außerdem die Frage stellen, ob die Vergabe dieser Berechtigungen Risiken birgt.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Wollen Sie einen neuen Mandanten aufsetzen oder in einem Entwicklungssystem die Bewegungsdaten des produktiven Systems übernehmen, sollten Sie ebenfalls die Änderungsbelege betrachten.
In unserem Fall wären dies die Tabelle AGR_ 1251 für die Berechtigungswerte in den Rollen und die Tabelle AGR_USERS für die Benutzerzuweisungen in Rollen.