SAP Berechtigungen RFC-Funktionsbausteine aufrufen - SAP Basis

Direkt zum Seiteninhalt
RFC-Funktionsbausteine aufrufen
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Aufgrund der geänderten Vorschlagswerte in der Transaktion SU24 müssen Sie nun Schritt 2c (zu überprüfende Rollen) ausführen, um alle von den geänderten Vorschlagswerten betroffenen Rollen zu aktualisieren. Die Rollenänderungen sind nur mandantenspezifisch! Sie erhalten eine Liste, die alle Rollen aufzeigt, die Sie abarbeiten müssen. Haben Sie mehr als einen Mandanten zur Pflege von Rollen, müssen Sie diesen Schritt auch in den anderen Mandanten ausführen.

In unserer eCATT-Testkonfiguration kann die vorbereitete Datei nun für das Abspielen der Aufzeichnung verwendet werden. Beachten Sie, dass das Abspielen abbricht, wenn wir in der Transaktion PFCG auf einen Fehler stoßen, z. B. wenn wir versuchen, mit den Eingabewerten eine Rolle anzulegen, die es schon gibt. Geben Sie zum Abspielen die Datei unter Externe Varianten in der Testkonfiguration an, und klicken Sie auf Ausführen ((F8)). Sie erhalten noch einmal die Gelegenheit, einige Abspieleigenschaften einzustellen. Mit Ausführen geht es nun los. Sie werden dabei einige Meldungen der PFCG-Ausführungen unten in der Statuszeile sehen und erhalten am Ende eine Zusammenfassung über Erfolg (oder Misserfolg, falls es Fehler gab). Wir geben zu, dass eCATT aufwendiger zu bedienen ist als etwa die Transaktion SU10. Wenn Sie eCATT jedoch ein paarmal verwendet haben, geht es recht flott von der Hand. Bitte beachten Sie dabei stets, dass der grundlegende Mechanismus das Abspielen einer Aufzeichnung ist und daher etwa andere Organisationsebenen (z. B. eine dritte Organisationsebene, die aber im Dialog vor Werk und Verkaufsstelle steht) auch eine andere Aufzeichnung und Bearbeitung benötigen.
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Durch die Konfigurationsvalidierung erhalten Sie einen Überblick über die Homogenität Ihrer Systemlandschaft. Typische Kriterien sind die Betriebssystemversionen, der Kernel-Patch-Level und der Status von bestimmten Transportaufträgen oder Sicherheitseinstellungen. Die folgenden Sicherheitseinstellungen können Sie mit der Konfigurationsvalidierung überwachen: Gateway-Einstellungen, Profilparameter, Sicherheitshinweise, Berechtigungen. Im Rahmen des Abgleichs können Sie Regeln definieren, die bestimmen, ob die Konfiguration regelkonform ist oder nicht. Erfüllt die Konfiguration die definierten Werte in der Regel, bekommt sie den Status Konform. Diesen Status können Sie dann über das Reporting auswerten.

Abschließend müssen Sie die Ergebnisse der Vorarbeiten bewerten und umsetzen. Anhand der Übersicht können Sie ermitteln, welcher Benutzer welche Funktionsgruppen oder Funktionsbausteine benötigt und die Berechtigungsrollen entsprechend aufbauen. Dabei können Sie Aufrufe zur Destination NONE von Ihrer Auswertung ausnehmen, da es sich bei diesen Aufrufen immer um interne Aufrufe von RFC-Funktionsbausteinen handelt. In diesem Zusammenhang empfehlen wir Ihnen, die Zuordnungen auf kritische Funktionsbausteine bzw. Funktionsgruppen hin zu prüfen.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Das Auslesen der Änderungsbelege der Benutzer- und Berechtigungsverwaltung dauert Ihnen einfach zu lange? Mit einem guten Archivierungskonzept können Sie die Performance verbessern.

Bei ABS Team nutzen wir eine eigene Kombination aus einer SAP SuccessFactors-Lösung und einer externen Dokumentation dafür.
SAP BASIS
Zurück zum Seiteninhalt