S_TABU_NAM in ein Berechtigungskonzept integrieren
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
Damit Sie künftig Ihre kundeneigenen Tabellen besser wiederfinden können, prüfen Sie in Ihrer Entwicklungsrichtlinie, ob die Speicherung dort ausreichend beschrieben ist. Wenn die Entwicklungsrichtlinien nicht vollständig sind, sollten Sie diese ergänzen. Beispielinhalte für eine Entwicklungsrichtlinie finden Sie auf der Webseite der DSAG unter Leitfäden. Suchen Sie nun unter https://www.dsag.de/go/leitfaeden nach »Best Practice Leitfaden Development«.
Durch die Korrektur im SAP-Hinweis 1692243 können Sie den Report nun auch in einer ZBV-Umgebung (Zentrale Benutzerverwaltung) nutzen; er ist also nicht mehr nur auf einzelne Mandanten beschränkt. Ist die Rollenzuordnung der ZBV in der Transaktion SCUM auf global eingestellt, ist es ausreichend, wenn die Korrektur im zentralen Mandanten eingespielt wird. Dann ist es jedoch auch nur möglich, den Report im zentralen Mandanten auszuführen. Des Weiteren haben Sie die Möglichkeit, die Tochtersysteme der ZBV über das Auswahlfeld Empfangssystem so auszuwählen, dass nur die Systeme berücksichtigt werden, in denen die Rollenzuordnung konsolidiert bzw. gelöscht werden soll. In der Ergebnisliste der konsolidierten Rollenzuordnung werden Ihnen nun in der Spalte ZBV-System die Tochtersysteme aufgelistet, bei denen eine Konsolidierung oder Löschung stattgefunden hat.
Rollenverwaltung
Im zweiten Beispiel sind zusätzliche Berechtigungsprüfungen für die Anzeige bestimmter Belege in den Transaktionen FBL*N gefordert. Dies können Sie über die Ausprägung und Aktivierung eines Funktionsbausteins im BTE, den sogenannten Prozessen und Events erreichen. Den Musterfunktionsbaustein BTE zum Event 1650 finden Sie in der Transaktion FIBF im Bereich der Publish-&-Subscribe-Schnittstellen (Umfeld > Informationsystem (P/S)). Der Musterfunktionsbaustein dient grundsätzlich der Anreicherung von Daten in der Einzelpostenanzeige. Dazu übergibt er den kompletten Datensatz pro Belegzeile und erwartet diesen angereichert wieder zurück. Genau dieses Verhalten machen wir uns zunutze.
Wertvolle Informationen können Sie insbesondere auch über kundeneigene Transaktionen ableiten, da erfahrungsgemäß nicht alle angelegten Transaktionen auch verwendet werden. Wichtig zu erwähnen ist in diesem Zusammenhang, dass Sie die aus dem SAP-System protokollierten und extrahierten Nutzungsdaten grundsätzlich nur zweckgebunden für die Optimierung von SAP-Rollenkonzepten einsetzen sollten. Diese Informationen dürfen nur unter Einbeziehung eines Mitbestimmungsorgans Ihrer Organisation verwendet werden, da hieraus natürlich auch Informationen zur Leistungskontrolle von einzelnen Benutzern abgeleitet werden können. Erfahrungsgemäß ist aber die Verwendung dieser Daten unter einer frühen Einbeziehung der Mitbestimmungsorgane und Festschreibung der Zweckgebundenheit unkritisch.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Eine vollumfängliche SAP-Sicherheitsüberprüfung ist hier jedoch noch nicht zu Ende.
Die Berechtigungen werden in einem Berechtigungsprofil (Generated profil) zusammengefasst, das einer Rolle zugeordnet ist.