SAP S/4HANA® Migrationsprüfung
Texte in Berechtigungsrollen übersetzen
Die zuvor angelegte Organisationsmatrix können Sie entweder für die Massenanlage neuer Rollenableitungen (Rollenableitung) oder für die Massenaktualisierung von Rollenableitungen (Aktualisierung der Oganisationswerte für abgeleitete Rollen) verwenden. Für beide Szenarien gibt es separate Web-Dynpro-Anwendungen, in denen Sie dann die zugehörigen Referenzrollen selektieren müssen.
GET_EMAIL_ADDRESS: In der Beispielimplementierung dieser Methode wird die E-Mail- Adresse aus dem Benutzerstammsatz des Systems gelesen. Passen Sie die Methode an, wenn Sie die E-Mail-Adresse aus einer anderen Quelle lesen wollen.
Berechtigungswerte beim Rollenupgrade vergleichen
Das Objekt S_PROGRAM prüft seit SAP Release 2.x auf das Feld TRDIR-SECU also die Berechtigungsgruppe des Programms. Ab Release 7.40 können Sie optional eine Prüfung auf das Objekt S_PROGNAM einschalten. Weitere Informationen finden Sie in Hinweis 2272827 gibt hierzu weitere Anweisungen. Die Prüfung auf S_PROGNAM MUSS erst im Kundensystem aktiviert werden. Beachten Sie aber, dass sie S_PROGNAM vorher KORREKT berechtigen, da ansonsten nach Aktivierung des SACF Szenarios NIEMAND außer den Notfallbenutzern irgendeinen Report oder eine Reporttransaktion starten kann.
Sie können bestimmte Wörter oder auch Sonderzeichen als Passwort ausschließen, indem Sie sie in die Tabelle USR40 (Tabelle für verbotene Kennwörter) eintragen. In diese Tabelle können Sie sowohl konkrete Passwörter (z. B. den Namen Ihres Unternehmens) als auch Muster für Passwörter (z. B. 1234*) eintragen. Dabei stehen * für beliebig viele weitere Zeichen (Wildcard) und ? für ein beliebiges Zeichen. Beachten Sie allerdings bei der Pflege der Tabelle USR40, dass die Anzahl und die Art der Einträge Auswirkungen auf die Performance haben.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Sorgen Sie daher dafür, dass diese Informationen immer verschlüsselt und gegebenenfalls signiert werden.
Im Menü über Bearbeiten > Tabelle einfügen (oder über den Button ) können Sie die Tabellen auswählen.