SAP Berechtigungen Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren - SAP Basis

Direkt zum Seiteninhalt
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
In der einzigen Methode des BAdIs, CHANGE_ITEMS, programmieren Sie die erforderlichen Prüfungen, z. B. auf bestimmte Datenkonstellationen oder Berechtigungen. Diese können sich auf alle Felder in der Struktur FAGLPOSX beziehen. Dabei legen Sie fest, dass während der Ausführung der Methode alle Positionen gelöscht werden, für die die Prüfung nicht erfolgreich war. Diese Implementierung des BAdIs ist eine Ergänzung zu dem im zweiten Beispiel beschriebenen Business Transaction Event 1650. Analog zur Implementierung der Filterung der Postenjournalanzeige können Sie bei der Anzeige von Belegen in der Transaktion FB03 vorgehen. Implementieren Sie in diesem Fall die erforderlichen Prüfungen im BAdI FI_AUTHORITY_ITEM.

Das Herunterladen der Tabelle muss monatsweise erfolgen. Sie können sich das Herunterladen zusätzlich erleichtern; dazu stellt Frank Buchholz in seinem Blog Programme vor, die Sie nutzen können (siehe http://wiki.scn.sap.com/wiki/display/Snippets/Show+RFC+Workload+Statistic+to+build+authorizations+for+authorization+object+S_RFC). Optional ist der nächste Schritt, in dem Sie Funktionsgruppen zu den Funktionsbausteinen ermitteln. Diese finden Sie im Feld AREA der Tabelle ENLFDIR. Wir empfehlen Ihnen allerdings die Berechtigungsvergabe auf der Ebene der Funktionsbausteine, da Funktionsgruppen häufig sehr viele Funktionsbausteine enthalten und die Zugriffsmöglichkeiten so unnötig erweitert werden.
Wie du Rollen und Berechtigungen im SAP-System analysierst
Zum Schluss möchten wir Sie noch auf den SAP-Hinweis 1781328 aufmerksam machen, der den Report PFCG_ORGFIELD_ROLES_UPD bereitstellt. Mit diesem Report wird eine Massenaktualisierung bestehender Rollenableitungen ermöglicht. Dabei wird allerdings nicht das Konzept der Organisationsmatrix verwendet, sondern Sie müssen die neuen Organisationswerte direkt beim Aufruf des Reports hinterlegen. Deshalb erfordert diese Funktion einen hohen Grad an Verständnis für die im Hintergrund laufenden Anpassungen und ist aus diesem Grund nur als Pilothinweis verfügbar. Das heißt, dass dieser Hinweis explizit über eine Kundenmeldung angefragt werden muss und erst daraufhin vom SAP-Support gegebenenfalls für Sie freigegeben wird. Es ist aktuell nicht geplant, den Hinweis etwa über ein Support Package allgemein verfügbar zu machen.

Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

SNC bietet einen starken kryptografischen Authentifizierungsmechanismus, verschlüsselt die Datenübertragung und wahrt die Integrität der übertragenen Daten.

Die Tabelle USR04 enthält die Profilzuordnungen zu den Benutzern.
SAP BASIS
Zurück zum Seiteninhalt