SAP Berechtigungen Berechtigungen für den Dateizugriff steuern

Direkt zum Seiteninhalt
Berechtigungen für den Dateizugriff steuern
Anforderungen an ein Berechtigungskonzept umsetzen
CREATE_EMAIL_CONTENT: In der Beispielimplementierung dieser Methode wird der E-Mail-Inhalt erzeugt. Dabei werden für jeden Benutzer die Benutzer-ID, das relevante System und das Initialpasswort aufgelistet. Wird die Methode in der Zentralen Benutzerverwaltung (ZBV) aufgerufen, werden alle Initialpasswörter mit Zuordnung zu dem System, in dem das Passwort zurückgesetzt wurde, aufgelistet. Den Inhalt der E-Mail sollten Sie an Ihre Anforderungen anpassen.

Möchten Sie den Benutzern nur Zugriff auf einzelne Tabellenzeilen erlauben, können Sie auf das Berechtigungsobjekt S_TABU_LIN zurückgreifen, das den Zugriff auf bestimmte Zeilen einer Tabelle für dafür definierte Organisationskriterien erlaubt. Voraussetzung für diese Art der Berechtigung ist, dass die Tabellen über Spalten mit solchen organisatorischen Werten, wie z. B. Werk, Land, Buchungskreis usw., verfügen. Diese organisatorischen Werte müssen Sie nun im System als Organisationskriterien, die betriebswirtschaftliche Arbeitsbereiche abbilden, konfigurieren; sie dienen als Brücke zwischen den organisatorischen Spalten in den Tabellen und der Verwendung als Berechtigungsfeld im Berechtigungsobjekt. Da die Organisationskriterien in mehreren Tabellen vorkommen, muss diese Berechtigungsprüfung nicht an bestimmte Tabellen gebunden sein und kann tabellenübergreifend definiert werden.
Ein kompliziertes Rollenkonstrukt
Mit der neuen Transaktion SAIS gelangen Sie in das AIS Cockpit, in dem Sie die verschiedenen themenbezogenen Auditstrukturen auswerten können. Bei der Durchführung eines Audits wählen Sie unter Auditstruktur eine der vorhandenen Strukturen aus und selektieren eine Prüfnummer im entsprechenden Feld. Für die Auditstrukturen können unterschiedliche Audits durchgeführt werden; daher müssen Sie immer zuerst ein Audit auswählen. Hierzu wählen Sie eine Prüfnummer aus oder legen ein neues Audit an. Nachdem Sie das Audit ausgewählt haben, wird Ihnen die Auditstruktur im Cockpit angezeigt. Sie können nun die einzelnen Schritte des Audits entlang der Definition in der Auditstruktur durchführen.

Die Favoritenlisten von Benutzern geben Ihnen wertvolle Auskunft über die von ihnen genutzten Transaktionen. Mit der Kenntnis der Favoriten können Sie daher Lücken in Ihrem Berechtigungskonzept vermeiden. Im SAP-System gibt es für jeden Benutzer die Möglichkeit, häufig genutzte Funktionen als eigene Favoriten zu speichern. In der Praxis haben wir festgestellt, dass diese Funktion sehr häufig von den Anwendern genutzt wird. Erstellen Sie ein neues Berechtigungskonzept, ist es sinnvoll, die Favoriten in die Betrachtung einzubeziehen. Denn in den Favoriten werden nicht nur immer wieder gebrauchte Transaktionen abgelegt, sondern auch Transaktionen, die die Anwender nur gelegentlich verwenden. Diese nur gelegentlich verwendeten Transaktionen könnten bei der Neukonzeption eines Berechtigungskonzepts schnell vergessen werden. Daher empfehlen wir Ihnen immer den Abgleich der von Ihnen berücksichtigten Transaktionen mit den in Ihrem System gespeicherten Favoriten.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Die Generierung des Passworts erfolgt in Abhängigkeit von den Passwortregeln; dabei werden zuerst die Vorgaben in der dem Benutzer zugewiesenen Sicherheitsrichtlinie ausgewertet.

Der Zugriff auf externe Services bzw. auf alle CRM-Funktionen und auf die Daten innerhalb der CRM-Funktionen wird über PFCG-Rollen realisiert.
SAP Corner
Zurück zum Seiteninhalt