SAP Berechtigungen Die Auswirkung der Benutzertypen auf die Passwortregeln beachten

Direkt zum Seiteninhalt
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
SAP_NEW richtig verwenden
Welches Applikationskennzeichen (in der Tabelle TBE11 definiert) Sie verwenden müssen, können Sie der Tabelle TPCPROGS entnehmen. Die Organisationseinheit wird im Kontext des Applikationskennzeichens ausgewertet. Im Regelfall ist das der Buchungskreis.

Der Pflegestatus von Berechtigungen in PFCG-Rollen spielt eine wichtige Rolle bei der Verwendung des Rollenmenüs. Mithilfe des Pflegestatus können Sie eine Aussage darüber treffen, wie das Berechtigungsobjekt in die Rolle gelangt ist und wie es dort gepflegt wurde. Die Abmischfunktion von Berechtigungsdaten der Rollenpflege in der Transaktion PFCG ist ein mächtiges Werkzeug, das Sie bei der Rollenbearbeitung unterstützt. Wenn das Rollenmenü geändert wurde, werden mithilfe der Abmischfunktion die in einer Einzelrolle enthaltenen Berechtigungsvorschläge automatisch ergänzt. Grundlage hierzu sind die in der Transaktion SU24 definierten Berechtigungsvorschlagswerte, deren Pflegestatus in der Berechtigungspflege Standard ist. Diese Berechtigungswerte werden auch als Standardberechtigungen bezeichnet. Berechtigungen mit anderen Pflegestatus, also Gepflegt, Verändert oder Manuell werden während des Abmischens nicht geändert – Ausnahme ist das Entfernen von Transaktionen.
Objekt S_BTCH_ADM (Batch-Administrationsberechtigung)
Der Berechtigungstrace ist ein mandanten- und benutzerunabhängiger Trace. Die Ergebnisse dieses Trace werden in die Tabelle USOB_AUTHVALTRC geschrieben, und können ebenfalls in der Transaktion STUSOBTRACE über den Button Auswerten eingesehen werden. Diese Tracedaten können von Entwicklern verwendet werden, um die Berechtigungsvorschlagswerte in der Transaktion SU22 zu pflegen (siehe auch Tipp 40, »Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden«).

Das Setzen der Kennzeichen für die Vertraulichkeit oder die Verschlüsselung in der Methode SEND_EMAIL_FOR_USER wirkt sich auf die Anzeige der E-Mail in der Business Communication Services Administration aus (Transaktion SCOT). Ist die E-Mail als vertraulich gekennzeichnet, kann sie nur durch den Absender oder den Ersteller der E-Mail eingesehen werden. Der Absender und der Ersteller müssen nicht zwingend identisch sein, z. B. wenn Sie als Absender das System eingetragen haben. Der Ersteller der E-Mail ist derjenige, der die Anwendung ausgeführt hat, in deren Kontext die E-Mail erstellt wurde. Durch das Kennzeichen zur Verschlüsselung wird automatisch auch die Vertraulichkeit der E-Mail gesetzt. Die E-Mail wird also nicht verschlüsselt im System abgelegt, sondern durch das Vertraulichkeitskennzeichen gegen unbefugte Einsicht geschützt. Der Zugriff durch den Absender oder Ersteller ist aber weiterhin möglich. Außerdem sollten Sie beachten, dass der Betreff der E-Mail nicht verschlüsselt ist.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Klicken Sie hierzu auf den Button Rollen (Verwendung in Einzelrollen).

Der Asterisk (*) steht hier an erster Position und in diesem Fall für alle Dateien und Pfade.
SAP Corner
Zurück zum Seiteninhalt