Kritische Berechtigungen
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
Bei sorgfältiger Pflege von Vorschlagswerten in den jeweils relevanten Berechtigungsobjekten ergeben sich wiederkehrend Vorteile bei der Erstellung und Überarbeitung von Rollen für Webanwendungen. Außerdem wird die Rollennachbearbeitung in der Transaktion SU25 im Rahmen von SAPUpgrades unterstützt.
Berechtigungen für Datenbankobjekte (Object Privileges): Object Privileges sind SQL-Berechtigungen, die den Zugriff auf und das Ändern von Datenbankobjekten (als Ganzes) steuern. Der jeweilige Objekttyp (Tabelle, View, Prozedur) bestimmt, welche Datenbankoperationen berechtigt werden können. Datenbankoperationen sind z. B. SELECT, UPDATE, ALTER, DROP und DEBUG.
ABAP-Quelltexte über RFC installieren und ausführen
Einer Tabelle oder einem Pflege-View können Sie über die Transaktion SE11 oder über die Transaktion SE54 eine Tabellenberechtigungsgruppe zuweisen. Diese Zuordnung ist als Customizing-Einstellung definiert und bleibt damit auch nach einem Releasewechsel bestehen. Die Zuordnung einer Tabelle zu einer Tabellenberechtigungsgruppe nehmen Sie über die Transaktion SE11 vor, indem Sie Ihre Tabelle im Startbild auswählen und den Button Anzeigen betätigen.
Sie kennen das bestimmt: Man sucht eine bestimmte kundeneigene Customizing-Tabelle und findet sie nicht. Binden Sie die Tabellen in den Einführungsleitfaden ein, und sie sind leicht auffindbar. Kundeneigenes Customizing kommt bei fast jedem SAP-Kunden zum Einsatz. Dazu werden kundeneigene Customizing-Tabellen angelegt und Standardprogramme erweitert. Ein kundeneigenes Programm, das kundeneigenes Customizing verwendet, ist schnell geschrieben. Durch Projektdruck fehlt oft die Zeit für eine ausreichende Dokumentation, z. B. im SAP Solution Manager. Am einfachsten ist es, wenn Customizing-Tabellen dort wiederzufinden sind, wo sie auch im SAP-Standard stehen: im SAP-Einführungsleitfaden (IMG).
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Der Entwickler hat genau für diese Objekt eine Berechtigungsprüfung in den Programmcode einzubauen.
Wichtig zu erwähnen ist in diesem Zusammenhang, dass Sie die aus dem SAP-System protokollierten und extrahierten Nutzungsdaten grundsätzlich nur zweckgebunden für die Optimierung von SAP-Rollenkonzepten einsetzen sollten.