SAP Basis SAP Business Objects: Berechtigungen mittels CMCRegisterkartenkonfiguration - SAP Corner

Direkt zum Seiteninhalt
SAP Business Objects: Berechtigungen mittels CMCRegisterkartenkonfiguration
Rollen
Um zusätzliche Berechtigungen für definierte Gruppen im Launchpad zu PFCG-Rollen hinzuzufügen befolgen Sie die Schritte wie oben bereits beschrieben. Dieses Mal wählen Sie nur anstatt einem "SAP Fiori Kachelkatalog" eine "SAP Fiori Kachelgrupe". Hier unterscheiden sich die Vergaben von Berechtigungen nur sehr gering. Fiori Berechtigung für OData-Services Die Startberechtigung für den im Backend hinterlegten OData-Service von einer Fiori App wird sowohl auf dem Frontend-, als auch auf dem Backend-Server beim Aufrufen der Applikation abgefragt. Deshalb muss diese Berechtigung auf beiden Servern zu der entsprechenden Rolle hinzugefügt werden. Die typische Abfolge beim Anklicken einer Fiori App im Launchpad löst die folgenden Schritte aus: 1) Beim Auswählen der Kachel wird die App-Fiori-Implementierung aufgerufen 2) Die App ruft dynamische Daten aus dem HTTP-Endpunkt des OData-Services auf dem Frontend-Server ab 3) Es folgt ein RFC-Aufruf an die Gateway-Aktivierung des Backend Systems, dabei wird die relevante Geschäftslogik abgerufen 4) Nun wird die Fiori Berechtigung für den entsprechenden OData-Service auf dem Backend abgefragt 5) Wenn dies erfolgreich war werden die entsprechenden Berechtigungen für die Geschäftslogik im OData-Service abgefragt. Um die Fiori Berechtigung zur Ausführung eines OData-Services für eine App zu einer Rolle hinzuzufügen führen Sie bitte die folgenden Schritte durch: In der PFCG die entsprechende Rolle im Änderungsmodus öffnen Schritte auf dem folgenden Screenshot durchführen: 1) Menü-Reiter auswählen 2) Pfeil neben dem "Transaktion" Button klicken 3) Berechtigungsvorschlag auswählen.

Die Präsentationsschicht ist die oberste Schicht des R/3 SAP-Basis Systems und umfasst die Kommunikation mit dem Anwender. Hierbei werden die Daten mittels Softwarekomponenten aus den Anwendungsprogrammen der Applikationsschicht für den Nutzer am Endgerät graphisch aufbereitet. Die Präsentationssschicht stellt die die Schnittstelle zu den Anwendern (SAP GUI) dar.
In diesem Artikel erfahren Sie:
Alternativ zum Sizing mit dem Quick Sizer bietet SAP häufig ein sogenanntes T-Shirt-Sizing an. Bei dieser Art von Sizing werden typische Hardwarekonfigurationen beschrieben, die Größenkategorien wie S, M, L und XL entsprechen – daher auch die Bezeichnung T-Shirt-Sizing. Für diese Konfigurationen wird angegeben, wie viele Benutzer bzw. welchen Durchsatz eine bestimmte Konfiguration tragen kann. Ein Beispiel für ein T-Shirt- Sizing ist das Sizing für SAP Enterprise Point-of-Sale (POS). Die Sizing- Guidelines finden Sie im SAP Support Portal unter http://service.sap.com/ sizing > Sizing Guidelines > Industries. Dort finden Sie u. a. die folgenden Angaben für eine mittelgroße Installation mit 100 angeschlossenen Terminals: 800 SAPS und 1 GB Hauptspeicher für den Applikationsserver, 100 SAPS und 1 GB Hauptspeicher für die Messaging-Middleware sowie 400 SAPS und 1 GB Hauptspeicher für die Datenbankinstanz. Bitte beachten Sie, dass diese Zahlen nur ein Beispiel darstellen. Sie können veralten und zeigen auch nur einen kleinen Ausschnitt der Sizing-Anleitung. Sie dürfen daher nicht als Grundlage für ein Sizing verwendet werden.

Nach Abschluss einer Transaktion muss ein SAP-Workprozess, der SAP Heap Memory allokiert hat, diesen wieder freigeben. Dies wird technisch so gelöst, dass der Workprozess neu gestartet wird, sofern der allokierte Speicher den Wert abap/heaplimit überschreitet. Allokiert der Workprozess weniger SAP Heap Memory, wird der Speicher zwar in ABAP freigegeben (d. h., er kann von der nächsten Transaktion wiederverwendet werden), nicht aber auf der Ebene des Betriebssystems. Der Neustart von Workprozessen ist in diesem Fall also durchaus erwünscht. Der entsprechende Eintrag im SAP-SysLog (Transaktionscode SM21) darf daher nicht als Fehlermeldung verstanden werden, sondern nur als Information.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Sie können die Rollen aber auch selbstverständlich nach einem anderen Schema bezeichnen.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Fazit Es ist ein unter Hackern beliebter Ansatz, Updates, die in der Regel Fehler beheben oder die Sicherheit erhöhen sollen, zum Einschleusen von Schadcode in das System zu nutzen.
SAP Corner
Zurück zum Seiteninhalt