SAP Berechtigungen Berechtigungsobjekte - SAP Corner

Direkt zum Seiteninhalt
Berechtigungsobjekte
Sicherheitsrichtlinien für Benutzer definieren
Dabei müssen Sie die Vorlage an die Gegebenheiten in Ihrem Unternehmen anpassen, also vermutlich die Ablage der Zertifikate abhängig von der Namenskonvention für Ihre Benutzer definieren und die Prüfung der Zertifikate anpassen. Diese Prüfung der Zertifikate stellt in der Vorlage sicher, dass keine bereits vorhandenen Zertifikate hinzugefügt werden und nur ein Zertifikat zu einer E-Mail-Adresse eingetragen wird. Diese Prüfung ist notwendig, da der Versand einer verschlüsselten E-Mail abgebrochen wird, wenn mehr als ein gültiges Zertifikat zu einer E-Mail-Adresse gefunden wurde. Über dieses kundeneigene Programm können Sie Massenimporte der Zertifikate abbilden. Zusätzlich müssen Sie aber auch eine Vorgehensweise für die Verwaltung von Zertifikaten in Ihrem Unternehmen definieren, d. h. sich überlegen, wie Änderungen an den Zertifikaten in das SAP-System übertragen werden können.

Die Berechtigungsprüfung wird wiederum fortgesetzt, wenn es sich bei der betreffenden Tabelle um eine mandantenunabhängige Tabelle handelt. Dafür wird das Berechtigungsobjekt S_TABU_CLI geprüft, das über Pflegeberechtigungen für mandantenunabhängige Tabellen entscheidet. Bei der Tabelle T000 handelt es sich z. B. um eine mandantenunabhängige Tabelle, sodass diese Berechtigungsprüfung durchgeführt würde. Soll ein Benutzer diese Tabelle mithilfe der Transaktion SM30 pflegen können, müssen Sie neben der Berechtigung für die Tabellenberechtigungsgruppe oder für diese konkrete Tabelle auch das Berechtigungsobjekt S_TABU_CLI wie folgt pflegen: CLIIDMAINT: X.
Standardberechtigung
Ein weiteres wesentliches Berechtigungsobjekt für die Hintergrundverarbeitung ist das Objekt S_BTCH_NAM, das einem Benutzer ermöglicht, die Steps eines Jobs unter einem anderen Benutzer laufen zu lassen (vgl. SM36 -> Step editieren). Hier kann im Benutzerfeld eines Steps ein anderer Name als der eigene eingetragen werden. Voraussetzung ist, dass der Jobeinplaner eine Berechtigung zum Objekt S_BTCH_NAM besitzt, die den Namen des Stepusers enthält, und dass der Stepbenutzer im gleichen Mandanten existiert wie der Jobeinplaner selbst. Ab 4.6C: Der Stepbenutzer muss vom Typ Dialog, Service, System oder Kommunikation sein.

Möchten Sie nun den Debugger verwenden, können Sie direkt aus dem Quelltext einen Session Breakpoint über den Button setzen. Sobald Sie die Anwendung aufrufen und die relevante Stelle im Code erreicht wird, startet der Debugger, und Sie können sich schrittweise durch das Programm bewegen. Achten Sie darauf, externe Breakpoints über den Button zu setzen, wenn Sie Ihre Anwendung nicht über SAP GUI, sondern über den Browser aufrufen.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Beachten Sie, dass die globale Checkvariante des Code Inspectors, die Sie in der Transaktion SCI angelegt haben und die als Default in der Transaktion ATC (ATC-Konfiguration) eingetragen ist, die Sicherheitstests der erweiterten Programmprüfung des SAP Code Vulnerability Analyzers beinhaltet.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.


Für Individualkonditionen liefert SAP die Berechtigungsobjekte F_FICO_IND und F_FICO_AIN aus.
SAP Corner
Zurück zum Seiteninhalt