SAP Berechtigungen Anzahl der möglichen Profile über Referenzbenutzer erweitern

Direkt zum Seiteninhalt
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Änderungsbelege der Zentralen Benutzerverwaltung verwenden
Suchen Sie in einer lokalen Tabelle nach einem Eintrag zur Benutzer-ID, die Sie gerade in der Transaktion SU01 anlegen. Eine solche lokale Tabelle kann z. B. eine Replikation des Active Directorys oder ein Minipersonalstammsatz sein, oder Sie haben eine andere Datenquelle, die Sie in Ihr SAP-System replizieren. Belegen Sie anschließend die Felder der Transaktion SU01 mit den Daten aus der lokalen Tabelle.

Um den sicheren Betrieb von SAP-Systemen zu unterstützen, bietet SAP ein ganzes Portfolio an Services. Wir stellen Ihnen die vom SAP Active Global Support (AGS) angebotenen Security Services vor. Die Sicherheit eines SAP-Systems im Betrieb hängt von vielen Faktoren ab. Es gibt im SAP-Standard verschiedene Sicherheitsfunktionen, wie z. B. die Benutzerverwaltung, Authentifizierungs- und Verschlüsselungsfunktionen, Sicherheitsfunktionen für Webservices oder die verschiedenen Berechtigungskonzepte. Schwachstellen in der Standardsoftware werden ebenfalls regelmäßig in SAP-Hinweisen und Support Packages behoben. Sie sind verantwortlich für den sicheren Betrieb Ihrer SAP-Systemlandschaften; daher müssen Sie diese Funktionen und Korrekturen in Ihre Systeme einspielen. Die AGS Security Services unterstützen Sie dabei, indem Sie die Erfahrungen des AGS in konsolidierten Best Practices bündeln. Wir stellen diese Services vor und beschreiben, wie Sie mit ihrer Hilfe einen Überblick über die Sicherheit Ihres Betriebskonzepts erlangen.
Berechtigungen für den Dateizugriff steuern
Als zweite Möglichkeit zur Automatisierung der Massenpflege von Rollenableitungen haben wir die Nutzung des Business Role Managements angesprochen. Auf dem Markt werden verschiedene Lösungen angeboten, die diese Funktionalität in gleicher bzw. ähnlicher Form anbieten. Manche dieser Lösungen nutzen das Ableitungskonzept nicht; dies hat den Vorteil, dass die Organisationsmatrix nicht nur auf Organisationsfelder beschränkt ist. Nachteilig ist bei dieser Variante aber die größere Abweichung von den Standardfunktionalitäten der PFCG-Rolle.

Der Funktionsbaustein wurde offensichtlich nicht für diese Verwendung vorgesehen, unser Vorgehen beeinflusst aber nicht den Programmablauf, und es sind uns keine Einschränkungen durch diese Nutzung bekannt. Diese Vorgehensweise können Sie auch bei anderen BTEs anwenden, die in ähnlicher Form Daten übergeben. Dabei sollten Sie aber immer Vorsicht walten lassen und prüfen, ob die Anwendung bereits Summendatensätze gebildet hat oder ob es andere Abhängigkeiten gibt. Abschließend müssen Sie noch ein von Ihnen entwickeltes Produkt (den Namen können Sie selbst definieren) in der Transaktion FIBF anlegen und dieses zusammen mit dem kundeneigenen Funktionsbaustein dem Business Transaction Event 1650 zuordnen, wie es in der folgenden Abbildung zu sehen ist. Zu einem kundeneigenen Produkt können mehrere Erweiterungen gehören. Es bildet eine logische Klammer um die Erweiterungen und sorgt so für eine bessere Übersicht. Zusätzlich ermöglicht es eine gezielte Aktivierung bzw. Deaktivierung der Implementierungen.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Das Interface IF_IDENTITY der Klasse CL_IDENTITY stellt verschiedene Methoden für die Pflege der Felder des Benutzerstammsatzes zur Verfügung.

Nebenbei wenn die Vorschlagswerte aus der SU24 noch offene Felder haben und hier Einträge erfolgt sind, erscheint ein GEPFLEGT neben dem berechitgungsobjekt und bei manuell hinzgefügten Berechtigungsobjekten ein MANUELL.
SAP Corner
Zurück zum Seiteninhalt