Das Berechtigungskonzept in der FIORI Oberfläche umsetzen
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Die Benutzer Ihrer Webanwendungen sollen Zugriff auf genau die Anwendungen erhalten, die ihrer jeweiligen Geschäftsrolle entsprechen. Mit dem Berechtigungsobjekt S_START können Sie diese Anforderung in den PFCG-Rollen abbilden. Anwendungen auf der Grundlage von SAP-Produkten bieten für den Nutzer unterschiedliche Zugangsmethoden, von denen die Verwendung von SAP GUI mit anwendungsbezogenen SAP-Transaktionen als »klassisch « zu nennen ist. Im Rahmen von Webanwendungen werden die Anwendungsoberflächen hingegen in einem Webbrowser abgebildet. Es sollen dabei nicht nur transaktionale Vorgänge, sondern auch die Anzeige von Ergebnissen aus Datenanalysen oder statische Fakten unterstützt werden. Das Modell der SAP-Transaktionen, bei denen der Zugriff über das Berechtigungsobjekt S_TCODE gesteuert wird, genügt diesen Anforderungen nicht.
Die gültigen Programme bzw. Transaktionen sind in der SAP-Auslieferungstabelle TPCPROGS hinterlegt, folgen jedoch keiner einheitlichen Namenskonvention. Teilweise ist hier der Transaktionscode (z. B. AW01N), teilweise der Reportname (z. B. RFEPOS00) oder die logische Datenbank (z. B. SAPDBADA) relevant. Logische Datenbanken (z. B. SAPDBADA, SAPDBBRF) sind grundlegende Datenselektionsprogramme und werden insbesondere in der Finanzbuchhaltung verwendet. Die Berechtigungsprüfungen – einschließlich der Zeitraumabgrenzung – sind in der logischen Datenbank implementiert und wirken für alle Reports, die auf einer logischen Datenbank basieren (z. B. basiert das Anlagengitter RAGITT00 auf SAPDBADA und der Bilanzreport RFBILA00 auf SAPDBSDF). Wenn Sie die Werte aus der Tabelle TPCPROGS kopieren, ist die Transaktion TPC4 schnell konfiguriert.
Effizienter SAP-Rollout durch zentrale, tool-gestützte Verwaltung
Sie haben gelesen, dass es mit Standardmitteln möglich ist, Massenaktivitäten, wie z. B. das massenhafte Ableiten von Rollen, vorzunehmen. Dies ist Ihnen alles zu kompliziert, und Sie sind noch auf der Suche nach ganz simplen Lösungen für die Rollenpflege? Bestimmt schauen Sie sich hierzu Tools von SAP-Partnern an, die Abhilfe versprechen. In diesem Zusammenhang möchten wir Ihnen in diesem Tipp noch einige Hinweise mitgeben; hierzu gibt es einen ganz praktischen Anlass: Wir haben zu oft bei SAP-Kunden ein »kaputtes« Berechtigungswesen vorgefunden, verursacht durch die falsche Anwendung von Zusatzprogrammen. Mitunter gab es Schiefstände in den Rolleninhalten und keine sauber gepflegten Vorschlagswerte, woraufhin sich die Berechtigungsadministratoren irgendwann überhaupt nicht mehr zurechtgefunden haben. Deshalb sollten Sie sehr gut prüfen, ob das Werkzeug, das Sie gerade näher ins Auge fassen, tatsächlich für Ihre Zwecke geeignet ist.
Analog unterstützt SAP Identity Management ab Version 7.2 SP 3 die Anlage von HANA-Benutzern sowie die Zuweisung von Rollen. Auch über das Identity Management können Sie den Mehrwert der Business-Rollen für die Anlage eines Benutzers mit Rollenzuweisung im ABAP-System sowie in der HANA-Datenbank nutzen.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Sie erfahren, wie die verschiedenen Beteiligten in die Verteidigungslinien integriert und das Wissen für den Prozess harmonisiert werden.
Durch das Kennzeichen zur Verschlüsselung wird automatisch auch die Vertraulichkeit der E-Mail gesetzt.