SAP Berechtigungen Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern

Direkt zum Seiteninhalt
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Bei den Einträgen in der Tabelle SPTH sollten Sie beachten, dass die Anwendung definiert, ob auf eine Datei mit oder ohne Angabe des Pfads zugegriffen wird. So verhalten sich die verwandten Transaktionen ST11 (Fehlerprotokolldateien) und AL11 (SAP-Verzeichnisse) unterschiedlich. Während ST11 fast alle Dateien ohne Pfad öffnet (sie befinden sich ohnehin im Verzeichnis DIR_HOME), benutzt AL11 grundsätzlich voll spezifizierte Dateinamen mit Pfad. Ein Eintrag in der Tabelle SPTH mit PATH = / ist daher irreführend. Er legt fest, dass die definierten Zugriffbeschränkungen für alle mit Pfad angegebenen Dateien gelten. Dies greift aber nur bei Anwendungen, die mit spezifiziertem Pfad auf Dateien zugreifen. Für Anwendungen, die ohne Pfadangabe auf Dateien zugreifen, gilt diese Zugriffsbeschränkung hingegen nicht; Dateien im Verzeichnis DIR_HOME sind also möglicherweise ausgenommen.

Welche Benutzer haben eine bestimmte Rolle (PFCG)? Um diese Frage zu beantworten steigst du mit der Transaktion PFCG ein – die Mutter aller Transaktionen im Umfeld der SAP-Rollen und -Berechtigungen. Wähle eine Rolle aus und klicke auf den Reiter “Benutzer”.
Rollen über das Organisationsmanagement zuordnen
Damit während der Freigabe des Transportauftrags keine Inkonsistenzen entstehen können, werden alle Rollen des Auftrags während der Freigabe gesperrt. Wenn Rollen nicht gesperrt werden können, schlägt die Freigabe des Auftrags fehl. Den Grund für die fehlgeschlagene Freigabe sowie die Ursache von anderen Fehlern können Sie im Transportprotokoll einsehen.

Definieren Sie dafür zuerst, welche Informationen überprüft werden sollen. Prüfen Sie in der Transaktion SU20, ob die benötigten Felder eventuell schon als Berechtigungsfelder existieren. Möchten Sie kundeneigene Felder überprüfen, müssen Sie in der Transaktion SU20 eigene Berechtigungsfelder anlegen. Achten Sie hier insbesondere auf die bereitgestellten (F4)-Hilfen. Bei der Definition von kundeneigenen Berechtigungsfeldern vergeben Sie im Feld Feldname einen Namen, der in Ihrem Kundennamensraum liegt, und weisen das entsprechende Datenelement sowie, falls gewünscht, einen Tabellennamen für eine Wertehilfe zu. Im nächsten Schritt erstellen Sie ein eigenes Berechtigungsobjekt und weisen Ihre Berechtigungsfelder sowie, wenn notwendig, Standardberechtigungsfelder zu. Wenn Sie das Feld ACTVT für die Berechtigungsprüfung der Aktivität verwenden, müssen Sie über den Button Zulässige Aktivitäten die Aktivitäten auswählen, die Sie über den Quellcode Ihres Programmes abprüfen. Empfehlungen zu den Namenskonventionen für Berechtigungsobjekte erhalten Sie im SAP-Hinweis 395083.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Die zweite Zeile mit PATH = /tmp erlaubt als Ausnahme von dem in der ersten Zeile für alle Dateien und Pfade definierten Zugriffsverbot den Lese- und Schreibzugriff für alle Dateien, die mit /tmp beginnen, analog zu einem Berechtigungswert /tmp*. Diese Einstellung beschränkt sich nicht auf Unterverzeichnisse, sondern umfasst z. B. auch alle Dateien, deren Name mit /tmp-xy beginnt.

Sie finden den Report RSUSR010 im Benutzerinformationssystem unter dem Eintrag Transaktionen > ausführbare Transaktionen (alle Selektionsmöglichkeiten).
SAP Corner
Zurück zum Seiteninhalt