SAP Berechtigungen Gleiche Berechtigungen

Direkt zum Seiteninhalt
Gleiche Berechtigungen
Security Audit Log konfigurieren
Im SAP-Standard gibt es keine allgemein anwendbare Möglichkeit für die Automatisierung der Massenpflege von Rollenableitungen. Daher stellen wir Ihnen hier drei mögliche Ansätze vor: 1) Ansatz einer kundeneigenen Entwicklung 2) automatisierte Massenpflege mithilfe der Komponente Business Role Management 3) Einsatz eines Pilothinweises, der einen Report für das Massenupdate von Organisationswerten in Rollen ermöglicht (aktuell für ausgewählte Kunden verfügbar) (BRM) von SAP Access Control.

Damit Sie künftig Ihre kundeneigenen Tabellen besser wiederfinden können, prüfen Sie in Ihrer Entwicklungsrichtlinie, ob die Speicherung dort ausreichend beschrieben ist. Wenn die Entwicklungsrichtlinien nicht vollständig sind, sollten Sie diese ergänzen. Beispielinhalte für eine Entwicklungsrichtlinie finden Sie auf der Webseite der DSAG unter Leitfäden. Suchen Sie nun unter https://www.dsag.de/go/leitfaeden nach »Best Practice Leitfaden Development«.
Neuaufbau des Berechtigungskonzeptes
Anwender können Prozesse aktivieren oder deaktivieren, ohne andere Prozesse zu beeinflussen. Zum Beispiel können sie Succession & Development aktiv schalten, ohne das Planstellenmanagement in Employee Central zu beeinflussen. Mit Hilfe des Tools wissen die Anwender immer, zu welchem Zweck ein bestimmter Benutzer eine bestimmte Berechtigung bekommen hat. Basisberechtigungen, die für jeden Benutzer identisch sind, werden nur einmal in einer Plattform-Rolle hinterlegt. Damit wird sichergestellt, dass die Systemleistung optimal bleibt.

Sie müssen eine Nachrichtenklasse für die spätere Verwendung einrichten. Hierzu werden Sie beim ersten Aufruf der Transaktion GGB0 automatisch aufgefordert. Sollten einige relevante Felder des kompletten Belegs ausgeblendet sein, d. h. nicht zur Verfügung stehen, beachten Sie die Anleitungen im SAPHinweis 413956. Legen Sie eine Validierung in der Transaktion GGB0 an (z. B. GALILEO), und bestimmen Sie die Schritte der Validierung. Kopieren Sie bei der Anlage der Validierung das Programm RGGBR000 in Ihren Kundennamensraum und ersetzen Sie dabei die letzten drei Zeichen mit der Nummer des Mandanten, in dem die Prüfung durchgeführt werden soll. Weisen Sie anschließend Ihr neues kundeneigenes Programm mit der Transaktion GCX2 dem Arbeitsgebiet der Benutzer-Exit-Steuerung GBLR zu. Durch diese Zuordnung ist die Voraussetzung für mandantenabhängige User-Exits geschaffen. Sollten Sie einen mandantenunabhängigen User-Exit einrichten wollen, gehen Sie ebenso vor, nutzen aber die Transaktion GCX1.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Wenn Sie in einem System mit mehreren Anwendungsservern den Systemtrace für Berechtigungen verwenden möchten, müssen Sie beachten, dass der Trace immer nur Daten je Anwendungsserver protokollieren und auswerten kann.

Tragen Sie dafür einen Benutzer ein, der die Anwendung, die Sie aufzeichnen möchten, aufruft, und klicken Sie anschließend auf Trace einschalten.
SAP Corner
Zurück zum Seiteninhalt