CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Berechtigungen
Zwischen SAP Berechtigungsberatern und ABAP Entwicklern besteht seit langer Zeit Uneinigkeit darüber, wie Berechtigungsobjektausprägungen im Coding umzusetzen sind. Dabei gibt es zwei Positionen: Zum einen wird von Consultants geraten, niemals auf das Signalwort DUMMY, die Konstante space oder das Literal ‘ ‘ zu testen. Diese Tests prüfen nur oberflächlich auf die Existenz eines Berechtigungsobjektes und reagieren nicht auf Einstellungen in der Feldausprägung im Profil der Rollen. Außerdem wird dann das Literal ‚ ‘ berechtigt, da es in der Transaktion STAUTHTRACE angezeigt wird. Zum anderen gibt es Situationen, in denen die Entwicklung diese oberflächlichen Tests nutzt, um dem User Zeit und der Maschine Ressourcen zu ersparen. Stellt das Programm frühzeitig fest, dass der User nicht die nötigten Objekte im Benutzerpuffer hat, kann es vor dem ersten SELECT abbrechen und eine entsprechende Fehlermeldung ausgeben. Beide Positionen enthalten einen wahren Kern. Schauen wir uns die Auswirkungen verschiedener Programmierungen an einem vereinfachten Beispiel an. Die Rolle(n) besitzen dabei ausschließlich das Berechtigungsobjekt S_DEVELOP mit der Feldausprägung DEVCLASS „Z*“.
Servicebenutzer werden für den anonymen Zugriff durch mehrere Personen verwendet, z. B. für Webservices. Auch dieser Benutzertyp ist dialogfähig, d. h., dass er sich über SAP GUI am SAP-System anmelden kann. Mit einem Servicebenutzer sind immer Mehrfachanmeldungen möglich, und die Regeln für die Änderung von Passwörtern greifen nicht. Mit der Einführung der Sicherheitsrichtlinien hat sich dieses Verhalten geändert. Denn zuvor waren alle Passwortregeln für den Servicebenutzer ungültig, und nun greifen die Regeln für die Inhalte der Passwörter auch bei ihm (Details zu den Sicherheitsrichtlinien finden Sie in Tipp 5, »Sicherheitsrichtlinien für Benutzer definieren«). Das Passwort einen Servicebenutzers hat immer den Status Produktiv und kann nur durch den Benutzeradministrator geändert werden.
Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
Als Rollenentwickler können Sie nun in der Transaktion PFCG auf der Registerkarte Menü aus der Liste der von den Softwareentwicklern veröffentlichten Web-Dynpro-Anwendungen die konkret benötigte Anwendung auswählen und im Menü der Rolle eintragen. Zum Generieren des Rollenprofils wechseln Sie dann auf die Registerkarte Berechtigungen. Dort können Sie die konkreten Werteausprägungen der Berechtigungsfelder von S_START und gegebenenfalls die für diese Webanwendung zusätzlich relevanten Berechtigungsobjekte prüfen und bei Bedarf ergänzen. Zuletzt müssen Sie, wie gewohnt, das Rollenprofil generieren.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Sie sind auf eine Rolle gestoßen, die manuell gepflegte Organisationsebenen beinhaltet. Selbst wenn Sie den Fehler manuell in der Rolle beheben, indem Sie im Berechtigungsobjekt den manuell gepflegten Wert der Organisationsebenen manuell löschen, wird der jeweilige Wert aus der Organisationsebene nicht gezogen. Mit dem Report AGR_RESET_ORG_LEVELS können Sie diese Werte für die Rolle zurücksetzen. Die manuell gepflegten Organisationsdaten werden gelöscht, und nur die Werte, die über den Button Orgebenen gepflegt worden sind, werden gezogen.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Bei der Anzeige oder dem Buchen von Belegen im SAP-Finanzwesen reichen Ihnen die Standardberechtigungsprüfungen nicht aus? Nutzen Sie die Belegvalidierung, BTEs oder BAdIs für zusätzliche Berechtigungsprüfungen.
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Falls dem Benutzer keine Sicherheitsrichtlinie zugewiesen wurde, berücksichtigt das System die Passwortregeln in den Profilparametern und in der Customizing-Tabelle PRNG_CUST.