SAP Berechtigungen Dialogbenutzer - SAP Basis

Direkt zum Seiteninhalt
Dialogbenutzer
Strukturelle Berechtigungen
Schauen Sie sich den Sicherheitshinweis genau an, damit Sie die betroffenen Programme bzw. Funktionen identifizieren und entsprechende Anwendungstests einplanen können. Nutzen Sie eine Testimplementierung in der Transaktion SNOTE, um weitere SAP-Hinweise zu identifizieren, die Voraussetzung für einen Sicherheitshinweis sind und ebenfalls funktionale Änderungen enthalten können.

Mit der Transaktion SUIM können Sie unter Rollen, Rollen mit verschiedenen Suchkriterien durchsuchen. Die Variante "Rollen nach komplexen Selektionskriterien" deckt alle möglichen Selektionskriterien ab. Sie können aber auch nur nach einem bestimmten Selektionskriterium suchen (z.B. nur nach Transaktionen, nur nach Berechtigungsobjekten...).
Berechtigung zum Zugriff auf Web-Dynpro-Anwendungen mit S_START einrichten
Ermitteln Sie den Personalstammdatensatz, der der Benutzer-ID zugeordnet ist, die Sie gerade in der Transaktion SU01 anlegen. Suchen Sie dazu innerhalb der Personaldaten nach einer Personalnummer, die im Subtyp Systembenutzername SAP-System (0001) des Infotyps Kommunikation (0105) diese Benutzer-ID eingetragen hat. Belegen Sie anschließend die Felder der Transaktion SU01 mit den Daten aus dem Personalstammsatz.

SAP hat seit dem Jahr 2001 in Zusammenarbeit mit der Deutschsprachigen SAP-Anwendergruppe (DSAG e. V.) Musterrollen für die Steuerprüfer entwickelt und im Laufe der Jahre überarbeitet. In der Rollendefinition spiegelt sich eine Interpretation der DSAG des Begriffs der steuerlich relevanten Daten wider.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden.

Der Vorteil dieser Funktion ist, dass Administratoren, unabhängig von den Endanwendern, fehlgeschlagene Berechtigungsprüfungen analysieren können.
SAP BASIS
Zurück zum Seiteninhalt