Kundeneigene Customizing-Tabellen in den IMG einbinden
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Ein eigenes Programm – eine eigene Berechtigung. Was simpel klingt, erfordert ein paar Schritte, die gelernt sein wollen. Sie möchten in Ihren Eigenentwicklungen eigene Berechtigungsprüfungen implementieren oder Standardanwendungen mit eigenen Berechtigungsprüfungen erweitern? Bei der Implementierung von kundeneigenen Berechtigungen muss einiges beachtet werden. In diesem Tipp konzentrieren wir uns auf die technische Umsetzung der Implementierung von Berechtigungsprüfungen.
Bitte beachten Sie, dass in Abhängigkeit vom Ergebnis des Reports RSUSR003 eine System-Log-Meldung vom Typ E03 erzeugt wird. Sollte ein kritisches Merkmal (rot hinterlegt) erkannt werden, wird der Meldungstext »Programm RSUSR003 meldet ›Security violation‹« in das System-Log geschrieben. Falls kein kritisches Merkmal erkannt wurde, wird stattdessen die Meldung »Programm RSUSR003 meldet ›Security check passed‹« ausgegeben. Diese Meldung erfolgt, da die Information zum Passwortstatus der Standardbenutzer hochgradig sicherheitsrelevant ist und Sie die Zugriffe darauf nachvollziehen können sollten. Sie können der Benutzer- und Systemadministration Änderungsberechtigungen für den Report RSUSR003 erteilen oder nur eine Ausführungsberechtigung mit dem Berechtigungsobjekt S_USER_ADM und dem Wert CHKSTDPWD im Feld S_ADM_AREA vergeben. Diese Berechtigung beinhaltet keine Änderungsberechtigungen für die Benutzerverwaltung und kann daher auch an Auditoren vergeben werden.
Gesetzeskritische Berechtigungen
Im Bereich Weitere Knotendetails können Sie weitere Einstellungen vornehmen. Mit der Aktivierung der Einstellung Default Page wird z. B. die ausgewählte Transaktion (in unserem Beispiel MM03) beim Abruf des übergeordneten Ordners (in unserem Beispiel des Ordners Materialstamm) zuerst aufgerufen. Die Einstellung Unsichtbar bedeutet, dass die Transaktion nicht im Menü sichtbar ist, aber über einen Button aufgerufen werden kann.
Betriebswirtschaftliche Objekte, auf die Unternehmen Berechtigungen beziehen, sind im System als Berechtigungsobjekte definiert. Für Individualkonditionen liefert SAP die Berechtigungsobjekte F_FICO_IND und F_FICO_AIN aus. Mit F_FICO_IND kann festgelegt werden, welche Individualkonditionen beim Bearbeiten des Vertrages in Abhängigkeit der definierten Berechtigungsfelder und deren Ausprägungen überprüft werden. Mithilfe des Berechtigungsobjekt F_FICO_AIN können Unternehmen festlegen, ob und wie Individualkonditionen bei der Bearbeitung im Kanal BAPI in Abhängigkeit der definierten Berechtigungsfelder und deren Ausprägungen überprüft werden sollen.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Diese Berechtigungsobjekte können Sie in der dafür vorkomplettes gesehenen PFCG-Rolle pflegen, die den Arbeitsplatz des Anwenders beschreibt.
Klicken Sie auf den Button Muster, und geben Sie an, dass Sie die Transaktion PFCG aufzeichnen möchten, indem Sie die Einstellungen UIAnsteuerung und TCD (Record) wählen.