Unsere Services im Bereich SAP-Berechtigungen
SAP Berechtigungen – Überblick HCM Berechtigungskonzepte
Mithilfe eigener Berechtigungsobjekte können Sie Berechtigungsprüfungen entwickeln, um Ihre kundeneigenen Anwendungen zu berechtigen oder Standardberechtigungen zu erweitern. Dabei war die Pflege der Berechtigungsobjekte bisher sehr unhandlich. Berechtigungsobjekte können in der Transaktion SU21 angezeigt und neu angelegt werden. Das Anlegen von Berechtigungsobjekten über diese Transaktion war bisher nicht sehr benutzerfreundlich. Wurden Eingaben nicht korrekt vorgenommen, war die Dialogführung für den Anwender mitunter nicht transparent und verwirrend. Dasselbe galt für das Speichern eines Berechtigungsobjekts. Mehrere Pop-up-Fenster weisen hier auf weitere Pflegeaktivitäten hin. Ein anderes Problem ist, dass der Verwendungsnachweis des Berechtigungsobjekts darauf beschränkt ist, Implementierungen des Berechtigungsobjekts zu finden. Berechtigungsobjekte werden allerdings an anderen Stellen, wie z. B. der Vorschlagswertepflege und der Berechtigungspflege, ebenfalls verwendet. Eine weitere Problematik ist die Verwendung von Namensräumen. Für SAPPartner, die Ihre Berechtigungsprüfungen in ihren Namensräumen pflegen möchten, sind die klassischen Namenräume, mit J beginnend, aufgebraucht.
Sie sollten daher eine kryptografische Authentifizierung und eine Verschlüsselung der Kommunikation erzwingen, indem Sie Secure Network Communication (SNC) einrichten. SNC bietet einen starken kryptografischen Authentifizierungsmechanismus, verschlüsselt die Datenübertragung und wahrt die Integrität der übertragenen Daten. Seit einiger Zeit ist SNC ohne einen SSOMechanismus (SSO = Single Sign-on) für SAP GUI und die RFC-Kommunikation aller SAP-NetWeaver-Kunden frei verfügbar. Sie sollten SNC immer zwischen SAP GUI und Anwendungsserver implementieren, da diese Kommunikation auch über offene Netze laufen kann. Für die RFC-Kommunikation brauchen Sie eine SNC-Implementierung, wenn Sie meinen, dass die Datenübertragung abgehört werden könnte.
Umsetzung der Berechtigung
Beim Aufruf der FIORI Oberfläche stheen unterschiedliche Rollen (Fiori-Gruppen) mit sachlich zusammenhängenden FIORI Kacheln zusammen. Als Beispiel sind hier die Befhelsgruppe Stammdaten in der dann die FIORI Kachel "Kostenstelle verwalten" zu finden ist.
Im Rahmen der Nutzung einer HANA-Datenbank sollten Sie sowohl die Ausführung von HANA-Datenbankfunktionen als auch den lesenden oder ändernden Zugriff auf die in der Datenbank gespeicherten Daten durch passende Berechtigungstechniken schützen. Wesentlich für die Berechtigungstechnik sind Datenbankobjekte wie Tabellen und Views – die den Zugriff auf die gespeicherten Daten ermöglichen – sowie ausführbare Prozeduren und Benutzer. Die einem Benutzer zugeordneten konkreten HANAspezifischen Berechtigungen werden im HANA-Kontext als Privilegien (Privileges) bezeichnet.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Dort können Sie in den jahresunabhängigen Grunddaten entscheiden, welche Hierarchien Sie verwenden möchten.
Möchten Sie verstehen, wie eine Berechtigungsprüfung im Code durchlaufen wird, können Sie den Debugger nutzen, um sich Schritt für durch die Berechtigungsprüfung zu bewegen.