SAP Berechtigungen Unzufriedenheit und unklarer Bedarf im Prozess - SAP Basis

Direkt zum Seiteninhalt
Unzufriedenheit und unklarer Bedarf im Prozess
Mit den Standardbenutzern und deren Initialpasswörtern umgehen
In der einzigen Methode des BAdIs, CHANGE_ITEMS, programmieren Sie die erforderlichen Prüfungen, z. B. auf bestimmte Datenkonstellationen oder Berechtigungen. Diese können sich auf alle Felder in der Struktur FAGLPOSX beziehen. Dabei legen Sie fest, dass während der Ausführung der Methode alle Positionen gelöscht werden, für die die Prüfung nicht erfolgreich war. Diese Implementierung des BAdIs ist eine Ergänzung zu dem im zweiten Beispiel beschriebenen Business Transaction Event 1650. Analog zur Implementierung der Filterung der Postenjournalanzeige können Sie bei der Anzeige von Belegen in der Transaktion FB03 vorgehen. Implementieren Sie in diesem Fall die erforderlichen Prüfungen im BAdI FI_AUTHORITY_ITEM.

Die erste Zeile definiert, dass der Zugriff auf alle Dateien verboten ist, sofern für sie nicht in den weiteren Zeilen andere Einstellungen vorgenommen worden sind. Der Asterisk (*) steht hier an erster Position und in diesem Fall für alle Dateien und Pfade. Steht der Asterisk an einer anderen Position, wird er als Teil des Dateinamens interpretiert, was z. B. in Microsoft Windows gar nicht erlaubt ist. In unserer Beispieltabelle wird durch das Setzen der Schalter FS_NOREAD = X und FS_NOWRITE = X für alle Pfade das Lesen und Schreiben untersagt. Die Tabelle wird damit zu einer White List. Diese ist aus Sicherheitsgründen einer Black List vorzuziehen. SPTH wird dagegen zur Black List, wenn Sie die erste Zeile mit PATH = * in unserem Beispiel entfernen oder keinen der Schalter FS_NOREAD, FS_NOWRITE oder FS_BRGRU setzen. Die zweite Zeile mit PATH = /tmp erlaubt als Ausnahme von dem in der ersten Zeile für alle Dateien und Pfade definierten Zugriffsverbot den Lese- und Schreibzugriff für alle Dateien, die mit /tmp beginnen, analog zu einem Berechtigungswert /tmp*. Diese Einstellung beschränkt sich nicht auf Unterverzeichnisse, sondern umfasst z. B. auch alle Dateien, deren Name mit /tmp-xy beginnt. Die dritte Zeile mit PATH = /tmp/myfiles definiert mit FS_BRGRU = FILE eine Berechtigungsgruppe und löst damit die anschließende Berechtigungsprüfung auf das Objekt S_PATH aus. Der Schalter SAVEFLAG = X definiert, dass diese Dateien in eine Sicherungsprozedur aufgenommen werden; dies ist allerdings für die Berechtigungsvergabe nicht relevant.
Benutzerpuffer analysieren SU56
Bei den Berechtigungen auf Datenbankobjekte zeigen Ihnen die Details, welche Berechtigung der Benutzer beim Zugriff auf das Objekt hat. Im folgenden Beispiel enthält die Rolle MODELING die Berechtigung für die Nutzung des Objekts _SYS_BI mit der Einschränkung auf die Privilegien EXECUTE, SELECT, INSERT, UPDATE und DELETE. Zusätzlich ist es einem Benutzer – dem diese Rolle zugewiesen ist – nicht erlaubt, diese Privilegien an andere Benutzer weiterzureichen (Grantable to Others). Unsere Beispielrolle enthält außerdem Analytical Privileges und Package Privileges, auf die hier nicht näher eingegangen wird.

Anwender können Prozesse aktivieren oder deaktivieren, ohne andere Prozesse zu beeinflussen. Zum Beispiel können sie Succession & Development aktiv schalten, ohne das Planstellenmanagement in Employee Central zu beeinflussen. Mit Hilfe des Tools wissen die Anwender immer, zu welchem Zweck ein bestimmter Benutzer eine bestimmte Berechtigung bekommen hat. Basisberechtigungen, die für jeden Benutzer identisch sind, werden nur einmal in einer Plattform-Rolle hinterlegt. Damit wird sichergestellt, dass die Systemleistung optimal bleibt.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Der Ersteller der E-Mail ist derjenige, der die Anwendung ausgeführt hat, in deren Kontext die E-Mail erstellt wurde.

Die Informationen in dieser Transaktion stammen aus der Tabelle TCDCOUPLES und werden mitgeliefert.
SAP BASIS
Zurück zum Seiteninhalt