Dokumentationen zum Berechtigungsobjekt
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Alle Konfigurationsmöglichkeiten zu beschreiben, würde den Umfang dieses Tipps sprengen. Sollten Sie Erläuterungen zu einem Customizing-Schalter benötigen, die hier nicht aufgeführt sind, suchen Sie nach dem relevanten Hinweis über die Tabelle SSM_CID. Alle hier beschrieben Einstellungen nehmen Sie über die Transaktion SM30 vor. Dabei müssen Sie berücksichtigen, dass alle Einstellungen in den Tabellen SSM_CUST, SSM_COL und PRGN_CUST mandantenunabhängig sind; nur die Einstellungen der Tabelle USR_CUST sind mandantenabhängig.
Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Zwei weitere sehr wichtige Einstellungen sind die Aktivierung des Security Audit Logs und der Tabellenprotokollierung. Beide Parameter müssen aktiviert sein, um in weiterer Folge die Nachvollziehbarkeit auf Benutzer- aber auch auf Tabellenebene zu gewährleisten. Es sollte also überprüft werden, ob die Detaileinstellungen für das Security Audit Log gemäß den Unternehmensvorgaben eingerichtet sind und auf jeden Fall ausnahmslos alle Benutzer mit umfassenden Berechtigungen, wie z.B. SAP_ALL, vollständig von der Protokollierung umfasst sind.
Architektur von Berechtigungskonzepten
In vielen Unternehmen mit verteilter Organisation wird das Profit-Center zur Abbildung der dezentralen Einheiten verwendet. Berechtigungstechnisch war dies jedoch bisher für FI nur mit Zusatzprogrammierungen realisierbar. In integrierten Datenflüssen in SAP ERP prüft die sendende Applikation in der Regel nicht die Berechtigungsobjekte der empfangenden Applikation. So prüft die Finanzbuchhaltung (FI) in SAP keine Berechtigungen auf Kostenstellen und Profit-Center. Je nach Anwendungsfall kann dies jedoch geboten sein, z. B. wenn dezentrale Einheiten wie kleine Unternehmen im Unternehmen agieren und jeweils nur Daten für genau diese Einheit erfassen und ansehen sollen. Mit der Einführung des neuen Hauptbuchs hat SAP die Finanzbuchhaltung und die Profit-Center-Rechnung technisch verschmolzen, sodass sich die Frage nach der Berücksichtigung von Profit-Center-Berechtigungen in FI noch stärker stellt.
Native oder analytische Kacheln: Diese Kachel funktionieren ausschließlich in der FIORI Oberfläche und sind an die neue Technologie angepasst. Hier werden z.B. push Meldungen auf der Kachel angezeigt, oder es werden Kennzahlen, Diagramme etc. angezeigt, die dann per Klick direkt weiterverarbeitet werden können. Diese Kacheln haben keinen direkten GUI Zugriff, bzw. können direkt in der GUI Umgebung nicht genutzt werden. Wie bereits oben erwähnt, wird der Zugriff auf diese Kacheln in einem sogenannten Front-End-System über entsprechende Kataloge und Gruppen zur Verfügung gestellt. Die dahinterliegenden konzeptionellen Berechtigungen (wer darf was innerhalb der Funktionalität der Kachel) folgt aber den gleichen Prozessen wie in der „alten Welt“ beim Transaktions Zugriff. Die Kachel im Front-End benötigt hier entsprechende abhängige ausgeprägte Berechtigungen (Stichwort:SU24 Abgleich). Im Back-End-System, dann wiederum – analog der „alten“ Welt – über eine Rolle, die im Profilgenerator aufgebaut und auf Objekt und Feld Ebene gepflegt, bzw. eingestellt wird. Natürlich müssen auch hier dann noch u.a. die Themen wie Update von internen und Third-Party Tools, Integration von Cloud Lösungen, moderne hybride Infrastrukturen, Definition und Betrieb bei laufenden dynamische Veränderungen, usw. berücksichtigt werden.
Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.
Sie können bestimmte Wörter oder auch Sonderzeichen als Passwort ausschließen, indem Sie sie in die Tabelle USR40 (Tabelle für verbotene Kennwörter) eintragen.
Sie gelangen nun zur Registerkarte Attribute, auf der Sie die allgemeinen Rahmendaten angeben.