SAP Berechtigungen Ein kompliziertes Rollenkonstrukt - SAP Basis

Direkt zum Seiteninhalt
Ein kompliziertes Rollenkonstrukt
E-Mails verschlüsseln
Rollen können so geschnitten sein, dass diese z. B. nur über Anzeige- oder Änderungsberechtigungen verfügen. Des Weiteren könnte zwischen Customizing-, Stammdaten- und Bewegungsdatenpflege differenziert werden.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.

Besitzt ein Unternehmen jedoch kein Konzept für das Einführen neuer SAP-Berechtigungen und werden diese stets mit neuen Rollen gekoppelt, wachsen die Rollen und Berechtigungen immer weiter an. Neue Module, neue Prozesse und neue Benutzergruppen führen sehr schnell zu vielen Berechtigungsgruppen, zahlreichen Berechtigungsrollen und einer komplexen Dokumentation - selbst unter der Annahme des Idealfalls, dass Unternehmen bei allen bisherigen Implementierungen & Erweiterungen die Dokumentation bspw. über Excel durchgeführt und aktuell gehalten haben. Welches Ziel hat eine Rolle? Welcher User besitzt welche Berechtigung? Durch die Menge an Rollen und Berechtigungen wird es für die Anwender schnell unübersichtlich. Auch die System-Performance leidet mit zunehmender Datenmenge.
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
Nun ist das SAP-System grundsätzlich dazu in der Lage, E-Mails zu verschlüsseln. Allerdings fehlt dem System noch der Public Key des Empfängers. Die erforderlichen Public-Key-Informationen verwalten Sie im Adressbuch des Trust Managers. Sie finden das Adressbuch im Menü der Transaktion STRUST unter Zertifikat > Adressbuch. Hier können Sie einzelnen Zertifikate importieren, indem Sie unter Zertifikat > Zertifikat importieren das entsprechende Zertifikat selektieren. Um nun die Zertifikate für alle relevanten Benutzer über einen Massenimport in dieses Adressbuch hineinzubekommen, nutzen Sie am besten das im SAP-Hinweis 1750161 angehängte Beispielprogramm Z_IMPORT_CERTIFICATES als Vorlage für ein kundeneigenes Programm.

Werden im Rollenmenü einer Einzelrolle Transaktionen geändert, wird diese Option automatisch dem Bearbeiter vorgeschlagen. Bei dieser Option gleicht der Profilgenerator die bereits vorhandenen Berechtigungsdaten mit den Berechtigungsvorschlägen der Transaktion SU24 der über das Rollenmenü gepflegten Transaktionen ab. Werden bei diesem Abgleich neue Berechtigungen in den Berechtigungsbaum aufgenommen, werden diese mit dem Aktualisierungstatus Neu gekennzeichnet. Berechtigungen, die bereits vor dem Abgleich vorhanden waren, wird der Aktualisierungstatus Alt zugewiesen.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Sind die Änderungen an Ihren SU24-Daten mit Schritt 2a nicht erkannt worden oder haben Sie Transporte aus anderen Systemlandschaften in Ihr System importiert, haben Sie die Möglichkeit, die Zeitstempeltabellen zurückzusetzen und somit noch einmal von vorn anzufangen.

Hilfreich ist dabei ein Re-Zertifizierungsprozess, der die Fachbereiche einbindet und die Revalidierung der Berechtigungen optimiert.
SAP BASIS
Zurück zum Seiteninhalt