Eine Berechtigung für externe Services von SAP CRM vergeben
Mit den Standardbenutzern und deren Initialpasswörtern umgehen
Berechtigungen werden in einem Unternehmen üblicherweise nicht für Individuen, sondern für Rollen vergeben. Eine Rolle beschreibt Arbeitsplätze oder Positionen innerhalb der Organisation. Eine oder mehrere Personen können eine Rolle innehaben und verfügen damit über die der Rolle zugeordneten Zugangsberechtigungen. Das Berechtigungsprofil (die Anzahl an Berechtigungen) einer Rolle beinhaltet alle Berechtigungsobjekte, die zur Ausführung der Transaktionen erforderlich sind. Mittels eines Profilgenerators (Transaktion PFCG) lässt sich die Erstellung des Berechtigungsprofils in SAP automatisieren.
Wichtig ist, dass nach dem Aufruf des Befehls AUTHORITY-CHECK OBJECT insbesondere der Return-Code in SY-SUBRC geprüft wird. Dieser muss auf 0 gesetzt sein; nur dann ist ein Absprung erlaubt.
Ziel eines Berechtigungskonzepts
Im IT Bereich müssen wir uns täglich neuen Herausforderungen stellen. Neue Technologien erfordern ein entsprechendes Handeln, um die aktuelle Systemlandschaft immer auf dem neuesten Stand zu halten, die Position am Markt zu stärken und natürlich um sich gegenüber anderen Mitbewerbern einen technologischen Vorsprung zu erarbeiten. Dies macht sich auch in der entsprechenden SAP Systemlandschaft bemerkbar. Lesen Sie in der zweiteiligen Blogreihe, wieso ein Berechtigungskonzept so früh wie möglich in einer Projektphase berücksichtigt werden sollte – vor allem bei der Umstellung auf SAP S/4HANA.
Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.
Die Webseite "www.sap-corner.de" bietet viele nützliche Informationen zum Thema SAP Berechtigungen.
Diese Informationen dürfen nur unter Einbeziehung eines Mitbestimmungsorgans Ihrer Organisation verwendet werden, da hieraus natürlich auch Informationen zur Leistungskontrolle von einzelnen Benutzern abgeleitet werden können.