Berechtigungskonzept – Benutzerverwaltungsprozess
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Der nächste Schritt ist nun die Pflege der Berechtigungswerte. Auch hier können Sie sich die Werte des Berechtigungstrace zunutze machen. Wenn Sie aus dem Rollenmenü auf die Registerkarte Berechtigungen wechseln, werden Startberechtigungen für alle im Rollenmenü enthaltenen Anwendungen generiert und Standardberechtigungen aus den Berechtigungsvorschlägen angezeigt. Sie können diese Vorschlagswerte nun mit den Tracedaten ergänzen, indem Sie in der Button-Leiste auf den Button Trace klicken. Suchen Sie sich zuerst das Berechtigungsobjekt aus, das Sie pflegen möchten. Für jedes Berechtigungsobjekt kann es mehrere Berechtigungen geben. Anschließend laden Sie die Tracedaten, indem Sie auf Trace auswerten klicken. Es öffnet sich wieder ein neues Fenster, in dem Sie die Auswertungskriterien für den Trace festlegen und den Filter für Anwendungen entweder nur auf Anwendungen im Menü oder auf alle Anwendungen beschränken können. Ist der Trace einmal ausgewertet, werden Ihnen alle geprüften Berechtigungswerte für das ausgewählte Berechtigungsobjekt angezeigt. Mit dem Button Übernehmen können Sie hier nun die Werte zeilenweise, spaltenweise oder feldweise übernehmen.
Zunächst müssen die Softwareentwickler der Webanwendung geeignete Berechtigungsprüfungen implementieren und für die Nutzung bei der Rollenpflege in der Transaktion PFCG verfügbar machen. Dies beinhaltet auch die Vorschlagswertepflege in der Transaktion SU22. Alle hierzu notwendigen Details liefert der SAP-Hinweis 1413012 (neue wiederverwendbare Startberechtigungsprüfung).
Vollständige Prüfung der Berechtigungen für die Benutzergruppe beim Anlegen des Benutzers
Nun muss die Struktur »mit Leben« gefüllt werden. Dazu müssen Sie als Erstes sinnvolle Unterordner in der kundeneigenen Struktur anlegen. Wie schon erwähnt, sind diese meist an die SAP-Module angelehnt. Achten Sie darauf, dass Sie Ihr Customizing für zusätzlich eingespielte Add-ons ebenfalls entsprechend ablegen, damit später die Arbeit von Supportorganisationen erleichtert wird. Rufen Sie die Transaktion SOBJ auf. Dort legen Sie Customizing-Objekte an, die später in Ihrer IMG-Struktur wiederverwendet werden. Es bietet sich an, das Objekt genau wie die dazugehörige Tabelle zu benennen. Dies vereinfacht die spätere Pflege in der IMG-Struktur. Hier entscheiden Sie auch, ob und wie die Tabellen möglicherweise im produktiven System gepflegt werden können. Dazu wählen Sie die entsprechenden Einträge in den Feldern Kategorie und Transport und markieren die Option Laufende Einstellung. Dies wiederholen Sie für alle kundeneigenen Customizing-Tabellen, die noch benötigt werden.
Analog zur Pflege der Berechtigungsvorschlagswerte für SAP-Transaktionen mittels der Transaktionen SU22 und SU24 ist die Pflege von Vorschlagswerten für Webanwendungen ratsam. Damit einem Nutzer eine passende Berechtigung für einen betriebswirtschaftlichen Funktionsumfang in der Webanwendung zugewiesen werden kann, müssen die Softwareentwickler in der Transaktion SU22 alle für diese Anwendung benötigten Berechtigungsobjekte an die entsprechende Web-Dynpro-Anwendung anbinden, also nicht nur S_START. Quelle für die benötigten Berechtigungsobjekte ist in der Regel ein Developer- oder Berechtigungstrace.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Der Profilgenerator verwendet als Datenbasis nur die Werte der Transaktion SU24 in Ihrer Kundenumgebung.
Erfolgt also nun eine Anmeldung über andere Authentifizierungsverfahren (wie z. B. SSO), sind diese nicht von der Passwortsperre betroffen.