SAP Berechtigungen E-Mails verschlüsseln - SAP Basis

Direkt zum Seiteninhalt
E-Mails verschlüsseln
Rollentyp
Suchen Sie in einer lokalen Tabelle nach einem Eintrag zur Benutzer-ID, die Sie gerade in der Transaktion SU01 anlegen. Eine solche lokale Tabelle kann z. B. eine Replikation des Active Directorys oder ein Minipersonalstammsatz sein, oder Sie haben eine andere Datenquelle, die Sie in Ihr SAP-System replizieren. Belegen Sie anschließend die Felder der Transaktion SU01 mit den Daten aus der lokalen Tabelle.

SAP hat seit dem Jahr 2001 in Zusammenarbeit mit der Deutschsprachigen SAP-Anwendergruppe (DSAG e. V.) Musterrollen für die Steuerprüfer entwickelt und im Laufe der Jahre überarbeitet. In der Rollendefinition spiegelt sich eine Interpretation der DSAG des Begriffs der steuerlich relevanten Daten wider.
Berechtigungsobjekte
Legen Sie eine Nachricht an, die dem Benutzer bei fehlgeschlagenen Berechtigungsprüfungen angezeigt werden soll. Die Prüfungen in diesem User-Exit können Sie relativ frei gestalten. So können Sie Tabelleneinträge lesen, Daten aus dem Speicher der ABAP-Anwendung ablegen oder dort bereits vorhandene Daten auslesen. Eingeschränkt sind Sie allerdings durch die Schnittstellenparameter der Anwendung. In unserem Beispiel sind dies die Strukturen BKPF und BSEG sowie die Systemvariablen. Sollten Ihnen die Informationen aus den Schnittstellenparametern nicht für die Prüfung ausreichen, können Sie mithilfe Ihrer Programmierkenntnisse und dem Wissen über die Zusammenhänge der Substitution und Validierung im Finanzwesen zusätzliche Daten ermitteln. Mit dem folgenden Coding können Sie die selektierten Posten zum Ausgleichsbeleg ermitteln, die Sie in der Tabelle POSTAB (mit der Struktur RFOPS) im Programm SAPMF05A finden können. Auf diesem Weg können Sie viele zusätzliche Daten ermitteln. Wichtig ist dabei, dass das Rahmenprogramm die User-Exits prozessiert.

Ein eigenes Programm – eine eigene Berechtigung. Was simpel klingt, erfordert ein paar Schritte, die gelernt sein wollen. Sie möchten in Ihren Eigenentwicklungen eigene Berechtigungsprüfungen implementieren oder Standardanwendungen mit eigenen Berechtigungsprüfungen erweitern? Bei der Implementierung von kundeneigenen Berechtigungen muss einiges beachtet werden. In diesem Tipp konzentrieren wir uns auf die technische Umsetzung der Implementierung von Berechtigungsprüfungen.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Sollten Sie die Zentrale Benutzerverwaltung (ZBV) nutzen, gilt die Zuordnung für alle angeschlossenen Systeme.

Eine Einschränkung der Berechtigungen wird oftmals nicht durchgeführt, da häufig die Informationen dazu fehlen, wie das Objekt auszuprägen ist.
SAP BASIS
Zurück zum Seiteninhalt