SAP Berechtigungen ABAP-Programme debuggen mit Replace

Direkt zum Seiteninhalt
ABAP-Programme debuggen mit Replace
Berechtigungskonzept – Benutzerverwaltungsprozess
Nachdem Sie die Daten für die Webseite ermittelt haben, müssen Sie nun das Initialpasswort generieren und per E-Mail verschicken sowie gegebenenfalls den Benutzer entsperren. Dafür gibt es ebenfalls unterschiedliche Lösungen – wir beschreiben eine mögliche Vorgehensweise. Die Generierung eines Passworts können Sie über den Importparameter GENERATE_PWD des BAPIs BAPI_USER_CHANGE veranlassen. Das generierte Passwort wird dann als Initialpasswort gesetzt und muss bei der nächsten Anmeldung durch den Benutzer geändert werden. Außerdem müssen Sie den Importparameter PASSWORDX setzen, um eine Änderung am Passwort anzuzeigen. Über den Exportparameter GENERATED_PASSWORD wird das generierte Passwort zurückgegeben. Dies ist erforderlich, wenn Sie das BAPI BAPI_USER_CHANGE aus einem zentralen System (z. B. aus der ZBV) aufrufen und die betreffende E-Mail aus diesem System verschicken wollen. Sie sollten dieses Passwort niemals speichern, sondern es direkt in Ihrer Anwendung in eine E-Mail einbinden. Anschließend verschicken Sie diese E-Mail an den Benutzer, dessen E-Mail-Adresse Sie entweder direkt im SAP-System ermitteln (Parameter ADDSMTP von BAPI_USER_GET_DETAIL) oder im Rahmen Ihrer Webanwendung (z. B. aus dem AD). Auch wenn Sie die E-Mail-Adresse im AD ermitteln, raten wir Ihnen davon ab, die E-Mail auch von dort aus zu versenden. Initiieren Sie den Versand lieber im Rahmen Ihres zentralen SAPSystems, um zu vermeiden dass das Passwort unnötig übertragen wird. Außerdem raten wir Ihnen dringend, die E-Mails mit den Initialpasswörtern verschlüsselt zu verschicken. Dazu muss die Implementierung Ihres Self-Services bei der Erstellung der E-Mail das Kennzeichen für die Verschlüsselung setzen. Details zur Verschlüsselung von E-Mails und einen alternativen Versand des Initialpassworts direkt aus dem betroffenen SAP-System beschreiben wir in Tipp 98, »E-Mails verschlüsseln«.

Um nun die Tracedaten aus der Tabelle USOB_AUTHVALTRC zu verwenden, gehen Sie erst in den Änderungsmodus und klicken anschließend entweder auf den Button SAP-Daten, oder Sie wählen Objekt > Objekte aus Trace hinzufügen > Lokal. Die gefundenen Berechtigungsobjekte werden aus der Tabelle importiert, sind aber noch mit keinerlei Vorschlagswerten versehen. Zur Pflege der Vorschlagswerte klicken Sie auf den Button Trace. Im sich daraufhin öffnenden Fenster selektieren Sie nach einem der neuen Berechtigungsobjekte und wählen anschließend Trace auswerten > Berechtigungstrace > Lokal. Es werden nun die geprüften Berechtigungswerte angezeigt. Zur Übernahme dieser Werte wählen Sie in der Auswahlliste Vorschlagsstatus die Option Y Ja aus und markieren im rechten Bereich des Fensters die gewünschten Werte. Klicken Sie dann auf Übernehmen. Nach der Bestätigung Ihrer Eingaben bestätigen Sie in der Berechtigungsvorschlagswertepflege die Berechtigungsfeldpflege mit einem Klick auf das grüne Häkchen, sodass der Status des Berechtigungsobjekts auf grün (gepflegt) steht. Fahren Sie ebenso mit weiteren Berechtigungsobjekten fort.
Security Automation bei SAP Security Checks
Manuelles Berechtigungsprofil - Um den Bearbeitungsaufwand bei Verwendung manueller Berechtigungsprofile zu minimieren, tragen Sie meist nicht einzelne Berechtigungen, sondern zu Berechtigungsprofilen zusammengefasste Berechtigungen in den Benutzerstammsatz ein. Änderungen an Zugriffsrechten werden für alle Benutzer wirksam, deren Benutzerstammsatz das Profil enthält, sobald sie sich das nächste Mal am System anmelden. Bereits angemeldete Benutzer sind also zunächst nicht von Änderungen betroffen.

Sie kennen das bestimmt: Man sucht eine bestimmte kundeneigene Customizing-Tabelle und findet sie nicht. Binden Sie die Tabellen in den Einführungsleitfaden ein, und sie sind leicht auffindbar. Kundeneigenes Customizing kommt bei fast jedem SAP-Kunden zum Einsatz. Dazu werden kundeneigene Customizing-Tabellen angelegt und Standardprogramme erweitert. Ein kundeneigenes Programm, das kundeneigenes Customizing verwendet, ist schnell geschrieben. Durch Projektdruck fehlt oft die Zeit für eine ausreichende Dokumentation, z. B. im SAP Solution Manager. Am einfachsten ist es, wenn Customizing-Tabellen dort wiederzufinden sind, wo sie auch im SAP-Standard stehen: im SAP-Einführungsleitfaden (IMG).

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Das Ende der Gültigkeit eines Benutzers können Sie durch Anklicken der entsprechenden Optionen für »heute« oder »gestern« festlegen.

Einerseits sollen die Sachbearbeiter im Personal ihre Aufgaben erledigen können – andererseits muss auch der Schutz der persönlichen Daten der Mitarbeiter gewährleistet werden.
SAP Corner
Zurück zum Seiteninhalt