Basisadministration
Transaktionale und Native oder analytische Kacheln in der FIORI Umgebung
Das SAP Berechtigungskonzept ist generell in zwei Ausprägungen zu erstellen: für den ABAP– sowie den Java-Stack. Welche Rollen benötigt werden, welche Rolle welche SAP-Funktionen aufrufen darf und weitere konzeptionelle Fragen sind dabei identisch. Dennoch gibt es fundamentale Unterschiede zwischen beiden Ausprägungen.
Zahlen/Mahnen: Die Steuerung des Zahlungs- bzw. Mahnlaufs erfolgt ausschließlich auf der Basis von Informationen der Erfassungssicht (insbesondere Tabelle BSEG). Bei Debitoren- und Kreditorenbuchungen ist das Profit-Center im Standard nicht in den SAP-Erfassungsmasken enthalten und daher auch nicht in den entsprechenden BSEG-Belegzeilen verfügbar. Da Zahlen und Mahnen üblicherweise zentral gesteuerte Prozesse sind, dürfte dies in der Praxis kein Problem darstellen.
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Das FI-Modul von SAP ist eines der häufigsten in der SAP-Welt und umfasst sämtliche Geschäftsprozesse im Bereich des Finanz- und Rechnungswesens. Die Prozesse, die über dieses Modul laufen, dienen der doppelten Buchführung und Erfassung von Belegen auf den erforderlichen Konten. Zudem wird dadurch die damit einhergehende Gewinnermittlung für externe und interne Zwecke festgestellt.
Achten Sie bei der Verwendung von Verschlüsselungsmechanismen darauf, dass Sie den Zugriff auf die PSE-Dateien (PSE = Personal Security Environment) im Dateisystem des Servers und in der Datenbank verhindern. Legen Sie dazu eine eigene Tabellenberechtigungsgruppe für die Tabelle SSF_PSE_D an, und schränken Sie den Zugriff von Programmen auf das Verzeichnis /sec im Dateisystem ein. Details zur Absicherung der Schlüsseltabellen finden Sie im SAP-Hinweis 1485029.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Erstellen Sie eine eigene Benutzergruppe für die Referenzbenutzer, um sie gegen die unbefugte Änderung von Rollen- oder Profilzuordnungen bzw. die unbefugte Löschung zu schützen.
Mit diesen Methoden helfen wir Ihnen nicht nur bei der Implementierung.