FAZIT
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Nach dem Abschluss der Programmumsetzung und Dokumentation schließt sich immer ein funktionaler Test an. Dabei sollte ein entsprechender Berechtigungstest nicht vergessen werden. Der Berechtigungstest muss sowohl einen positiven als auch einen negativen Berechtigungstest einschließen.
Der Einstieg in die Rollenpflege erfordert zusätzlich zur Änderungsberechtigung (Berechtigungsobjekt S_USER_AGR, ACTVT = 02) die Transportberechtigung (Berechtigungsobjekt S_USER_AGR, ACTVT = 21). Falls die Rollenaufzeichnung das Anlegen neuer Transportaufträge oder Aufgaben verlangt, benötigen Sie Berechtigungen zu den Objekten des Transportwesens (z. B. S_TRANSPRT mit TTYPE = CUST oder TASK und ACTVT = 02).
RSUSRAUTH
Selbstverständlich können diese Objekte jederzeit an die Anforderungen eines Unternehmens angepasst werden. Wird ein neues Programm im Namenraum eines Unternehmens benötigt, so entscheidet der Programmierer welche Berechtigungsobjekte in diesem Programm geprüft werden sollen. Erfüllen die Standardobjekte nicht die gewünschten Anforderungen, so kann der Programmierer eigene Berechtigungsobjekte schaffen, die die erforderlichen Berechtigungsfelder enthalten.
Zusätzlich können Sie im SOS auch kundeneigene Berechtigungsprüfungen definieren und dabei auch Kombinationen von Berechtigungsobjekten und deren Werten festlegen. Sie können bis zu 1.000 kundeneigene Berechtigungsprüfungen im Check-ID-Namensraum 9000 bis 9999 anlegen. Auch für diese Berechtigungsprüfungen können Sie wieder Whitelists definieren, die entweder für einzelne oder alle kundeneigenen Berechtigungsprüfungen gelten. Die Konfiguration ist im SAP-Hinweis 837490 beschrieben.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
In der Praxis stellt sich vor allem das Problem der inhaltlichen Abgrenzung: Das BMF-Schreiben bleibt hier mit der Formulierung »steuerlich relevante Daten« sehr vage.
Ferner ist zu erwähnen, dass die eingesetzten Berechtigungskonzepte durch ABAP-Code umgangen werden können, was das Gewicht von Sicherheitslücken im ABAP-Code unterstreicht.