Vorteile von Berechtigungskonzepten
Den Zeichenvorrat für die Benutzer-ID einschränken
Den größten Vorteil bietet die konsequente Nutzung von Referenzbenutzern allerdings für die Performance. Die Verwendung von Referenzbenutzern reduziert nämlich die Anzahl der Einträge pro Benutzer im Benutzerpuffer, also in der Tabelle USRBF2. Dies liegt daran, dass die Einträge im Benutzerpuffer nur einmal für den Referenzbenutzer vorgehalten werden müssen und nicht mehrmals für die erbenden Benutzer. Diese Verringerung des Tabelleninhalts der Tabelle USRBF2 führt zur Verbesserung der Performance bei der Durchführung von Berechtigungsprüfungen.
Das Objekt S_PROGRAM prüft seit SAP Release 2.x auf das Feld TRDIR-SECU also die Berechtigungsgruppe des Programms. Ab Release 7.40 können Sie optional eine Prüfung auf das Objekt S_PROGNAM einschalten. Weitere Informationen finden Sie in Hinweis 2272827 gibt hierzu weitere Anweisungen. Die Prüfung auf S_PROGNAM MUSS erst im Kundensystem aktiviert werden. Beachten Sie aber, dass sie S_PROGNAM vorher KORREKT berechtigen, da ansonsten nach Aktivierung des SACF Szenarios NIEMAND außer den Notfallbenutzern irgendeinen Report oder eine Reporttransaktion starten kann.
SIVIS as a Service
Diese Einzelrollen können auch in Sammelrollen zusammengefasst werden. Auf die Besonderheiten im Umgang damit bin ich kürzlich erst im Artikel "SAP Berechtigungen Massenpflege Einzelrollenzuordnungen in Sammelrollen per Funktionsbaustein (FuBa) oder Transaktionscode" eingegangen möchte hier aber für einen Berechtigungsüberblick lieber auf die Rollen und Zuordnung von Berechtigungsobjektfeldwerten in derRollenpflege mit der PFCG eingehen.
Single Role: Ermöglicht die automatische Generierung eines Berechtigungsprofils. Die Rolle enthält die Berechtigungsdaten und das Anmeldemenü für den Benutzer.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Hier kann im Benutzerfeld eines Steps ein anderer Name als der eigene eingetragen werden.
Die Verwendung von HTTPS sollten Sie daher für alle Webzugriffe von Anwendern einrichten.