Vorteile von Berechtigungskonzepten
Einstellungen zur Systemänderbarkeit einsehen
Anders als beim EWA ist es für den SOS möglich, Benutzer aufzulisten, die weitreichende Berechtigungen benötigen. Sie können also eine Whitelist pflegen. Wir empfehlen Ihnen, mit den Ergebnissen des SOS wie folgt umzugehen: Prüfen Sie, ob alle identifizierten Benutzer die kritische Berechtigung benötigen. Ergänzen Sie die Benutzer, die diese Berechtigung benötigen, in der Whitelist. Entziehen Sie den anderen Benutzern diese Berechtigung.
Programmieren Sie die erforderlichen Prüfungen (z. B. auf bestimmte Datenkonstellationen oder Berechtigungen) in diesem neuen Funktionsbaustein. Sind die Prüfungen nicht erfolgreich, soll dem Anwender die Position also nicht angezeigt werden, geben Sie die Exportstruktur einfach nicht wieder zurück. Die spätere Anzeige der Daten, wird genau um diesen Datensatz vermindert.
System-Trace-Funktion ST01
Berechtigungstools sind immer nur so gut, wie derjenige, der sie bedient. Bisher ermöglicht kein Tool, mit nur einem einzigen Klick fertige Berechtigungskonzepte zu erstellen.
Zur Pflege von Vorschlagswerten verwenden Sie die Transaktion SU24. Hier können Sie für alle Arten von Anwendungen, wie z. B. SAP-GUI-Transaktionen, RFC-Bausteinen oder Web-Dynpro-Anwendungen die Vorschlagswerte anzeigen und anpassen. Eine Möglichkeit der Pflege von Vorschlagswerten ist die Zuhilfenahme des Systemtrace, der nach Einspielen des im SAP-Hinweis 1631929 benannten Support Package sowie der Korrekturanleitung mit der Transaktion SU24 verknüpft ist. Das heißt, dass Sie aus der Transaktion SU24 heraus den Systemtrace starten, Tracedaten sammeln und diese Daten bei der Pflege direkt verwenden.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Viele Unternehmen konvertieren gerade ihre aktuellen SAP Systeme von einem ERP Stand auf ein SAP S/4HANA System.
Damit Sie künftig Ihre kundeneigenen Tabellen besser wiederfinden können, prüfen Sie in Ihrer Entwicklungsrichtlinie, ob die Speicherung dort ausreichend beschrieben ist.