HintergrundBerechtigungskonzept

 

Für die Interaktion mit Alert Management sind die folgenden Szenarien möglich:

  • Bearbeiten Sie, ausgehend von einem Anwendungsszenario einige Alert-Kategorien. Bearbeiten beinhaltet das Anlegen, Anzeigen, Ändern, Löschen und Transportieren von Kategorien. Außerdem arbeiten Sie mit zugehörigen Empfängerdaten, z. B. mit festen Empfängern, mit Empfängern über Benutzerrollen und mit Subskriptionsberechtigungen.

  • Unabhängig von der Anwendung konfigurieren Sie die Landschaft von Alert Management von einem technischen Standpunkt aus. Dazu gehören die Definition des zentralen Alert-Servers sowie die Protokollfunktion.

  • Sie planen und legen die Parameter der Administrationsreports fest.

  • Anwendungen, Benutzer oder Proxy-Benutzer in einem lokalen Alertsystem rufen den zentralen Alert-Server auf, um die Alerts eines bestimmten Benutzers zu empfangen, zu eskalieren oder zu bestätigen oder um einen Alert weiterzuleiten usw.

Vordefinierte Benutzerrollen

Hinweis Hinweis

Beachten Sie, dass Sie dem Endbenutzer keine zusätzliche Berechtigung erteilen müssen.

Ende des Hinweises

Die folgenden vordefinierten Benutzerrollen sind für das Customizing und die Administration verfügbar:

  • SAP_BC_ALM_CUST für die Customizingberechtigung.

  • SAP_BC_ALM_ADMIN für die Administrationsberechtigung. Der Administrator verfügt über die Berechtigung für alle Aktivitäten. Er kann auch Alerts für andere Benutzer lesen und bestätigen. Außerdem kann der Administrator den Report RSALRTPROC ausführen, um Alerts zu löschen, zu eskalieren und zu übertragen sowie um Protokolle zu löschen.

  • Für das Senden von Alerts über externe Kommunikationsarten (E-Mail, SMS, Fax) sowie für die Eingangsverarbeitung muss ein RFC-Benutzer auf dem zentralen Alert-Server mit der Rolle SAP_BC_ALM_ALERT_USER angelegt werden. Die Berechtigungsobjekte, die in dieser Rolle enthalten sind, sind S_OC_SEND und S_RFC.

Berechtigungsobjekte

Wenn Sie eigene Benutzerrollen anlegen möchten, die für Ihre Anwendung oder Ihre Landschaft geeigneter sind, bietet SAP die folgenden Berechtigungsobjekte:

S_ALM_CUST - Anwendungsspezifisches Customizing

Das Berechtigungsobjekt S_ALM_CUST wird geprüft, wenn Sie eine Alert-Kategorie bearbeiten, anzeigen oder transportieren (Transaktion ALRTCATDEF). Da Teile dieser Aufgaben auch von einer Tabellensicht behandelt werden können (Transaktion SM30), wird das Objekt auch dort geprüft.

Die folgenden Aktivitäten können zugeordnet werden:

  • Definitionen und zugehörige Daten ändern, anlegen und löschen (technischer Schlüssel 02)

  • Alert-Definitionen und zugehörige Daten anzeigen (technischer Schlüssel 03)

  • Alert-Definitionen und zugehörige Daten transportieren (technischer Schlüssel 21)

S_ALM_CONF - Landschaftsspezifische Konfiguration

Das Berechtigungsobjekt S_ALM_CONF wird geprüft, sobald die Landschaftskonfiguration aufgerufen wird. Auf diese Konfiguration kann

  • in Transaktion ALRTCATDEF zugegriffen werden, wenn Sie Anfang des Navigationspfads Einstellungen Navigationsschritt Konfiguration Ende des Navigationspfads wählen.

  • mithilfe der Optionen in der Tabellensichtverwaltung (Transaktion SM30) der Tabelle SALRTCONF zugegriffen werden.

Folgende Aktivitäten stehen zur Verfügung:

  • Einstellung ändern (technischer Schlüssel 02)

  • Einstellung anzeigen (technischer Schlüssel 03)

Dasselbe gilt für die Verwaltung der RFC-Destination des zentralen Alert-Servers auf den lokalen Systemen (über die Transaktion SALRT1). Die Prüfungen werden in den lokalen Systemen nur ab Release SAP NetWeaver '04 ausgeführt.

Es werden dieselben Aktivitäten zur Verfügung gestellt:

  • Destination zum zentralen Alert-Server ändern, anlegen, löschen oder transportieren (technischer Schlüssel 02)

  • Destination zum zentralen Alert-Server anzeigen (technischer Schlüssel 03)

Um die Administrationsreports starten zu können, benötigt der Benutzer die Berechtigung zum Ausführen der Reports RSALERTDISP und RSALERTPROC (technischer Schlüssel 16).

S_ALM_ROLE - Laufzeitänderung von Alerts anderer Benutzer

Wenn ein Benutzer versucht, die Alerts eines anderen Benutzers zu manipulieren oder anzuzeigen, werden die entsprechenden Aktivitäten des Berechtigungsobjekt S_ALM_ROLE geprüft.

Folgende Aktivitäten stehen zur Verfügung:

  • Alerts für andere Benutzer ändern (technischer Schlüssel 02)

  • Alerts anderer Benutzer anzeigen (technischer Schlüssel 03)

    Die API-Funktionsbausteine führen lediglich die Prüfungen durch.