Vorgehen bei der Erstinstallation
Um Berechtigungen für Ihr SAP-System einzurichten, gehen Sie folgendermaßen vor:
Vorgehensweise |
Optional |
Wenn in Ihrem Unternehmen verschiedene Applikationen eingesetzt werden, ist es notwendig, daß Sie mit den Mitarbeitern der Fachabteilungen zusammenarbeiten, um gemeinsam zu vereinbaren, welche Arbeitsplätze in den einzelnen Abteilungen definiert werden sollen und welche Berechtigungen den einzelnen Mitarbeitern gegeben werden sollen. Jeder Arbeitsplatz sollte (möglichst schriftlich) genau definiert werden. Der oder die Berechtigungsverwalter benötigen genaue Informationen, welche Mitarbeiter auf welche Daten zugreifen dürfen, welche Transaktionen und Reports sie ausführen können sollen usw.. |
|
Informationen finden Sie unter Einrichten der Zentralen Benutzerverwaltung. |
X |
Richten Sie Systemverwalter für die Berechtigungspflege ein. Informationen finden Sie unter Benutzer- und Berechtigungspflege organisieren. Beachten Sie auch die Ausführungen im Abschnitt Sicherheit im Systemverbund. |
|
Bei aktiviertem Profilgenerator werden Berechtigungsprüfungen nur dann durchgeführt, wenn Sie im Quellcode einer Transaktion programmiert sind und nicht explizit von der Prüfung ausgenommen werden. In der Auslieferung sind SAP-Vorschläge für Prüfkennzeichen und Berechtigungsfeldwerte enthalten, die kopiert werden müssen. Die kopierten Vorschläge können Sie dann nachbearbeiten. Kopieren Sie in der Transaktion SU25 die SAP-Prüfkennzeichen und die Feldwerte, indem Sie Schritt 1 wählen. Ändern Sie anschließend (bei Bedarf) die Prüfkennzeichen. Über Prüfkennzeichen steuern Sie, welche Objekte nicht geprüft werden sollen, welche Objekte im Profilgenerator zur Anzeige kommen und welche Feldwerte damit zur Nachbearbeitung vor der automatischen Profilgenerierung angeboten werden. In der Transaktion SU25 haben Sie außerdem die Möglichkeit, Berechtigungsobjekte global auszuschalten (Punkt 5). Weitere Informationen finden Sie unter Umfang der Berechtigungsprüfungen verringern. |
X |
Informationen finden Sie unter Rollen anlegen |
|
Informationen finden Sie unter Benutzerstammsätze anlegen und pflegen |
|
Informationen finden Sie unter Benutzerstammsätze anlegen und pflegen bzw. unter Funktionen des Global User Managers. |
|
Dieser Schritt ist nur dann erforderlich, wenn Sie indirekte Zuordnungen von Benutzern zu Rollen über das Organisationsmanagement (HR-Org) oder zeitabhängige Zuordnungen von Rollen zu Benutzern vornehmen. Die Gültigkeit von Berechtigungsprofilen in einem Benutzerstammsatz können Sie nicht zeitlich eingrenzen. Sie können jedoch Rollen einem Benutzerstammsatz zeitlich begrenzt zuordnen. Um die Aktualität der Profile im Benutzerstammsatz zu gewährleisten, müssen Sie diese mit den entsprechenden Rollen periodisch abgleichen. Verwenden Sie dazu den Report PFCG_TIME_DEPENDENCY. Im Job-Protokoll des Reports PFCG_TIME_DEPENDENCY sollten Sie als Administrator regelmäßig prüfen, ob beim Hintergrund-Job Fehler aufgetreten sind. Solche Fehler können Sie dann manuell beheben. |
|
Sie können festlegen, welche Art von Tabellen von welchen Mitarbeitern gepflegt werden dürfen. Wählen Sie in der Berechtigungspflege des Profilgenerators (Transaktion PFCG, Register Berechtigungen, Taste "Berechtigungsdaten ändern") folgenden Menüpfad: Bearbeiten ® Einfügen Berechtigung ® Manuelle Eingabe, und geben Sie das Objekt "S_TABU_DIS" ein. Das ausgewählte Objekt wird samt Berechtigung und Feldern (Aktivität und Berechtigungsgruppe) in die Hierarchiedarstellung der Berechtigungspflege eingefügt. Jede Tabelle bzw. jeder View kann einer Berechtigungsgruppe zugeordnet werden. Von SAP werden sowohl Berechtigungsgruppen als auch Zuordnungen der Tabellen/Views zu Gruppen ausgeliefert. Sie können auch zeilenbezogene Berechtigungen für Tabellen einrichten. Weitere Informationen finden Sie im Abschnitt Zeilenbezogene Berechtigungen. |
|
Sie können verhindern, daß Benutzer bestimmte Kennwörter verwenden, indem Sie die nicht zulässigen Kennwörter in der Tabelle USR40 eintragen. Nähere Informationen hierzu finden Sie im Abschnitt Nicht zulässige Kennwörter festlegen. |
X |
Lesen Sie bitte auch den Abschnitt
Sicherheit im Systemverbund.