SAP Berechtigungen Abfrage der Daten aus einem HCM-Personalstammdatensatz - NW Admin

Direkt zum Seiteninhalt
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Anforderungen an ein Berechtigungskonzept umsetzen
GET_EMAIL_ADDRESS: In der Beispielimplementierung dieser Methode wird die E-Mail- Adresse aus dem Benutzerstammsatz des Systems gelesen. Passen Sie die Methode an, wenn Sie die E-Mail-Adresse aus einer anderen Quelle lesen wollen.

Es ist zwar möglich, Profile manuell zu erstellen, es wird aber empfohlen, mit dem Profilgenerator zu arbeiten. Mit dem Profilgenerator können Sie automatisch Profile erzeugen und den Benutzerstammsätzen zuordnen. Der Profilgenerator dient der Vereinfachung und Beschleunigung der Benutzeradministration und sollte beim Einrichten der Berechtigungen für Ihre Mitarbeiter in jedem Fall genutzt werden. Über den Profilgenerator werden auch die Benutzermenüs eingerichtet, die erscheinen, wenn die Anwender sich am SAP-System anmelden.
Berechtigungskonzept des AS ABAP
SAP-Kunden pflegen Vorschlagswerte nicht in dieser Transaktion. Es gibt jedoch Fälle, in denen Daten in der Transaktion SU22 auch in einer Kundenumgebung gepflegt werden. Werden vom Kunden oder Partner TADIR-Services bzw. externe Services entwickelt, sind diese Services nicht standardmäßig in der Transaktion SU22 oder in der Transaktion SU24 verfügbar. Für diese Services müssen erst die Headerdaten in die Tabelle USOBHASH geschrieben werden, die als Grundlage zur Pflege der Services dienen. Diese Einträge in der Tabelle USOBHASH werden beim Ausführen von TADIR-Services automatisch erzeugt. Lesen Sie Tipp 41, »Den Vorschlagswerten externe Services aus SAP CRM hinzufügen«, für den Umgang mit externen Services. Sobald die Daten in dieser Tabelle verfügbar sind, haben Sie die Möglichkeit, die Vorschlagswerte zu pflegen.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Bestimmte SAP-Berechtigungen, darunter solche zur Tabellenpflege (S_TABU_*) bedürfen aus Gründen des Datenschutzes besonderer Aufmerksamkeit. Hierbei spricht man von so genannten Kritischen Berechtigungen. Im Zuge der Berechtigungsplanung sollte ein Unternehmen festlegen, welche Berechtigungen als kritisch anzusehen sind, welche Rollen welche kritischen Berechtigungen bzw. Werte für kritische Berechtigungsfelder erhalten dürfen etc. Das Bundesamt für Sicherheit in der Informationstechnik hat detaillierte Hinweise zur Definition kritischer Berechtigungen zusammengestellt.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Um Ihnen mehr Transparenz hinsichtlich der Auswirkung Ihrer Tätigkeiten zu geben, gibt es einen Rollenverwendungsnachweis über den Button Rollen.

Strukturelle Berechtigungen verfügen über ein sogenanntes Wurzelobjekt, also einen Startpunkt und einen zugehörigen Auswertungsweg.
NW BASIS
Zurück zum Seiteninhalt