Berechtigungsrollen (Transaktion PFCG)
Hintergrundverarbeitung
Dieser Report verfügt über zwei Funktionen: Konsolidierung von PFCG-Rollen - Identische Rollen werden in einem Benutzerstamm zusammengefasst, wenn sich die Gültigkeitszeiträume überlappen oder direkt aneinander anschließen. Wählen Sie die Benutzer, Benutzergruppen oder Rollen, auf die diese Regeln angewendet werden sollen im Bereich Selektionskriterien aus. Löschen von abgelaufenen PFCG-Rollen - Setzen Sie den Haken bei Löschung abgelaufener Zuordnungen, werden abgelaufene Rollen aus dem Benutzerstamm entfernt.
Die Berechtigungsprüfung für die Berechtigungsobjekte PS_RMPSORG und PS_RMPSOEH läuft im Anschluss an eine Benutzereingabe folgendermaßen ab: Das System ermittelt die Organisationseinheit, der der Benutzer zugeordnet ist. Von dieser Organisationseinheit ausgehend, erstellt das System eine Liste aller Organisationseinheiten, die der im ersten Schritt ermittelten Organisationseinheit in der Hierarchie übergeordnet sind. Das System ermittelt die Menge (M1) aller Organisationsobjekte, die diesen Organisationseinheiten zugeordnet sind. Das System ermittelt die Organisationseinheit, der das zu bearbeitende Objekt zugeordnet ist (entspricht der federführenden Organisationseinheit in den Attributen des zu bearbeitenden Objekts). Von dieser federführenden Organisationseinheit ausgehend, erstellt das System eine Liste aller Organisationseinheiten, die der ermittelten Organisationseinheit innerhalb der Hierarchie übergeordnet sind. Das System ermittelt die Menge (M2) aller Organisationsobjekte, die diesen Organisationseinheiten zugeordnet sind. Das System bildet die Schnittmenge (aus M1 und M2) der übereinstimmenden Organisationsobjekte von Benutzer und zu bearbeitendem Objekt. Das System ermittelt die Organisationsebenen, die für den Benutzer und das zu bearbeitende Objekt übereinstimmen. Sobald eine übereinstimmende Organisationsebene gefunden wird, führt das System die Berechtigungsprüfung für die anderen Felder des Berechtigungsobjekts (z. B. Art des Objekts oder Aktivität) aus; wenn das System keine gemeinsame Organisationsebene ermitteln kann, wird die Verarbeitung abgelehnt. Wenn der Benutzer die gewünschte Aktivität ausführen darf, ist die Verarbeitung erlaubt; andernfalls wird die Verarbeitung vom System abgelehnt.
Berechtigungskonzept – Rezertifizierungsprozess
Im Gegensatz zur Speicherung der Passwörter in Form von Hash-Werten werden die Benutzer-ID und das Passwort während der Anmeldung des Clients am Anwendungsserver unverschlüsselt übertragen. Dabei wird das Protokoll Dynamic Information and Action Gateway (DIAG) verwendet, das vielleicht etwas kryptisch aussehen mag, aber keine Verschlüsselung darstellt. Außerdem findet auch keine kryptografische Authentifizierung zwischen Client und Anwendungsserver statt. Dies gilt nicht nur für die Kommunikation zwischen der Benutzeroberfläche und dem Anwendungsserver, sondern auch für die Kommunikation zwischen verschiedenen SAP-Systemen mittels Remote Function Call (RFC). Wenn Sie sich also gegen das Abgreifen der Passwörter während der Übertragung schützen möchten, müssen Sie selbst eine Verschlüsselung dieser Kommunikation einrichten.
Nun ist das SAP-System grundsätzlich dazu in der Lage, E-Mails zu verschlüsseln. Allerdings fehlt dem System noch der Public Key des Empfängers. Die erforderlichen Public-Key-Informationen verwalten Sie im Adressbuch des Trust Managers. Sie finden das Adressbuch im Menü der Transaktion STRUST unter Zertifikat > Adressbuch. Hier können Sie einzelnen Zertifikate importieren, indem Sie unter Zertifikat > Zertifikat importieren das entsprechende Zertifikat selektieren. Um nun die Zertifikate für alle relevanten Benutzer über einen Massenimport in dieses Adressbuch hineinzubekommen, nutzen Sie am besten das im SAP-Hinweis 1750161 angehängte Beispielprogramm Z_IMPORT_CERTIFICATES als Vorlage für ein kundeneigenes Programm.
Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.
Endanwender greifen in der Regel nicht direkt auf Daten der Tabellenebene zu, sondern die Daten werden in betriebswirtschaftlichen Anwendungen angezeigt, und ihre Anzeige wird im dortigen Kontext mittels Berechtigungsprüfungen eingeschränkt.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.
In dem Fehlerauszug der SU53 werden als erstes die dem Benutzer fehlende Berechtigung angezeigt.