Ausgestaltung eines eigenen Berechtigungsobjekts

Ein Entwickler will bspw. in einer Transaktion, die Funktion „Preisänderung“ an eine Berechtigung knüpfen. Der Benutzer soll das Recht haben den Preis zu ändern oder nicht. Die Funktion sei im Standard so nicht gegeben, deshalb entscheidet sich der Entwickler, ein eigenes B-Objekt zu definieren. Diese binäre Abfrage will der Entwickler nun über ein Objekt Z_PREIS […]

Suchstrategien, wenn der PFCG zu langsam ist…

Andere Suchstrategien für Rollen Wer kennt sie nicht, die „PFCG-Pause“ oder die „SUIM-Pause“! Man ruft eine dieser Transaktionen und es braucht gefühlte Ewigkeiten bis sich die Transaktion meldet oder die Berechtigungen anzeigt. Oft gilt ähnliches für die Transaktionen in der SUIM. Für Auswertungen in Rollen, kann man aber auch andere Suchkriterien anwenden. Ein paar von […]

Die Krux mit Fehlermeldungen und SU53

Die Krux mit den Fehlermeldungen und SU53 Wer wünscht sich nicht, dass Fehlermeldungen genau den Fehler beschreiben, um den es in technischer Hinsicht auch geht? Haben Sie nicht auch schon mal eine Benutzer-Fehlermeldung erhalten z.B. „Keine Daten vorhanden“. Jeder würde sofort sagen, nun klar, die Tabelle im Hintergrund hat keine Eintragungen, ist also leer, also […]

AUTHORITY-CHECK finden mit RSABAPSC

AUTHORITY-CHECK finden mit dem Programm RSABAPSC Stehen Sie nicht auch oftmals vor dem Problem, wissen zu sollen, welche Berechtigungsprüfungen eine Transaktion oder ein Programm durchführt um dann eine Rolle definieren zu können?

Berechtigungslimits für Benutzer (The Limits to Growth)

Berechtigungslimits für Benutzer (The Limits to Growth) Kennen Sie noch den Besteller aus dem Jahre 1972, „Grenzen des Wachstums“ vom Club of Rome, wo man mit Simulationsprogrammen das Ende des andauernden Wachstums berechnete? Ich kann nicht sagen, ob die Grenze des Wachstums bei der Zuordnung von Berechtigungsprofilen zu Benutzern mit diesem Bericht des Club of […]

Die SU24-Hölle

Die Unwegbarkeiten bei der Transaktion SU24 Heute möchte ich Ihnen sog. Sternenhimmel und die Hölle vorstellen! Das eine bedingt das andere: Begeben Sie sich in die Hölle, dann haben Sie keinen Sternenhimmel mehr. Und umgekehrt! Wie? Was? Nun lassen Sie mich Ihnen erklären, was ich damit meine: Wenn Sie bei einem ausgelieferten System bspw. eine […]

Umgang mit eigenen Berechtigungsobjekten

Heute geht es um „eingene Berechtigungsobjekte“.

Eigene Berechtigungsobjekte sind dann notwendig, wenn man z.B. eigene Programme entwickelt, in denen Berechtigungsprüfungen codiert werden sollen. Zu einen kann man auf die Standardberechtigungen abprüfen, zum anderen ist es manchmal notwendig, sich eigenenBerechtigungsobjekte anzulegen, um die Sicherheit aufrecht zu erhalten.

Speziell geht es heute darum, derartige eigene Berechtigungsobjekte zu ändern. D.h. man hat eine eigene Berechtigungsklasse angelegt und in dieser dann ein eigenens Objekt. Nun soll ein neuer Berechtigungswert dafür aufgenommen werden.


SAP Berechtigungen, -Konzepte, -Technik | System Beratung Bernd Klüppelberg