DEPLOYMENT-OPTIONEN
Benutzerstammsätze anlegen und bearbeiten
Interessant ist die Nutzung eines Referenzbenutzers. In der Registerkarte "Rollen" im Benutzerprofil kann man diesen Eintragen. Dadurch "erbt" der Benutzer alle Berechtigungen des Referenzbenutzers. Man sollte aber damit vorsichtig sein, da es schwerer wird die Berechtigungen eines Benutzers nachzuvollziehen. Hat man aber bereits die maximale Anzahl Profile für einen Benutzer erreicht kann man mit diesem "Trick" einen Teil der Rollenzuordnungen auf den Referenzbenutzer übertragen.
Spätestens mit dem Siegeszug von Cloud-Anwendungen reicht es nicht mehr aus, digitale Identitäten in einem einzelnen System zu verwalten. Berechtigungen und Rollen auf dem on-premise betriebenen ERP-System werden beispielsweise ergänzt mit Zugängen zu einem Cloud-CRM-System, angebundenen Projektmanagement-Systemen wie Jira oder Mail-Services wie Gmail. Weiterhin sind Personalmanagement-Systemw wie SAP SuccessFactors zu integrieren, die oft der Ursprung aller Informationen zu einer digitalen Identität sind.
Benutzer & Berechtigungen
Insbesondere die Benutzertypen System und Kommunikation werden häufig falsch verwendet. Der Typ Kommunikation sollte nur verwendet werden wenn auch ein Endanwender - mit Möglichkeit zur Kennwortänderung - per RFC verbunden wird. Z. B. bei Tools wie dem BEx Analyser oder dem DVS Easy Doc Management. Das setzt aber voraus, dass das RFC Tool auch in der Lage ist Kennwortänderungen durchzuführen. In der Regel trifft dies nur auf wenige RFC Werkzeuge zu.
Für die Kommunikation externer Applikationen bzw. Systeme mit SAP PI empfiehlt es sich sog. technische Benutzer (Service User) zu verwenden. Sie sind nicht an eine bestimmte Person gebunden, können sich nicht einloggen (wie etwa Dialog User) und laufen nicht ab. Zudem erleichtert die Verwendung verschiedener Kommunikationsuser später das Monitoring und die Fehlersuche.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Benutzerverwaltung vereinfacht bzw. auch überhaupt erst ermöglicht werden.
Dies ist eine der Best Practices für die SAP-Systemsicherheit.
Hierbei liegt kein Fehler vor, sondern die Anwendung besitzt keine Anwendungskomponente.