3.1 Ein Berechtigungskonzept einfach gestalten
79
3.2 Nutzungsdaten für die Rollendefinition verwenden
82
3.3 Best Practices für die Namenskonventionen von Berechtigungsrollen
86
3.4 Berechtigungen für Schnittstellen- und Hintergrundbenutzer
89
3.4.1 Schnittstellen absichern
89
3.4.2 Berechtigungen von Schnittstellenbenutzern mittels Referenzbenutzer bereinigen
91
3.5 Massenpflege von abgeleiteten Rollen
94
3.5.1 Rollenmassenpflege mit einer kundeneigenen Entwicklung
96
3.5.2 Rollenmassenpflege mit SAP Access Control
97
3.5.3 Rollenmassenpflege mit der Transaktion PFCGMASSVAL
98
3.5.4 Rollenmassenpflege mithilfe von eCATT
102
3.6 Fallstricke beim Excel-basierten Berechtigungswesen umgehen
107
3.7 Verbesserungen der Rollentransportfunktion
109
3.8 Rollenmenü für den SAP Business Client einrichten
112
3.9 Pflegestatus von Berechtigungen in Rollen beachten
116
3.10 Manuell gepflegte Organisationsebenen zurücksetzen
120
3.11 Texte in Berechtigungsrollen übersetzen
123
3.11.1 Übersetzung mit Transaktion SE63
124
3.11.2 Automatisierte Übersetzung
126
3.12 Werte aus der Zwischenablage in Berechtigungsfelder kopieren
127
5 Berechtigungstraces
161
5.1 Tracefunktionen im Überblick
161
5.2 Systemtrace für Berechtigungen verwenden
163
5.3 Berechtigungsvorschlagswerte für Neuentwicklungen ergänzen
166
5.4 Verwendung des Benutzertraces als Langzeittrace
169
5.5 Berechtigungsprüfungen für RFC-Aufrufe identifizieren
171
5.6 Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen
175
5.7 Berechtigungstrace anwendungsserverübergreifend auswerten
177
5.8 Vereinfachtes Testen eines neuen Berechtigungskonzepts
179