top of page
bg_02_short.png

SONNENBERGER AKADEMIE

Oprávnění: Úvod do organizační struktury

  • mmartiskova
  • 2. 8. 2023
  • Minut čtení: 2

Každý uživatel v systému pracuje na nějaké pracovní pozici, v nějaké funkci, a to určuje funkční

omezení jeho oprávnění. Funkční omezení se zaměřuje na to, jestli uživatel pracuje například

v personalistice, skladu, výrobě nebo například ostraze objektů, a podle toho autorizuje (omezuje)

aplikace, které uživatel pro svou práci používá. Zároveň každý uživatel v systému patří k nějaké

právní entitě, k nějakému týmu, do nějaké geografické lokace nebo na konkrétní pracoviště. Podle

této své organizační příslušnosti potřebuje být uživatel oprávněn k práci s daty, za kterou jeho

organizační jednotka zodpovídá. Tento uživatel by ale naopak neměl mít přístup k datům, za které

zodpovídá jiná organizační jednotka. Když to velmi zjednodušíme, určuje pracovní pozice s jakými

nástroji uživatel pracuje, zatímco organizační příslušnost určuje, s jakými daty uživatel pracuje.


Vezměme si jako příklad roli "Skladník". Naše organizace provozuje 4 sklady a je požadavkem vedení, aby si různé geografické lokace navzájem nemanipulovaly skladem. Proto vytvoříme čtyři kopie role skladník, pro každou lokalitu zvlášť.


Jak organizační struktura v oprávněních funguje? Vysvětlíme si alespoň několik základních pojmů.



Funkční (technická) a organizační oprávnění


Oprávnění se strukturují pomocí autorizačních objektů („authorization objects“) a autorizačních polí

(„authorization fields“). Většina autorizačních polí jsou funkční nebo je můžeme také nazvat

technické. Jejich hodnoty jsou pro konkrétní aplikaci jednoznačně definovány jejím účelem. Proto

mohou být tyto hodnoty připravené již v SU24 popisu aplikací (čtěte „Co a proč je SU24 popis

aplikace“). Pokud je aplikace například určena pouze k náhledu, budou téměř všechna pole ACTVT

mít hodnotu 03 (případně také 08).


Příklady technických oprávnění:

  • Transakce SE11 přistupuje k databázové tabulce AGR_1251, kontroluje proto oprávnění pro tabulku A (objekt S_TABU_NAM, TABLE=AGR_1251)

  • Transakce XD03 zobrazuje data zákazníka, kontroluje proto oprávnění pro aktivitu zobrazení (objekt F_KNA1_GEN, ACTVT=03)

Organizační oprávnění fungují trošku jinak. Jednak je nemůžeme specifikovat v transakci SU24,

protože každá role musí mít svoje vlastní nastavení organizační struktury. V datech role jsou

technická oprávnění (v tabulce AGR_1251) fyzicky oddělena od organizačních oprávnění (tabulka

AGR_1252). A konečně se dostáváme k tomu, co jsme popsali již v příkladu nahoře, že například role

„Skladník“ by měla fungovat vždycky stejně z hlediska nástrojů (aplikace pro skladníky budou vždy a

všude stejné), ale skladníci v jednom areálu společnosti a v jiném areálu společnosti si navzájem

nemohou přistupovat k datům nebo je dokonce měnit.


Příklady organizačních oprávnění:

  • Transakce ME23N potřebuje číst data závodu (“Plant”), kontroluje proto oprávnění pro přístup k závodu (objekt M_BANF_WRK, WERKS=$WERKS)

  • Transakce XD03 zobrazuje data zákazníka, kontroluje proto oprávnění pro příslušný účetní okruh („Company code“) (objekt F_KNA1_BUK, BUKRS=$BUKRS)

Přehled organizačních polí najdeme v transakci SUPO. Zde máme možnost i nějaká existující

technická pomalu změnit na organizační. Protože to znamená velmi výrazný zásah do způsobu, jak

připravujeme oprávnění, taková změna by měla být velmi pečlivě promyšlená předtím, než se do ní

pustíte.

Nejnovější příspěvky

Zobrazit vše
Technický model objektů SAP Fiori

SAP Fiori je aktuální přístup společnosti SAP k uživatelským rozhraním. Zvykají si na něj uživatelé, vývojáři a přizpůsobit se musejí...

 
 
 

Comments


Sonnenberger, @ Copyright 2023 | Provozovatel: Sonnenberger, +420 607 010 020, info@sonnenberger.cz

  • LinkedIn
bottom of page