.
Berechtigungskonzept
Berechtigungsprüfungen werden in eine Java-Applikation eingebaut. Hier können Sie nach verschiedenen Zielen differenzieren:
only available in English

Schutz des Zugriffs auf eine Anwendung: Dies erfolgt über die Prüfung, ob dem anfordernden Benutzer die entsprechende JEE-Sicherheitsrolle zugeordnet ist. Wenn der Benutzer nicht über die erforderliche Rolle verfügt, wird eine Fehlermeldung angezeigt, und der Zugriff wird verweigert.
Schutz des Zugriffs auf einzelne Aktivitäten: Beim Anfordern einer speziellen Aktivität, z.B. Löschen, prüft das System, ob die erforderliche JEE-Sicherheitsrolle oder UME-Aktion zugeordnet ist.
Schutz der Verwendung von Objekten (z.B. Ordner oder Dokumente): Dies geschieht über die Zugriffskontrollliste (ACL).
Bei allen genannten Arten der Berechtigungsprüfung muss der Entwickler die Abfrage nach Berechtigungen in der Applikation selbst hinterlegen. Der Entwickler selbst entscheidet, welche Art der Berechtigungsprüfung genutzt werden soll. Das bedeutet in der Praxis, dass die Anwendung bestimmt, welche der folgenden JEE-Sicherheitsrollen, UME-Berechtigungen oder UME-ACLs verwendet wird.
JEE-Sicherheitsrollen sind Teil des JEE-Standards. UME-Berechtigungen sind ein SAP-spezifisches Konzept. Grundsätzlich können Sie dieselben Berechtigungsprüfungen mit JEE-Sicherheitsrollen und UME-Berechtigungen definieren. Bestimmte Programmiertechniken für SAP-Anwendungen, die den JEE-Standard erweitern, erfordern jedoch die Verwendung von UME-Berechtigungen. Daher sollte ein Administrator mit beiden Konzepten vertraut sein.
Berechtigungsprüfungen
Der AS Java unterstützt folgende Berechtigungsprüfungen:
- Aktivitätsbezogene Zugriffskontrolle mit Sicherheitsrollen für Anwendungen (JEE-Standard, daher wird der Begriff JEE-Sicherheitsrollen verwendet): Der Entwickler definiert diese Rollen in den Deployment-Deskriptoren für seine Anwendung. Der Administrator ordnet die Benutzer den entsprechenden Rollen zu.
- Instanzbezogene Zugriffskontrolle mit Rollen (wir verwenden den Begriff UME-Rollen): Mit diesen Rollen legen Sie fest, welche Aktivitäten ein Benutzer auf dem AS Java ausführen kann. Sie können auch angeben, auf welche Instanzen ein Benutzer zugreifen kann.
- Instanzbezogene Zugriffskontrolle mit Zugriffskontrolllisten: Sie eignen sich zum Schutz vieler Objekte (d.h. Instanzen). In diesem Fall definieren Sie eine Zugriffskontrollmatrix, die einen Betreff (Rolle), ein Prädikat (Art des Zugriffs) und das Objekt (zu schützende Instanz) enthält. Nur Benutzer, die mindestens einer dieser Rollen zugeordnet sind, können auf diese Ressource zugreifen.
Für UME Access Control listsACLs können Sie diese ACLs nur im Anwendungskontext verwalten und werden hier nicht ausführlich behandelt.


