

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations SAP
<a name="authorizations"></a>

L'autorisation requise pour configurer le SDK dépend de l'édition du SDK.

**Topics**
+ [

## Autorisations pour la configuration
](#configuration-authorizations)
+ [

## Autorisations SAP pour les utilisateurs finaux
](#user-authorizations)

## Autorisations pour la configuration
<a name="configuration-authorizations"></a>

Consultez les onglets suivants pour plus de détails.

------
#### [ SDK for SAP ABAP ]

Les autorisations suivantes sont requises pour configurer le SDK pour SAP ABAP.
+ S\$1 `TCODE`
  +  `TCD` = `/AWS1/IMG` 
+ `S_TABU_DIS`
  +  `ACTVT` = `02`, `03`
  + `DICBERCLS`

**Choisissez l'un des groupes d'autorisation suivants.**
    + `/AWS1/CFG`- AWS SDK pour SAP ABAP v1 - Config
    + `/AWS1/MOD`- AWS SDK pour SAP ABAP v1 - Temps d'exécution
    + `/AWS1/PFL`- AWS SDK pour SAP ABAP v1 - Profil du SDK
    + `/AWS1/RES`- AWS SDK pour SAP ABAP v1 - Ressources logiques
    + `/AWS1/TRC`- AWS SDK pour SAP ABAP v1 - Tracer

------
#### [ SDK for SAP ABAP - BTP edition ]

Procédez comme suit pour autoriser le SDK pour l'édition SAP ABAP - BTP à accéder à la configuration.

1. Créez un nouveau rôle professionnel à l'aide du modèle de rôle `SAP_BR_BPC_EXPERT` professionnel. Ce modèle permet d'accéder à l'application Custom Business Configuration.

1. Sous **Détails généraux du rôle**, accédez aux **catégories d'accès**, puis sélectionnez **Non restreint** pour l'*aide en lecture, écriture et valeur*.

1. Accédez à l'onglet **Business Catalog** et attribuez au `/AWS1/RTBTP_BCAT` catalogue professionnel l'accès à la configuration du SDK.

1. Accédez à l'onglet **Utilisateurs professionnels** et attribuez aux utilisateurs professionnels l'accès à la configuration du SDK.

------

## Autorisations SAP pour les utilisateurs finaux
<a name="user-authorizations"></a>

 **Prérequis : définir les profils du SDK** 

Avant que l'administrateur de sécurité SAP puisse définir ses rôles, le Business Analyst définira les profils du SDK en transaction `/AWS1/IMG` pour le AWS SDK pour SAP ABAP ou l'application de configuration commerciale personnalisée pour le SDK pour SAP ABAP - édition BTP. Généralement, un profil SDK sera nommé en fonction de sa fonction commerciale : ZFINANCE, ZBILLING, ZMFG, ZPAYROLL, etc. Pour chaque profil SDK, le Business Analyst définira des rôles IAM logiques avec des noms abrégés, tels que CFO, AUDITOR, REPORTING. Ils seront mappés aux rôles IAM réels par l'administrateur de sécurité IAM.

 **Définissez les rôles PFCG ou commerciaux** 

**Note**  
Les rôles PFCG sont appelés rôles commerciaux dans l'environnement SAP BTP, ABAP.

L'administrateur de sécurité SAP ajoutera ensuite un objet d'autorisation `/AWS1/SESS` pour accorder l'accès à un profil SDK.

Objet d'authentification `/AWS1/SESS`
+ Champ `/AWS1/PROF` = `ZFINANCE`

Les utilisateurs doivent également être mappés à des rôles IAM logiques pour chaque profil du SDK, en fonction de leur fonction. Par exemple, un auditeur financier ayant accès aux rapports peut être autorisé à jouer un rôle IAM logique appelé`AUDITOR`.

Objet d'authentification `/AWS1/LROL`
+  Champ `/AWS1/PROF` = `ZFINANCE`
+  Champ `/AWS1/LROL` = `AUDITOR`

Dans le même temps, le directeur financier, doté d'autorisations de lecture/écriture, peut avoir un rôle PFCG lui conférant le rôle logique de. `CFO`

Objet d'authentification `/AWS1/LROL`
+ Champ `/AWS1/PROF` = `ZFINANCE`
+ Champ `/AWS1/LROL` = `CFO`

En général, un utilisateur ne doit être autorisé que pour un seul rôle IAM logique par profil SDK. Si un utilisateur est autorisé pour plusieurs rôles IAM (par exemple, si le directeur financier est autorisé à la fois pour les rôles IAM `CFO` et pour les rôles IAM `AUDITOR` logiques), le AWS SDK rompt l'égalité en garantissant que le rôle de priorité supérieure (numéro de séquence inférieur) prend effet.

Comme dans tous les scénarios de sécurité, les utilisateurs devraient avoir le moins de privilèges pour exécuter leurs tâches. Une stratégie simple pour gérer les rôles PFCG serait de nommer les rôles PFCG uniques en fonction du profil du SDK et du rôle logique qu'ils autorisent. Par exemple, le rôle `Z_AWS_PFL_ZFINANCE_CFO` accorde l'accès au profil `ZFINANCE` et au rôle `CFO` IAM logique. Ces rôles uniques peuvent ensuite être affectés à des rôles composites qui définissent les fonctions du poste. Chaque entreprise a sa propre stratégie de gestion des rôles, et nous vous encourageons à définir une stratégie PFCG adaptée à vos besoins.