

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# SAP 권한 부여
<a name="authorizations"></a>

SDK를 구성하는 데 필요한 권한 부여는 SDK 에디션에 따라 다릅니다.

**Topics**
+ [구성을 위한 권한 부여](#configuration-authorizations)
+ [최종 사용자를 위한 SAP 권한 부여](#user-authorizations)

## 구성을 위한 권한 부여
<a name="configuration-authorizations"></a>

자세한 내용은 다음 탭을 참조하세요.

------
#### [ SDK for SAP ABAP ]

SDK for SAP ABAP를 구성하려면 다음의 권한 부여가 필요합니다.
+ S\$1`TCODE`
  +  `TCD` = `/AWS1/IMG` 
+ `S_TABU_DIS`
  +  `ACTVT` = `02`, `03`
  + `DICBERCLS`

**다음 권한 부여 그룹 중 하나를 선택합니다.**
    + `/AWS1/CFG`- AWS SDK for SAP ABAP v1 - 구성
    + `/AWS1/MOD`- AWS SDK for SAP ABAP v1 - 런타임
    + `/AWS1/PFL`- AWS SDK for SAP ABAP v1 - SDK 프로파일
    + `/AWS1/RES`- AWS SDK for SAP ABAP v1 - 논리적 리소스
    + `/AWS1/TRC`- AWS SDK for SAP ABAP v1 - 추적

------
#### [ SDK for SAP ABAP - BTP edition ]

다음 단계에 따라 구성에 대한 SDK for SAP ABAP - BTP 에디션 액세스를 허용합니다.

1. 비즈니스 역할 템플릿을 사용하여 새 `SAP_BR_BPC_EXPERT` 비즈니스 역할을 생성합니다. 이 템플릿은 Cutsom Business Configuration 애플리케이션에 대한 액세스를 제공합니다.

1. **일반 역할 세부 정보**에서 **액세스 범주**로 이동하여 *읽기, 쓰기, 값 도움말*에 대해 **무제한**을 선택합니다.

1. **Business Catalog** 탭으로 이동하여 `/AWS1/RTBTP_BCAT` 비즈니스 카탈로그를 할당하여 SDK 구성에 대한 액세스를 제공합니다.

1. **비즈니스 사용자** 탭으로 이동하여 비즈니스 사용자에게 SDK 구성에 대한 액세스 권한을 부여합니다.

------

## 최종 사용자를 위한 SAP 권한 부여
<a name="user-authorizations"></a>

 **전제 조건: SDK 프로필 정의** 

SAP 보안 관리자가 역할을 정의하기 전에 비즈니스 분석가는 SDK for SAP ABAP 또는 AWS SDK `/AWS1/IMG` for SAP ABAP - BTP 에디션에 대한 사용자 지정 비즈니스 구성 애플리케이션 트랜잭션에서 SDK 프로파일을 정의합니다. 일반적으로 SDK 프로필의 이름은 비즈니스 기능에 따라 ZFINANCE, ZBILLING, ZMFG, ZPAYROLL 등으로 지정됩니다. 비즈니스 분석가는 각 SDK 프로필에 대해 CFO, AUDITOR, REPORTING과 같은 짧은 이름을 사용하여 논리적 IAM 역할을 정의합니다. IAM 보안 관리자가 이러한 역할을 실제 IAM 역할에 매핑합니다.

 **PFCG 또는 비즈니스 역할 정의** 

**참고**  
PFCG 역할은 SAP BTP, ABAP 환경에서 비즈니스 역할이라고 합니다.

그러면 SAP 보안 관리자가 권한 부여 객체 `/AWS1/SESS`을(를) 추가하여 SDK 프로필에 대한 액세스 권한을 부여합니다.

인증 객체 `/AWS1/SESS`
+ 필드 `/AWS1/PROF` = `ZFINANCE`

또한 사용자는 직무에 따라 각 SDK 프로필의 논리적 IAM 역할에 매핑되어야 합니다. 예를 들어 보고 액세스 권한이 있는 재무 감사자는 `AUDITOR`라는 논리적 IAM 역할에 대한 권한을 부여받을 수 있습니다.

인증 객체 `/AWS1/LROL`
+  필드 `/AWS1/PROF` = `ZFINANCE`
+  필드 `/AWS1/LROL` = `AUDITOR`

한편, 읽기/쓰기 권한이 있는 CFO는 `CFO`의 논리적 역할에 대한 권한 부여가 가능한 PFCG 역할을 맡을 수 있습니다.

인증 객체 `/AWS1/LROL`
+ 필드 `/AWS1/PROF` = `ZFINANCE`
+ 필드 `/AWS1/LROL` = `CFO`

일반적으로 사용자는 SDK 프로필당 하나의 논리적 IAM 역할에 대해서만 권한을 부여받아야 합니다. 사용자가 둘 이상의 IAM 역할에 대한 권한이 있는 경우(예: CFO가 `CFO` 및 `AUDITOR` 논리적 IAM 역할 모두에 대한 권한이 있는 경우) AWS SDK는 더 높은 우선 순위(낮은 시퀀스 번호) 역할이 적용되도록 하여 연결을 해제합니다.

모든 보안 시나리오와 마찬가지로 사용자에게 업무 기능을 수행할 수 있는 최소한의 권한을 부여해야 합니다. PFCG 역할을 관리하는 간단한 전략은 권한이 부여된 SDK 프로필 및 논리적 역할에 따라 단일 PFCG 역할의 이름을 지정하는 것입니다. 예를 들어 `Z_AWS_PFL_ZFINANCE_CFO` 역할은 프로필 `ZFINANCE` 및 논리적 IAM 역할 `CFO`에 대한 액세스 권한을 부여합니다. 그런 다음 이러한 단일 역할을 직무 기능을 정의하는 복합 역할에 할당할 수 있습니다. 각 회사마다 역할 관리를 위한 고유한 전략이 있으므로 자신에게 적합한 PFCG 전략을 정의하는 것이 좋습니다.