Grundsätzlich kann in der SM59 auch eingestellt werden, ob ein expliziter RFC-User verwendet werden soll, oder der User der sich angemeldet hat. In letzterem Fall wird der angemeldete User (des WAS) auch im Backend angemeldet (was voraussetzt dass dieser user dort vorhanden sein muss). Das Berechtigungskonzept greift dann ensprechend der Rollen und Berechtigungen des Users.RFC - Berechtigung
Beim remote-Aufruf eines Funktionsbausteins wird eine automatische Berechtigungsprüfung durchgeführt, wenn der Profilparameter auth/rfc_authority_check auf 1 gesetzt ist. Die Berechtigungsprüfung überprüft über das Berechtigungsobjekt S_RFC, ob der in der Destination festgelegte Benutzer eine RFC-Berechtigung für die Funktionsgruppe des aufgerufenen Funktionsbausteins hat.
Beim remote-Aufruf eines Funktionsbausteins innerhalb des gleichen Systems findet die automatische Berechtigungsprüfung nur bei Ungleichheit von Mandant und Benutzerkennung statt. Über Systemgrenzen hinweg wird die automatische Berechtigungsprüfung nur außerhalb von vertrauenswürdigen Systemen durchgeführt. Die Einstufung eines Systems als Trusted System erfolgt über die Transaktion SMT1.
Die automatische Berechtigungsprüfung erfolgt über impliziten Aufruf des Funktionsbausteins AUTHORITY_CHECK_RFC, der bei fehlender Berechtigung eine der in seiner Schnittstelle definierten Ausnahmen USER_DONT_EXIST oder RFC_NO_AUTHORITY und damit einen Laufzeitfehler auslöst. Es wird empfohlen, den Funktionsbaustein AUTHORITY_CHECK_RFC vor einem remote-Aufruf explizit aufzurufen, um eine eventuelle Ausnahme behandeln zu können. Bei vorliegender Berechtigung liefert der Funktionsbaustein kein explizites Ergebnis, setzt aber wie alle erfolgreich ausgeführten Funktionsbausteine sy-subrc auf 0.