Identity-Management |
Identity Management for System Landscapes |
SAP NetWeaver Identity Management |
Integration of User Management in Your System Landscape |
LDAP-Verzeichnis mit ABAP-System(en) |
LDAP-Verzeichnis mit J2EE Engine(s) |
ZBV-Systemlandschaft mit J2EE Engine(s) |
Rollenverwaltung festlegen |
ABAP-orientierte Rollenverwaltung verwenden |
Using Portal-Centered Role Administration |
Rollen zuordnen |
Using the Portal-Centered Role Assignment |
Benutzer- und Rollenverwaltung des Application Server ABAP |
Berechtigungskonzept des AS ABAP |
Organisation der Berechtigungsverwaltung |
Berechtigungsvergabe |
Von der programmierten Berechtigungsprüfung zur Rolle |
Berechtigungsvorschlagsdaten bearbeiten (Entwicklungssystem) |
Berechtigungsvorschlagsdaten bearbeiten (Kundensystem) |
Berechtigungen in SAP-Beispielrollen pflegen |
Berechtigungen in Rollen für den produktiven Einsatz pflegen |
Traces zu Berechtigungsprüfungen |
In Transaktion SU22 oder SU24 Berechtigungsvorschlagswerte über |
In Transaktion PFCG Berechtigungsfelder über Traceauswertung pfl |
In Transaktion PFCG das Rollenmenü über Traceauswertung pflegen |
Systemtrace zur Aufzeichnung von Berechtigungsprüfungen verwende |
Glossar |
Konfiguration der Benutzer- und Rollenverwaltung |
Vorgehen bei der Erstinstallation |
Benutzer- und Berechtigungsadministratoren einrichten |
Benutzergruppen speziell für Benutzerstammsätze konfigurieren |
Interaktion der erforderlichen Benutzergruppen und Zentralen Ben |
Bewegungsaktivität für S_USER_GRP aktivieren |
Rollenverwaltungswerkzeug einrichten |
Festlegen des Umfangs der Berechtigungsprüfungen |
Vorbereitende Maßnahmen |
Globales Ausschalten von Berechtigungsprüfungen |
Berechtigungsprüfungen in Anwendungen verringern |
Deaktivierte Berechtigungsprüfungen suchen |
Vorlagen für allgemeine Berechtigungen bearbeiten |
Prüfkennzeichen |
Anmelde- und Kennwortschutz im ABAP-System |
Kennwortregeln |
Profilparameter zu Anmeldung und Kennwort (Login-Parameter) |
Customizing-Schalter für generierte Kennwörter |
Sicherheitsrichtlinienattribute zu Anmeldung und Kennwort |
Sicherheitsrichtlinien definieren |
Regeln für Benutzernamen |
Sonderbenutzer schützen |
Benutzer SAP* vor unberechtigtem Zugriff schützen |
Benutzer DDIC vor unberechtigtem Zugriff schützen |
Sicherheit im Systemverbund |
Rollenverwaltung |
Funktionen der Rollenverwaltung |
Standardrolle ändern |
Einzelrolle anlegen |
Rollenmenü |
Abmischfunktion der Berechtigungsdaten von PFCG-Rollen |
Voreingestellte Berechtigungen nachbearbeiten |
Symbole und Statustexte in der Berechtigungsverwaltung |
Berechtigungen aus Vorlagen übernehmen |
Benutzer zuordnen |
MiniApps zuordnen |
Registerkarte Personalisierung |
Abgeleitete Rolle anlegen und Berechtigungen übernehmen |
Berechtigungsprüfungen beim Anpassen abgeleiteter Rollen |
Rollenmenüs vergleichen und anpassen |
Sammelrolle anlegen |
Berechtigungsprofile generieren |
Berechtigungsprofil nach Änderungen neu erzeugen |
Massengenerierung von Profilen durchführen |
Berechtigungskomponenten transportieren |
Rolle transportieren und verteilen |
Manuell erstellte Profile transportieren |
Manuell erstellte Berechtigungen transportieren |
Prüfkennzeichen und Feldwerte transportieren |
Prüfkennzeichen und Berechtigungsvorschlagswerte laden oder able |
Vorlagen transportieren |
Analyse der Berechtigungsprüfungen |
Berechtigungen mit der System-Trace-Funktion analysieren |
Funktionen der Berechtigungsfehleranalyse |
Indirekte Rollenzuordnung über das Organisationsmanagement (OM) |
Rolle indirekt zuordnen |
Indirekte Rollenzuordnung in einer Systemlandschaft |
Verteilung des Organisationsmanagement-Modells |
Organisationsmanagement-Verteilungsmodell im Sendesystem anlegen |
Partnervereinbarungen des OM-Verteilungsmodells erzeugen |
Ausgangsfilter mit Customer-Exit anlegen |
Änderungszeiger aktivieren |
Änderungszeiger für Infotyp 0105 schreiben |
Organsiationsmanagement-Modell verteilen (Initialverteilung) |
Änderungen am Organisationsmanagement-Modell verteilen |
Zentrale Benutzerverwaltung |
Einrichten der Zentralen Benutzerverwaltung |
Administrationsbenutzer anlegen |
Einrichten logischer Systeme |
Logisches System benennen/einstellen |
Logisches System einem Mandanten zuordnen |
Systembenutzer und RFC-Destinationen |
Berechtigungen der Systembenutzer definieren |
Vorhandene RFC-Destinationen und Systembenutzer ermitteln |
Systembenutzer anlegen |
RFC-Destination für Zielsystem anlegen |
Systembenutzer und RFC-Destinationen mit Trusted System |
Bei Trusted-System RFC-Destinationen für Zielsystem anlegen |
Vor- und Nachteile der Trusted-RFC-Destinationen |
Zentrale Benutzerverwaltung anlegen |
Verteilungsparameter für Felder einstellen |
Firmenadressen synchronisieren und verteilen |
Benutzergruppen synchronisieren |
Benutzer aus neuen Systemen übernehmen |
Verteilungsprotokolle anzeigen und bearbeiten |
Fehleranalyse |
Einrichtung der Zentralen Benutzerverwaltung überprüfen |
Abbruch beim Sichern der Systemlandschaft vermeiden |
ALE-Modell samt Partnervereinbarungen manuell anlegen |
ALE-Verteilungsmodell erstellen |
Partnervereinbarungen generieren |
Partnervereinbarungen überprüfen |
Fehler bei Partnervereinbarungen beheben |
Modellsicht verteilen |
Sonstige Fehlerquellen |
Aktivierte Hintergrundverarbeitung |
Partnervereinbarungen bei aktiver Hintergrundverarbeitung ändern |
Hintergrundbenutzer anlegen |
Auflösen der Zentralen Benutzerverwaltung |
Tochtersystem aus der Zentralen Benutzerverwaltung entfernen |
Zentrale Benutzerverwaltung komplett löschen |
Glossar |
Application Link Enabling (ALE) |
ALE-Landschaft |
ALE-Verbund |
Benutzerstammsatz |
Berechtigung |
Berechtigungsprofil |
Hintergrundverarbeitung |
IDoc |
Systembenutzer |
Logisches System |
Partnervereinbarung |
Profil |
Profilgenerator |
Remote Function Call (RFC) |
Rolle |
Tochtersystem |
Verteilungsmodell |
Zentrale Benutzerverwaltung (ZBV) |
Zentralsystem |
Zentrale Ablage für Personalisierungsdaten |
Verwendung der generischen Ablagetabelle |
Implementation eines Dialogs |
Integration externer Tabellen |
Registrierung von Personalisierungsobjekten |
Verzeichnisdienste |
LDAP Connector |
Pflege des Verzeichnisservers |
LDAP Connector konfigurieren |
Verbindungsdaten des Verzeichnisdiensts konfigurieren |
Systembenutzer des Verzeichnisdiensts definieren |
LDAP-Connector-Schnittstelle |
Am Verzeichnisdienst anmelden |
Funktionen des LDAP-Protokolls aufrufen |
Synchronisation der SAP-Benutzerverwaltung mit einem LDAP-fähige |
Abbildung von SAP-Datenfeldern auf Verzeichnisattribute |
Abbildungs- und Synchronisationsprozess |
Schema-Erweiterung |
Schema-Erweiterung generieren |
SAP-Datenfelder auf Verzeichnisattribute abbilden |
Abbildung mit Funktionsbaustein (Verknüpfungsart) |
Abbildungskennzeichen versus Synchronisationskennzeichen |
Abbildungskennzeichen setzen |
Synchronisationskennzeichen setzen |
Synchronisation vorbereiten und starten |
Beispiele für Synchronisationsreport RSLDAPSYNC_USER |
Synchronisationsprotokoll verwalten |
Vorgehen beim Upgrade |
Ausgangsrelease mit Profilgenerator (>3.0F) |
Migration von Berichtsbäumen |
Prüfkennzeichen/Feldwerte beim Upgrade abgleichen |
Berechtigungsprofil SAP_NEW |
Administration der Benutzer und Rollen |
Benutzerverwaltung |
Funktionen der Benutzerverwaltung |
Benutzerstammsätze anlegen und bearbeiten |
Register Logondaten |
Kennwortstatus |
Benutzern Sicherheitsrichtlinien zuordnen |
Registerkarte SNC |
Registerkarte Rollen |
Registerkarte Profile |
Registerkarte Gruppen |
Registerkarte Personalisierung |
Registerkarte Lizenzdaten |
Benutzer kopieren |
Benutzer oder Rolle personalisieren |
Standardfirmenadresse ändern |
Rolle zuordnen |
Benutzer einer Standardrolle zuordnen |
Massenänderungen |
Nicht aktive Benutzer abmelden |
Benutzervorgaben und -optionen bearbeiten |
Benutzerstammsätze abgleichen |
Internetbenutzer anlegen und bearbeiten |
Betrieb der Zentralen Benutzerverwaltung |
Benutzerverwaltung bei aktiver Zentraler Benutzerverwaltung |
Kennwortvergabe bei aktiver Zentraler Benutzerverwaltung |
Benutzerstammdaten an ein Tochtersystem versenden |
Textabgleich mit Zielsystemangabe durchführen |
Änderungsbelege für Sicherheitsrichtlinien anzeigen |
Benutzerinformationssystem |
Benutzer über den Knoten Benutzer ermitteln |
Systemübergreifende Informationen ermitteln |
Benutzer nach komplexen Selektionskriterien (RSUSR002) |
nach kritischen Kombinationen von Berechtigungen zum Transaktion |
nach Anmeldedatum und Kennwortänderung (RSUSR200) |
mit kritischen Berechtigungen (RSUSR009) |
mit kritischen Berechtigungen (neue Version, RSUSR008_009_NEW) |
Rollen, Profile, Berechtigungen und Berechtigungsobjekte ermitte |
Transaktionen ermitteln (RSUSR010) |
Systemübergreifend Benutzer, Berechtigungen, Rollen und Profile |
Verwendungsnachweis für Rollen ausführen (RSUSR002) |
Verwendungsnachweise für Profile ausführen (RSUSR002) |
Verwendungsnachweis für Berechtigungen ausführen (RSUSR002) |
Verwendungsnachweis für Berechtigungswerte ausführen (RSUSR002) |
Verwendungsnachweis für Berechtigungsobjekte ausführen (RSUSR002 |
Änderungsbelege ermitteln |
Benutzerspezifische Ergebnisliste anlegen |
Änderungsbelege für Sicherheitsrichtlinien anzeigen |
Fehlerbehebung |
Benutzertabellen bereinigen |
Referenzdokumentation zur Benutzer- und Rollenverwaltung |
In der Rollenverwaltung geprüfte Berechtigungsobjekte |
Rollenverwaltung: Beispiel |
Rollenverwaltung: Tipps und Tricks |
Kurzanleitung zum Anlegen von Rollen |
Organisation ohne den Profilgenerator |
Berechtigungen/Profile manuell anlegen und bearbeiten |
Zeilenbezogene Berechtigungen |
Verwaltungsaufgaben |
Berechtigungsprofile pflegen |
Einzel- und Sammelprofile |
Profile und Berechtigungen definieren |
Alternative Berechtigungen |
Berechtigungsobjekte auswählen |
Sammelprofile pflegen |
Profile aktivieren |
Vordefinierte Profile: Namenskonvention |
Berechtigungen und deren Werte pflegen |
Schutzmaßnahmen für besondere Profile |
Berechtigungsprofil SAP_ALL |
Entwicklerdokumentation zur Benutzer- und Rollenverwaltung |
Berechtigungsprüfungen |
Berechtigungsprüfungen in Eigenentwicklungen |
Berechtigungsfelder anlegen |
Berechtigungsobjekt anlegen |
Berechtigungsprüfung programmieren |
Berechtigungsobjekt und -klasse transportieren |
User Management of the Application Server Java |
User Management Engine |
Berechtigungskonzept des AS Java |
Architektur der Sicherheitsrollen |
Permissions, Actions, and UME Roles |
Integration of UME Roles with ABAP Roles |
Configuring User Management |
Erste Schritte in der Benutzerverwaltung |
UME Data Sources |
Selecting the UME Data Source |
Database Only as Data Source |
LDAP Directory as Data Source |
Organization of Users and Groups in LDAP Directory |
Configuring the UME to Use an LDAP Directory as Data Source |
Configuring High Availability of the LDAP Data Source |
UME Connection Pool for LDAP Directory |
UME-Datenquellen-Konfiguration anpassen |
Offline auf Datenkonfigurationsdateien zugreifen |
Accessing Data Source Configuration Files Online |
Data Source Types |
Home Data Source |
Data Partitioning Scenarios |
Namespaces |
Structure of a Data Source Configuration File |
<dataSources> |
<homeFor> and <notHomeFor> |
<responsibleFor> and <notResponsibleFor> |
<attributeMapping> |
<privateSection> |
Examples of Data Source Configuration Files |
Example: Attribute Mapping for Client Certificates |
Example: Attribute Mapping for Custom Attributes |
Example: Configuration of Multiple LDAP Data Sources |
Example: Attribute-Based Data Partitioning |
Example: Type-Based Data Partitioning |
Example: User-Based Data Partitioning |
Example: Multiple Object Classes for a Principal Type |
Example: Negative User Filter |
Example: Self-Managed Passwords |
Example: User Mapping with LDAP and Tickets |
User Management of Application Server ABAP as Data Source |
Constraints for UME with ABAP Data Source |
Constraints for the UME and Central User Administration |
Data Source Configuration Files |
Configuring the UME to Use an AS ABAP as Data Source |
Configuring the UME to Use the Current User for Change Operation |
Changing the AS ABAP Back-End System for the UME |
Changing the ABAP Client for the UME After a Client Copy |
Changing the Password of the User for UME-ABAP Communication |
Anforderungen an Systembenutzer für die UME-ABAP-Kommunikation |
Configuring the UME for Directory Service Sync with AS ABAP |
Customizing a Directory Service Configuration File |
UME-Eigenschaften bearbeiten |
UME-Eigenschaften online bearbeiten |
UME-Eigenschaften offline bearbeiten |
Sicherheitskonzept für Benutzerkennungen und Kennwörter konfigur |
Globale Eigenschaften für Sicherheitskonzepte |
Integration des UME-Sicherheitskonzepts mit externen Datenquelle |
Standardprofile für Sicherheitskonzepte |
Notification by E-Mail |
Configuring E-Mail Notification |
Text von Benachrichtigungs-E-Mails ändern |
Configuring Self-Registration |
Selbstverwaltung konfigurieren |
Benutzer das eigene Kennwort zurücksetzen lassen |
Anmeldehilfe konfigurieren |
Anmeldebild konfigurieren |
Delegierte Benutzerverwaltung mit Unternehmen konfigurieren |
Companies |
Company Group |
Companies and Self-Registration with Approval |
Disabling Companies for an ABAP Data Source |
Benutzerverwaltertypen |
Configuring Virtual Groups |
Allowing Users to View the Contact Information of Other Users |
Adding Custom Attributes to the User Profile |
Additional Configuration Options |
Anzeigenamen des Benutzers konfigurieren |
Configuring Groups' Name, Display Name, and Description |
Configuring Simple Search |
Configuring Search Options for the UME |
Configuring the List of Available Languages |
E-Mail-Signaturen konfigurieren |
E-Mail-Signaturen aktivieren |
Unternehmenssignaturen anlegen und ändern |
Personalisierte Signaturen anlegen und ändern |
Muster für E-Mail-Adressen der Benutzer definieren |
Performance-Optimierung mit dem UME-Cache |
Benachrichtigung über fehlgeschlagene Anmeldeversuche konfigurie |
Benutzer- und Rollenverwaltung |
Identity-Management |
UME Groups |
User Profile |
Benutzer, Gruppen und Rollen verwalten |
Principals zu Rollen oder Gruppen zuordnen |
Funktionstrennung |
Kennwortverwaltung |
Benutzer sperren oder entsperren |
Benutzer genehmigen oder ablehnen |
Creating a Technical User |
Anmeldealias von Benutzern ändern |
Benutzer zuordnen: Administrator-Werkzeug |
Self-Registration |
Moving a User to Another Company |
Zertifikatsdaten des Benutzers pflegen |
Benutzerverwaltungsdaten exportieren |
Benutzerverwaltungsdaten importieren |
Monitoring the Performance of the UME Cache |
Troubleshooting |
Notfallbenutzer aktivieren |
Protokollierung und Tracing |
Directory Server Access Log |
Directory Server Connection Pool Log |
Checking the Consistency of Entries in the UME Database |
Repairing Inconsistencies of Entries in the UME Database |
Refreshing the User Caches of the AS Java |
UME-Konfiguration herunterladen |
Referenzdokumentation zur Benutzerverwaltung |
Logische Attribute |
Standardbenutzer |
Standardprofile für Sicherheitskonzepte |
Standard User Groups |
Standard UME Roles |
UME-Standardaktionen |
Standard Java EE Security Roles |
UME Properties |
UME Cache |
Importformat für UME-Principals |
Benutzerdaten-Importformat |
Gruppendaten-Importformat |
Rollendaten-Importformat |
Entwicklerdokumentation zur Benutzerverwaltung |