Identity-Management
Identity Management for System Landscapes
SAP Identity Management
Integration der Benutzerverwaltung in Ihre Systemlandschaft
ABAP-System zu Ihrer Systemlandschaft hinzufügen
AS-Java-System zu Ihrer Systemlandschaft hinzufügen
Verwaltung von Benutzerdaten
Integrierte Rollen- und Benutzerverwaltung
ABAP-orientierte Rollenverwaltung verwenden
Portalorientierte Rollenverwaltung verwenden
ABAP-orientierte Rollenzuordnung verwenden
Portal-orientierte Rollenzuordnung verwenden
Benutzer- und Rollenverwaltung des Application Server ABAP
Berechtigungskonzept des AS ABAP
Organisation der Berechtigungsverwaltung
Berechtigungsvergabe
Von der programmierten Berechtigungsprüfung zur Rolle
Berechtigungsvorschlagsdaten bearbeiten (Entwicklungssystem)
Berechtigungsvorschlagsdaten bearbeiten (Kundensystem)
Berechtigungen in SAP-Beispielrollen pflegen
Berechtigungen in Rollen für den produktiven Einsatz pflegen
Traces zu Berechtigungsprüfungen
In Transaktion SU22 oder SU24 Berechtigungsvorschlagswerte über Traceauswertung pflegen
In Transaktion PFCG Berechtigungsfelder über Traceauswertung pflegen
In Transaktion PFCG das Rollenmenü über Traceauswertung pflegen
Systemtrace zur Aufzeichnung von Berechtigungsprüfungen verwenden (Transaktion STAUTHTRACE)
Glossar
Konfiguration der Benutzer- und Rollenverwaltung
Vorgehen bei der Erstinstallation
Benutzer- und Berechtigungsadministratoren einrichten
Benutzergruppen speziell für Benutzerstammsätze konfigurieren
Interaktion der erforderlichen Benutzergruppen und Zentralen Benutzerverwaltung
Bewegungsaktivität für S_USER_GRP aktivieren
Rollenverwaltungswerkzeug einrichten
Umfang der Berechtigungsprüfungen festlegen
Vorbereitende Maßnahmen
Globales Ausschalten von Berechtigungsprüfungen
Berechtigungsprüfungen in Anwendungen verringern
Deaktivierte Berechtigungsprüfungen suchen
Vorlagen für allgemeine Berechtigungen bearbeiten
Prüfkennzeichen
Anmelde- und Kennwortschutz im SAP NetWeaver Application Server ABAP
Umsetzung von Kennwort- und Anmeldeschutz mit Sicherheitsrichtlinien und Profilparametern
Kennwort-Hash
Initialkennwort
Kennwortprüfungen
Kennwortregeln
Profilparameter zu Anmeldung und Kennwort (Login-Parameter)
Liste der Customizing-Schalter für generierte Kennwörter
Sicherheitsrichtlinienattribute zu Anmeldung und Kennwort
Sicherheitsrichtlinien definieren
Regeln für Benutzernamen
Sonderbenutzer schützen
Benutzer SAP* vor unberechtigtem Zugriff schützen
Benutzer DDIC vor unberechtigtem Zugriff schützen
Sicherheit im Systemverbund
Rollenverwaltung
Funktionen der Rollenverwaltung
Standardrolle ändern
Einzelrolle anlegen
Rollenmenü
Abmischfunktion der Berechtigungsdaten von PFCG-Rollen
Voreingestellte Berechtigungen nachbearbeiten
Symbole und Statustexte in der Berechtigungsverwaltung
Berechtigungen aus Vorlagen übernehmen
Benutzer zuordnen
MiniApps zuordnen
Registerkarte Personalisierung
Abgeleitete Rolle anlegen und Berechtigungen übernehmen
Berechtigungsprüfungen beim Anpassen abgeleiteter Rollen
Rollenmenüs vergleichen und anpassen
Sammelrolle anlegen
Berechtigungsprofile generieren
Berechtigungsprofil nach Änderungen neu erzeugen
Massengenerierung von Profilen durchführen
Berechtigungskomponenten transportieren
Rolle transportieren und verteilen
Manuell erstellte Profile transportieren
Manuell erstellte Berechtigungen transportieren
Prüfkennzeichen und Feldwerte transportieren
Prüfkennzeichen und Berechtigungsvorschlagswerte laden oder ablegen
Vorlagen transportieren
Analyse der Berechtigungsprüfungen
Berechtigungen mit der System-Trace-Funktion analysieren
Funktionen der Berechtigungsfehleranalyse
Indirekte Rollenzuordnung über das Organisationsmanagement (OM)
Rolle indirekt zuordnen
Indirekte Rollenzuordnung in einer Systemlandschaft
Verteilung des Organisationsmanagement-Modells
Organisationsmanagement-Verteilungsmodell im Sendesystem anlegen
Partnervereinbarungen des OM-Verteilungsmodells erzeugen
Ausgangsfilter mit Customer-Exit anlegen
Änderungszeiger aktivieren
Änderungszeiger für Infotyp 0105 schreiben
Organsiationsmanagement-Modell verteilen (Initialverteilung)
Änderungen am Organisationsmanagement-Modell verteilen
Zentrale Benutzerverwaltung
Einrichten der Zentralen Benutzerverwaltung
Administrationsbenutzer anlegen
Einrichten logischer Systeme
Logisches System benennen/einstellen
Logisches System einem Mandanten zuordnen
Systembenutzer und RFC-Destinationen
Berechtigungen der Systembenutzer definieren
Vorhandene RFC-Destinationen und Systembenutzer ermitteln
Systembenutzer anlegen
RFC-Destination für Zielsystem anlegen
Systembenutzer und RFC-Destinationen mit Trusted System
Bei Trusted-System RFC-Destinationen für Zielsystem anlegen
Vor- und Nachteile der Trusted-RFC-Destinationen
Zentrale Benutzerverwaltung anlegen
Verteilungsparameter für Felder einstellen
Firmenadressen synchronisieren und verteilen
Benutzergruppen synchronisieren
Benutzer aus neuen Systemen übernehmen
Verteilungsprotokolle anzeigen und bearbeiten
Fehleranalyse in der Zentralen Benutzerverwaltung
Einrichtung der Zentralen Benutzerverwaltung überprüfen
Abbruch beim Sichern der Systemlandschaft vermeiden
ALE-Modell samt Partnervereinbarungen manuell anlegen
ALE-Verteilungsmodell erstellen
Partnervereinbarungen generieren
Partnervereinbarungen überprüfen
Fehler bei Partnervereinbarungen beheben
Modellsicht verteilen
Sonstige Fehlerquellen
Aktivierte Hintergrundverarbeitung
Partnervereinbarungen bei aktiver Hintergrundverarbeitung ändern
Hintergrundbenutzer anlegen
Auflösen der Zentralen Benutzerverwaltung
Tochtersystem aus der Zentralen Benutzerverwaltung entfernen
Zentrale Benutzerverwaltung komplett löschen
Glossar
Application Link Enabling (ALE)
ALE-Landschaft
ALE-Verbund
Benutzerstammsatz
Berechtigung
Berechtigungsprofil
Hintergrundverarbeitung
IDoc
Systembenutzer
Logisches System
Partnervereinbarung
Profil
Profilgenerator
Remote Function Call (RFC)
Rolle
Tochtersystem
Verteilungsmodell
Zentrale Benutzerverwaltung (ZBV)
Zentralsystem
DBMS-Benutzerverwaltung
DBMS-Benutzerverwaltung für SAP HANA konfigurieren
Zentrales Repository für Personalisierungsdaten
Verwendung der generischen Ablagetabelle
Implementation eines Dialogs
Integration externer Tabellen
Registrierung von Personalisierungsobjekten
Verzeichnisdienste
LDAP Connector
Pflege des Verzeichnisservers
LDAP Connector konfigurieren
Verbindungsdaten des Verzeichnisdiensts konfigurieren
Systembenutzer des Verzeichnisdiensts definieren
LDAP-Connector-Schnittstelle
Am Verzeichnisdienst anmelden
Funktionen des LDAP-Protokolls aufrufen
Synchronisation der SAP-Benutzerverwaltung mit einem LDAP-fähigen Verzeichnisdienst
Abbildung von SAP-Datenfeldern auf Verzeichnisattribute
Abbildungs- und Synchronisationsprozess
Schema-Erweiterung
Schema-Erweiterung generieren
SAP-Datenfelder auf Verzeichnisattribute abbilden
Abbildung mit Funktionsbaustein (Verknüpfungsart)
Abbildungskennzeichen versus Synchronisationskennzeichen
Abbildungskennzeichen setzen
Synchronisationskennzeichen setzen
Synchronisation vorbereiten und starten
Beispiele für Synchronisationsreport RSLDAPSYNC_USER
Synchronisationsprotokoll verwalten
Berechtigungsänderungen nach Upgrades überprüfen
Generierte Rolle SAP_NEW
Migration von Berichtsbäumen
Szenariobasierte Berechtigungen anpassen
Rollenbasierte Berechtigungsprüfung
Aktive Szenarien in Folgesysteme transportieren
Szenarien im lokalen Dateisystem sichern
Aktive Szenarien in den SAP NetWeaver Application Server ABAP hochladen
Konsistenz aktiver Szenarien prüfen
Übersicht über Szenarien anzeigen
Administration der Benutzer und Rollen
Benutzerverwaltung
Funktionen der Benutzerverwaltung
Benutzerstammsätze anlegen und bearbeiten
Register Logondaten
Kennwortstatus
Benutzern Sicherheitsrichtlinien zuordnen
DBMS-Registerkarte
Registerkarte SNC
Registerkarte Rollen
Registerkarte "Profile"
Registerkarte Gruppen
Registerkarte Personalisierung
Registerkarte Lizenzdaten
Benutzer kopieren
Benutzer oder Rollen personalisieren
Standardfirmenadresse ändern
Rolle zuordnen
Benutzer einer Standardrolle zuordnen
Massenänderungen
Nicht aktive Benutzer abmelden
Benutzervorgaben und -optionen bearbeiten
Benutzerstammsätze abgleichen
Internetbenutzer anlegen und bearbeiten
Benutzerverwaltung mit der DBMS-Benutzerverwaltung
Änderungen im Verhalten, wenn die DBMS-Benutzerverwaltung aktiv ist
Kennwortverwaltung mit der DBMS-Benutzerverwaltung
Einschränkungen in der DBMS-Benutzerverwaltung
Inkonsistente Zuordnungen in der DBMS-Benutzerverwaltung entfernen
Massenpflege mithilfe DBMS-Benutzerverwaltung
Benutzerzuordnungen für eine große Anzahl von DMBS-Benutzern pflegen
Rollenzuweisungen für eine große Anzahl von DBMS-Benutzern pflegen
Betrieb der Zentralen Benutzerverwaltung
Benutzerverwaltung bei aktiver Zentraler Benutzerverwaltung
Kennwortvergabe bei aktiver Zentraler Benutzerverwaltung
Benutzerstammdaten an ein Tochtersystem versenden
Textabgleich mit Zielsystemangabe durchführen
Änderungsbelege für Sicherheitsrichtlinien anzeigen
Benutzerinformationssystem
Benutzer über den Knoten Benutzer ermitteln
Systemübergreifende Informationen ermitteln
Benutzer nach komplexen Selektionskriterien (RSUSR002)
nach Anmeldedatum und Kennwortänderung (RSUSR200)
mit kritischen Berechtigungen (RSUSR008_009_NEW)
Benutzer mit kritischen Berechtigungen analysieren
Benutzer mit kritischen Kombinationen von Berechtigungen analysieren
Zusätzliche Selektionskriterien
Auswertung der Ergebnisliste
Beispiele zur Verwendung kritischer Berechtigungen und Kombinationen
Rollen, Profile, Berechtigungen undBerechtigungsobjekte ermitteln
Transaktionen ermitteln (RSUSR010)
Systemübergreifend Benutzer, Berechtigungen, Rollen und Profile vergleichen (RSUSR050)
Verwendungsnachweise im Benutzerinformationssystem anlegen
Verwendungsnachweis für Rollen ausführen (RSUSR002)
Verwendungsnachweise für Profile ausführen (RSUSR002)
Verwendungsnachweis für Berechtigungen ausführen (RSUSR002)
Verwendungsnachweis für Berechtigungswerte ausführen (RSUSR002)
Verwendungsnachweis für Berechtigungsobjekte ausführen (RSUSR002)
Änderungsbelege ermitteln
Änderungsbelege für Benutzer anzeigen
Änderungsbelege für Rollenzuordnungen anzeigen
Änderungsbelege für Rollen anzeigen
Änderungsbelege für Profile anzeigen
Änderungsbelege für Berechtigungen anzeigen
Änderungsbelege für Berechtigungsvorschläge anzeigen
Änderungsbelege für Sicherheitsrichtlinien anzeigen
Änderungsbelege für ZBV-Konfigurationen anzeigen
Benutzerspezifische Ergebnisliste anlegen
Fehlerbehebung
Benutzertabellen bereinigen
Referenzdokumentation zur Benutzer- und Rollenverwaltung
In der Rollenverwaltung geprüfte Berechtigungsobjekte
Rollenverwaltung: Beispiel
Rollenverwaltung: Tipps und Tricks
Kurzanleitung zum Anlegen von Rollen
Organisation ohne den Profilgenerator
Berechtigungen/Profile manuell anlegen und bearbeiten
Zeilenbezogene Berechtigungen
Verwaltungsaufgaben
Berechtigungsprofile pflegen
Einzel- und Sammelprofile
Profile und Berechtigungen definieren
Alternative Berechtigungen
Berechtigungsobjekte auswählen
Sammelprofile pflegen
Profile aktivieren
Vordefinierte Profile: Namenskonvention
Berechtigungen und deren Werte pflegen
Besondere Berechtigungen, die Schutzmaßnahmen erfordern
Berechtigungsprofil SAP_ALL
Generierte Rolle SAP_APP
Entwicklerdokumentation zur Benutzer- und Rollenverwaltung
Berechtigungsprüfungen
Berechtigungsprüfungen in Eigenentwicklungen
Berechtigungsfelder anlegen
Berechtigungsobjekt anlegen
Berechtigungsprüfung programmieren
Berechtigungsobjekt und -klasse transportieren
Kennwörter programmatisch gegen Kennwortregeln prüfen
Berechtigungsprüfungen auf Szenarien basierend durchführen
Szenariodefinitionen für Berechtigungsprüfungen anlegen
Szenarien zum Testen aktivieren
Berechtigungsobjekte automatisch zu Szenarien hinzufügen
Berechtigungsobjekte manuell zu Szenarien hinzufügen
Szenariodefinitionen transportieren
Übersicht über das Framework der schaltbaren Berechtigungsprüfung
Für szenariobasierte Berechtigungen erforderliche Berechtigungen
Benutzerverwaltung des Application Server Java
User Management Engine
Berechtigungskonzept des AS Java
Architektur von Sicherheitsrollen
Berechtigungen, Aktionen und UME-Rollen
Integration von UME- und ABAP-Rollen
Benutzerverwaltung konfigurieren
Erste Schritte in der Benutzerverwaltung
UME-Datenquellen
UME-Datenquelle auswählen
Nur Datenbank als Datenquelle
LDAP-Verzeichnis als Datenquelle
Benutzer und Gruppen im LDAP-Verzeichnis organisieren
UME für die Verwendung eines LDAP-Verzeichnisses als Datenquelle konfigurieren
Hochverfügbarkeit der LDAP-Datenquelle konfigurieren
UME-Verbindungspool für LDAP-Verzeichnis
UME-Datenquellen-Konfiguration anpassen
Offline auf Datenquellen-Konfigurationsdateien zugreifen
Online auf Datenquellen-Konfigurationsdateien zugreifen
Datenquellarten
Ursprüngliche Datenquelle
Datenpartitionierungsszenarios
Namensräume
Struktur einer Datenquellen-Konfigurationsdatei
<dataSources>
<homeFor> und <notHomeFor>
<responsibleFor> und <notResponsibleFor>
<attributeMapping>
<privateSection>
Beispiele für Datenquellen-Konfigurationsdateien
Beispiel: Attributzuordnung für Client-Zertifikate
Beispiel: Attributzuordnung für benutzerdefinierte Attribute
Beispiel: Konfiguration mehrerer LDAP-Datenquellen
Beispiel: Attributbasierte Datenpartitionierung
Beispiel: Typbasierte Datenpartitionierung
Beispiel: Benutzerbasierte Datenpartitionierung
Beispiel: Mehrere Objektklassen für einen Principal-Typ
Beispiel: Negative Benutzerfilter
Beispiel: Selbstverwaltete Kennwörter
Beispiel: Benutzerzuordnung mit LDAP und Tickets
Benutzerverwaltung des Application Server ABAP als Datenquelle
Einschränkungen der UME mit ABAP-Datenquelle
Einschränkungen für UME und zentrale Benutzerverwaltung
Datenquellen-Konfigurationsdateien
UME für die Verwendung eines AS ABAP als Datenquelle konfigurieren
UME für die Verwendung des aktuellen Benutzers für Änderungsoperationen konfigurieren
AS-ABAP-Backend-System für die UME ändern
ABAP-Mandant für die UME nach Mandantenkopie ändern
Kennwort des Benutzers für die UME-ABAP-Kommunikation ändern
Anforderungen an Systembenutzer für die UME-ABAP-Kommunikation
UME für Synchronisation des Verzeichnisdiensts mit AS ABAP konfigurieren
Verzeichnisdienst-Konfigurationsdatei anpassen
UME-Eigenschaften bearbeiten
UME-Eigenschaften online bearbeiten
UME-Eigenschaften offline bearbeiten
Sicherheitskonzept für Benutzer-IDs und Kennwörter konfigurieren
Globale Eigenschaften für Sicherheitskonzepte
Integration des UME-Sicherheitskonzepts mit externen Datenquellen
Standardprofile für Sicherheitskonzepte
E-Mail-Benachrichtigung
E-Mail-Benachrichtigung konfigurieren
Text von Benachrichtigungs-E-Mails ändern
Selbstregistrierung konfigurieren
Selbstverwaltung konfigurieren
Benutzer das eigene Kennwort zurücksetzen lassen
Anmeldehilfe konfigurieren
Anmeldebild konfigurieren
Delegierte Benutzerverwaltung mit Unternehmen konfigurieren
Unternehmen
Unternehmensgruppe
Unternehmen und Selbstregistrierung mit Genehmigung
Unternehmen für eine ABAP-Datenquelle deaktivieren
Benutzerverwaltertypen
Virtuelle Gruppen konfigurieren
Benutzern die Anzeige von Kontaktinformationen anderer Benutzer erlauben
Benutzerdefinierte Attribute zum Benutzerprofil hinzufügen
Weitere Konfigurationsmöglichkeiten
Anzeigenamen des Benutzers konfigurieren
Namen, Anzeigenamen und Beschreibung für Gruppen konfigurieren
Einfache Suche konfigurieren
UME-Suchoptionen konfigurieren
Liste der verfügbaren Sprachen konfigurieren
E-Mail-Signaturen konfigurieren
E-Mail-Signaturen aktivieren
Unternehmenssignaturen anlegen und ändern
Personalisierte Signaturen anlegen und ändern
Muster für E-Mail-Adressen der Benutzer definieren
Performance-Optimierung mit dem UME-Cache
Benachrichtigung über fehlgeschlagene Anmeldeversuche konfigurieren
Benutzer- und Rollenverwaltung
Identity-Management
UME-Gruppen
Benutzerprofil
Benutzer, Gruppen und Rollen verwalten
Principals zu Rollen oder Gruppen zuordnen
Funktionstrennung
Kennwortverwaltung
Benutzer sperren oder entsperren
Benutzer genehmigen oder ablehnen
Technischen Benutzer anlegen
Anmeldealias von Benutzern ändern
Benutzerzuordnungen im Namen der Benutzer konfigurieren
Selbstregistrierung
Benutzer in anderes Unternehmen verschieben
Zertifikatsdaten des Benutzers pflegen
Benutzerverwaltungsdaten exportieren
Benutzerverwaltungsdaten importieren
Performance des UME-Cache überwachen
Fehlerbehebung
Notfallbenutzer aktivieren
Protokollierung und Tracing
Verzeichnisserver-Zugriffsprotokoll
Protokoll für Verzeichnisserver-Verbindungspool
Konsistenz der Einträge in der UME-Datenbank prüfen
Inkonsistenzen der Einträge in der UME-Datenbank bereinigen
Benutzer-Cache des AS Java aktualisieren
UME-Konfiguration herunterladen
Referenzdokumentation zur Benutzerverwaltung
Logische Attribute
Standardbenutzer
Standardprofile für Sicherheitskonzepte
Standardbenutzergruppen
UME-Standardrollen
UME-Standardaktionen
Standard-Java-EE-Sicherheitsrollen
UME-Eigenschaften
UME-Cache
Importformat für UME-Principals
Benutzerdaten-Importformat
Gruppendaten-Importformat
Rollendaten-Importformat
Entwicklerdokumentation zur Benutzerverwaltung