Anfang des Inhaltsbereichs

Komponentendokumentation Identity-Management  Dokument im Navigationsbaum lokalisieren

Einsatzmöglichkeiten

Innerhalb der SAP-NetWeaver-Technologie-Plattform führen die SAP-Systeme Berechtigungsprüfungen mit einem rollenbasierten Identity-Management-Ansatz durch. Das bedeutet, dass Sie Benutzern auf der Grundlage der von ihnen durchzuführenden Aufgabe mit diesem bestimmten System Berechtigungen zuweisen.

Funktionsumfang

Die Werkzeuge, die für die Durchführung der Identity-Management-Funktionen verfügbar sind, hängen von der Art Ihrer Installation ab. Es gibt auch Werkzeuge für mehrere Systeme. Die folgenden Abschnitte beschreiben diese Werkzeuge und Funktionen:

      Identity Management for System Landscapes     

Dieser Abschnitt beschreibt wie Identitäten und die erforderlichen Zugriffsrechte über mehrere Systeme hinweg verwaltet werden. Das am besten geeignete Werkzeug dafür ist das SAP NetWeaver Identity Management Identity Center.

      Benutzerverwaltung des Application Server ABAP     

Dieser Abschnitt beschreibt das Berechtigungskonzept und die entsprechenden Werkzeuge, die für das Identity-Management im SAP NetWeaver Application Server (AS) ABAP verfügbar sind.

       Benutzerpflege (Transaktion SU01)

       Massenänderungen in der Benutzerpflege (Transaktion SU10)

       Rollen- und Berechtigungspflege (Transaktion PFCG)

       Zentrale Benutzerverwaltung (ZBV)

       Benutzerinformationssystem (Transaktion SUIM)

       Synchronisation mit Verzeichnisdiensten (LDAP)

      User Management of the Application Server Java

Dieser Abschnitt beschreibt das Berechtigungskonzept und die Werkzeuge, die für das Identity-Management mit dem AS Java und der User Management Engine (UME) verfügbar sind. Die UME ist der Benutzerverwaltungsprovider des AS Java. Der Abschnitt beschreibt die Werkzeuge der UME sowie die Benutzerverwaltungsfunktionen, die im Security-Service des Visual Administrator verfügbar sind. Außerdem beschreibt er, wie Sie die Zugriffskontrolllisten (ACLs) unter Resource Management verwenden, um den Zugriff auf die Ressourcen des Servers zu schützen.

 

 

Ende des Inhaltsbereichs