Wie funktioniert die Berechtigungsverwaltung On-Premises?
Digital Access ist eine optionale Lizenzierungsmethode für Indirect Use
Ungeachtet dessen, dass dem SYSTEM Benutzer mögliche Anwendungsberechtigungen auf mögliche Schemas, Views, Prozeduren oder weitere Datenbank-Artefakte fehlen, ist der SYSTEM Benutzer im Aufgabenfeld der Administration hoch privilegiert. Dies kann dazu führen, dass dieser Benutzer u. a. für die tägliche Administration der SAP HANA Datenbank oder als Kommunikationsbenutzer in Schnittstellen Anwendung findet. Aus diesem Grund ist es ratsam, mit Hilfe des Benutzers SYSTEM, dedizierte Benutzer und ein eigenständiges Rollenset für die Administration, Entwicklung, Support und Business Anwender zu erstellen. Welche Arten von Rollen in der SAP HANA Datenbank genutzt und erstellt werden können, ist im Blog Beitrag dargestellt.
Das Ändern des Kennworts kann dann direkt im Anmeldefenster von SAP 750 oder in einer anderen SAP-Anmeldeversion erfolgen. Wenn Sie sich angemeldet haben, nachdem Sie alle Anmeldeinformationen eingegeben haben, z. B. Kundennummer, Benutzername, Kennwort und Anmeldesprache, drücken Sie nicht die Eingabetaste, um sich anzumelden. Klicken Sie stattdessen auf die Schaltfläche Neues Kennwort.
SAP Employee User
Mit dem Berechtigungstrace kannst du aufzeichnen, welche Berechtigungsobjekte von einem Benutzer verwendet werden. Dies hilft bspw. bei der Erstellung geeigneter Rollen.
Personalsachbearbeitern werden durch die Einführung von Self-Services immer mehr Aufgaben abgenommen, wodurch sich die Mitarbeiter verstärkt auf strategische Aufgaben konzentrieren können. HR Renewal bietet für Employee- und Manager-Self-Services (ESS und MSS) eine einheitliche, rollenbasierte Benutzeroberfläche für den Zugriff auf die Web Dynpro ABAP und SAPUI5 Anwendungen.
Etliche Aufgaben im Bereich der SAP Benutzerverwaltung können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Single Role: Ermöglicht die automatische Generierung eines Berechtigungsprofils.
Es ist wichtig, die Protokolle regelmäßig zu überprüfen und potenzielle Sicherheitslücken zu schließen.