Was ist SAP-Basis die Autorisierung-Matrix?

December 22

Sicherheit ist ein wichtiges Anliegen, wenn Sie über ein Netzwerk kommunizieren. Grundlage ist ein "Middleware"-Programm, entwickelt von SAP, die hilft, große Konzerne, die verschiedene Anwendungen zu verwalten. In der Computerbranche ist Middleware ein Begriff verwendet, um die Programmierung zu beschreiben, die unterschiedliche Anwendungen verbindet. Grundlage unterstützt auch Interoperabilität und Portabilität über mehrere Plattformen und Datenbankprodukte. In der SAP-Basis hilft die Autorisierungs-Matrix um die Datenbank zu sichern, indem sichergestellt wird, dass nur autorisierte Parteien auf die Datenbank Zugriff.

Autorisierung-Matrix

Die Autorisierung-Matrix hilft Zugriff auf Daten im SAP-System mithilfe von Berechtigungsobjekten schützen. Die Matrix gewährt nur nach Abschluss der komplexe Prüfungen mit mehreren Bedingungen. Die Autorisierung-Matrix verwendet auch beschreibende und technischer Hinsicht Revisions Effizienz und Zuverlässigkeit zu erleichtern. Jede Berechtigung gibt die Erlaubnis, eine oder mehrere Aufgaben innerhalb des SAP-Systems.

Sammelprofile

Die Matrix gewährt auf der Grundlage von die Rolle des Individuums in der Organisation. Sammelprofile bestimmen diese Rollen. Eine Person kann mehrere Rollen innerhalb der Organisation haben und ein Sammelprofil kann mehrere Benutzer-IDs enthalten. Es ermöglicht einer Person, mehrere Rollen zugeordnet Business-Vorgänge ausführen. Eine Organisation sollte, jedoch darauf achten nicht Rollen erstellen, die redundante Sicherheitsmaßnahmen innerhalb des Systems zur Folge haben. Aus diesem Grund müssen Unternehmen alle Sammelprofil regelmäßig zu bewerten.

Sicherheitskonfiguration

SAP Basis für Unternehmen mit vielen Mitarbeitern entwickelt. Die Sicherheitskonfiguration und Verwaltung innerhalb der Basis verwendet einen mehrstufigen Prozess, und dabei hilft, um angemessene Sicherheit, Unversehrtheit von Daten und der Privatsphäre von Personen innerhalb der Organisation zu gewährleisten. Die Sicherheitskonfiguration auch erkennt und Benutzer-Authentisierung implementiert. Dadurch Integrität innerhalb des Systems durch den sicheren Zugang zu Regeln und die gültigen Benutzerauthentifizierung Zugriff auf die Anwendung zu gewährleisten.

Zuweisen, Auditing und Monitoring

Grundlage wird eine Profilgenerator automatisch generieren und Einzelpersonen Berechtigungsprofile zuweisen. Autorisierte Administratoren erstellen diese Profile erhöhen oder Rollen innerhalb des Systems zu begrenzen. Ein Überwachungssystem verfolgt die Genehmigung jedes Profil im System angelegt. Das monitoring-System, auf der anderen Seite die Übereinstimmung der Benutzeraktivitäten gewährleistet. Nach SAP sollten Organisationen diese Audits auf Basis von Wochen-, Monats-, Quartals- und jährliche einleiten.