Download PDF
1) Leg uit wat is SAP-beveiliging?
SAP-beveiliging biedt correcte toegang aan zakelijke gebruikers met betrekking tot hun autoriteit of verantwoordelijkheid en geeft toestemming op basis van hun rollen.
2) Leg uit wat "rollen" zijn in SAP-beveiliging?
"Rollen" wordt verwezen naar een groep t-codes, die is toegewezen om een bepaalde zakelijke taak uit te voeren. Elke rol in SAP vereist specifieke rechten om een functie in SAP uit te voeren die AUTHORISATIES wordt genoemd.
3) Leg uit hoe u alle gebruikers tegelijk in SAP kunt vergrendelen?
Door EWZ5 t-code in SAP uit te voeren, kan alle gebruiker tegelijkertijd in SAP worden vergrendeld.
4) Wat zijn de vereisten waaraan moet worden voldaan voordat Sap_all aan een gebruiker wordt toegewezen, zelfs als er goedkeuring is van autorisatiecontrollers?
Voorvereisten volgen als
- Het auditlogboek inschakelen met behulp van sm 19 tcode
- Ophalen van het auditlogboek met behulp van sm 20 tcode
5) Leg uit wat is autorisatieobject en autorisatieobjectklasse?
- Autorisatieobject: autorisatieobjecten zijn groepen autorisatievelden die een bepaalde activiteit reguleren. Autorisatie heeft betrekking op een bepaalde actie, terwijl het autorisatieveld betrekking heeft op beveiligingsbeheerders om specifieke waarden in die specifieke actie te configureren.
- Autorisatieobjectklasse: autorisatieobject valt onder autorisatieobjectklassen en ze zijn gegroepeerd op functiegebied zoals HR, financiën, boekhouding, enz.
6) Leg uit hoe u meerdere rollen kunt verwijderen uit QA, DEV en Productiesysteem?
Om meerdere rollen uit QA, DEV en Production System te verwijderen, moet u onderstaande stappen volgen
- Plaats de te verwijderen rollen in een transport (in dev)
- Verwijder de rollen
- Schuif het transport door naar QA en productie
Hiermee worden alle rollen verwijderd
7) Leg uit voor welke dingen u moet zorgen voordat u Run System Trace uitvoert?
Als u een batchgebruikers-ID of CPIC traceert, moet u ervoor zorgen dat het ID aan SAP_ALL en SAP_NEW moet zijn toegewezen voordat u de systeemtracering uitvoeren uitvoert. Het stelt de gebruiker in staat de taak uit te voeren zonder dat de autorisatiecontrole mislukt.
8) Wat is het verschil tussen USOBT_C en USOBX_C?
- USOBT_C: Deze tabel bevat de autorisatievoorstelgegevens die de autorisatiegegevens bevatten die relevant zijn voor een transactie
- USOBX_C: Het geeft aan welke autorisatiecontrole moet worden uitgevoerd binnen een transactie en welke niet
9) Noem het maximale aantal profielen in een rol en het maximale aantal objecten in een rol?
Het maximale aantal profielen in een rol is 312 en het maximale aantal objecten in een rol is 170.
10) Wat is de t-code die wordt gebruikt om de transactie te blokkeren voor uitvoering?
Voor het vergrendelen van de transactie van uitvoering wordt t-code SM01 gebruikt.
11) Noem wat het belangrijkste verschil is tussen de afgeleide rol en een enkele rol?
Voor de enkele rol kunnen we de t-codes toevoegen of verwijderen, terwijl je dat voor een afgeleide rol niet kunt doen.
12) Leg uit wat SOD is in SAP Security?
SOD betekent
Scheiding van taken ; het wordt geïmplementeerd in SAP om fouten of fraude tijdens de zakelijke transactie op te sporen en te voorkomen. Als een gebruiker of werknemer bijvoorbeeld het privilege heeft om toegang te krijgen tot bankrekeninggegevens en betalingsruns, is het mogelijk dat hij leveranciersbetalingen naar zijn eigen rekening kan omleiden.
13) Geef aan welke t-codes worden gebruikt om de samenvatting van de autorisatieobject- en profieldetails te zien?
-
SU03 : Het geeft een overzicht van een autorisatieobject
-
SU02: Het geeft een overzicht van de profieldetails
14) Leg uit wat een gebruikersbuffer is?
Een gebruikersbuffer bestaat uit alle autorisaties van een gebruiker. Gebruikersbuffer kan worden uitgevoerd door t-code SU56 en de gebruiker heeft zijn eigen gebruikersbuffer. Als de gebruiker niet de benodigde autorisatie heeft of teveel items in zijn gebruikersbuffer bevat, mislukt de autorisatiecontrole.
15) Met welk parameternaantal invoeren wordt gecontroleerd in de gebruikersbuffer?
In de gebruikersbuffer wordt het aantal vermeldingen bepaald door de profielparameter
"Auth / auth_number_in_userbuffer".
16) Hoeveel transactiecodes kunnen aan een rol worden toegewezen?
Aan een rol kunnen maximaal 14.000 transactiecodes worden toegewezen.
17) Geef aan welke tabel wordt gebruikt om illegale wachtwoorden op te slaan?
Om illegale wachtwoorden op te slaan, wordt tabel USR40 gebruikt, deze wordt gebruikt om woordenpatronen op te slaan die niet als wachtwoord kunnen worden gebruikt.
18) Leg uit wat PFCG_Time_Dependency is?
PFCG_TIME_DEPENDENCY is een rapport dat wordt gebruikt voor het vergelijken van gebruikersstammen. Het wist ook de verlopen profielen uit het gebruikersstamrecord. Om dit rapport direct uit te voeren, kan ook de PFUD-transactiecode worden gebruikt.
19) Leg uit wat USER COMPARE doet op het gebied van SAP-beveiliging?
In SAP-beveiliging zal de optie GEBRUIKERSVERGELIJKING het gebruikersstamrecord vergelijken, zodat het geproduceerde autorisatieprofiel kan worden ingevoerd in het gebruikersstamrecord.
20) Noem verschillende tabbladen die beschikbaar zijn in PFCG?
Enkele van de belangrijke tabbladen die beschikbaar zijn in PFCG omvatten
- Beschrijving: het tabblad wordt gebruikt om de aangebrachte wijzigingen te beschrijven, zoals details met betrekking tot de rol, toevoeging of verwijdering van t-codes, het autorisatie-object, enz.
- Menu: het wordt gebruikt voor het ontwerpen van gebruikersmenu's zoals het toevoegen van t-codes
- Autorisatie: wordt gebruikt voor het bijhouden van autorisatiegegevens en autorisatieprofiel
- Gebruiker: wordt gebruikt voor het aanpassen van gebruikersstamrecords en voor het toewijzen van gebruikers aan de rol
21) Welke t-code kan worden gebruikt om oude beveiligingsauditlogboeken te verwijderen?
SM-18 t-code wordt gebruikt om de oude beveiligingsauditlogboeken te verwijderen.
22) Leg uit welke rapporten of programma's kunnen worden gebruikt om het SAP_ALL-profiel opnieuw te genereren?
Om het SAP_ALL-profiel opnieuw te genereren, kan rapport AGR_REGENERATE_SAP_ALL worden gebruikt.
23) Met behulp van welke tabel kan de transactiecodetekst worden weergegeven?
Tabel TSTCT kan worden gebruikt om transactiecodetekst weer te geven.
24) Welke transactiecode wordt gebruikt om de gebruikersbuffer weer te geven?
Gebruikersbuffer kan worden weergegeven met transactiecode SU56
25) Noem welke SAP-tabel nuttig kan zijn bij het bepalen van de enkele rol die is toegewezen aan een bepaalde samengestelde rol?
Tabel AGR_AGRS is nuttig bij het bepalen van de enkele rol die aan een bepaalde samengestelde rol is toegewezen.
26) Wat is de parameter in Security Audit Log (SM19) die het aantal filters bepaalt?
Parameter rsau / no_of_filters worden gebruikt om het aantal filters te bepalen.