{"id":61352,"date":"2015-11-02T14:06:06","date_gmt":"2015-11-02T13:06:06","guid":{"rendered":"http:\/\/e3mag.com\/?p=61352"},"modified":"2019-07-26T11:34:12","modified_gmt":"2019-07-26T09:34:12","slug":"hana-security-drei-szenarien","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/hana-security-drei-szenarien\/","title":{"rendered":"Hana Security &#8211; drei Szenarien"},"content":{"rendered":"<p>Hana kann als Datenbank in einer traditionellen Architektur verwendet werden, eine weitere M\u00f6glichkeit ist, Hana als Plattform einzusetzen, oder aber Hana als Data-Mart in eine BW-Landschaft einzubinden.<\/p>\n<p>Die drei unterschiedlichen Szenarien haben direkten Einfluss auf das Hana-Security-Konzept.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1876704415\"><div id=\"great-381343788\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6Ja0zaCg0ss\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_bdc_2026_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p><strong>Erstens:<\/strong> Datenbank in einer traditionellen 3-tier-Architektur: In diesem Szenario wird die Datenbank, die unter dem Applikationsserver liegt, durch Hana ausgetauscht.<\/p>\n<p><strong>Zweitens:<\/strong> Hana als Plattform: In diesem Szenario wird ebenfalls die Datenbank durch Hana ersetzt, zus\u00e4tzlich werden aber auch die Anwendungen auf der Hana-Plattform bereitgestellt.<\/p>\n<p><strong>Drittens:<\/strong> Hana als Data-Mart in einer BW-Landschaft: In diesem Einsatzszenario wird Hana parallel zu einer bestehenden Datenbank eingesetzt. Die Daten lassen sich dann aus verschiedenen Source-Systemen, beispielsweise aus einem SAP- oder Fremdsystem, in die SAP-Hana-Datenbank replizieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61353\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank.jpg\" alt=\"Hana Als Datenbank\" width=\"900\" height=\"764\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-768x652.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-100x85.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-480x407.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-640x543.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-720x611.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/p>\n<p>Mit Hana hat auch eine neue Begrifflichkeit Einzug in das Thema Security gehalten. Man unterscheidet in Hana zwischen Catalog-Rollen und Repository-Rollen. Catalog-Rollen beinhalten Runtime-Objekte (Schemas, Tabellen, Views und Rollen), w\u00e4hrend Repository-Rollen Design-time-Objekte beinhalten (Packet, Views, Berechtigungen und Rollen).<\/p>\n<p>Ein weiteres Merkmal ist, dass Repository-Rollen \u2013 wie jedes andere Objekt in der Hana Repository \u2013 transportierbar sind, w\u00e4hrend das auf die Catalog-Rollen nicht anwendbar ist.<\/p>\n<p>Die Repository-Rollen haben den _SYS_REPO-Benutzer als Owner, w\u00e4hrend Catalog-Rollen den Entwickler als Owner haben, was zur Folge hat, dass wenn der Entwicklerbenutzer gel\u00f6scht wird, auch der Inhalt der Catalog-Rollen gel\u00f6scht wird.<\/p>\n<p>\u00c4hnlich wie im Abap sind die Rollen im Hana-Container f\u00fcr Zugriffsberechtigungen. In einer Rolle werden die Berechtigungen (Privileges) strukturiert gruppiert.<\/p>\n<p>Rollen in Hana sind Objekte und der Zugriff wird entsprechend \u00fcber die Objektberechtigungen (Object Privileges) gesteuert. Rollen k\u00f6nnen aber neben Berechtigungen auch andere Rollen beinhalten.<\/p>\n<h3><\/h3>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61354\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform.jpg\" alt=\"Hana Als Plattform\" width=\"900\" height=\"773\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-768x660.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-100x86.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-480x412.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-640x550.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-720x618.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/h3>\n<h3>Security Model<\/h3>\n<p>Das Hana Security Model sieht verschiedene Berechtigungstypen (Privilege Types) vor:<\/p>\n<p><strong>Object Privileges:<\/strong> \u00dcber die Object Privileges wird der Zugriff auf Objekte gesteuert. In Hana sind dies beispielsweise Tabellen\/Views, Rollen, Stored Procedures, Synonyms. Im Falle von Tabellen oder Views k\u00f6nnte man die \u201eObject Privileges\u201c mit dem Objekt S_TABU_NAM in der Abap-Welt vergleichen.<\/p>\n<p><strong>Analytic Privileges:<\/strong> \u00dcber die Analytic Privileges wird grunds\u00e4tzlich der Zugriff auf das Hana-Daten-Modell gesteuert. W\u00e4hrend Object Privileges den Zugriff auf das Objekt (Tabelle, View) steuern, wird \u00fcber die Analytic Privileges der Zugriff auf bestimmte Daten aus dem Objekt auf granularer Ebene gesteuert.<\/p>\n<p>Das Pendant dazu im Abap w\u00e4re das Berechtigungsobjekt S_TABU_LIN, \u00fcber welches sich ebenfalls der Zugriff auf bestimmte Zeilen entsprechend steuern l\u00e4sst. Analytic Privileges sind jedoch vorgesehen f\u00fcr den Read-only-Zugriff auf die Hana-Informationsmodelle (Attribute View, Analytic Views, Calculation Views).<\/p>\n<p>In einer Hana Attribute View werden Stammdaten modelliert und ein Attribute View kann \u00e4hnliche Aufgaben wie Linked Universes im SAP BO \u00fcbernehmen. In einer Hana Analytic View wird eine Faktentabelle mit ihren zugeh\u00f6rigen Attributen modelliert.<\/p>\n<p>Eine Analytic View kann mit einem SAP-BO-Universum mit genau einer Faktentabelle verglichen werden. Die Hana Calculation Views werden verwendet, um mehrere Fakten oder berechnete Joins abzubilden, und erlauben die Verbindung von mehreren Faktentabellen, vergleichbar mit SAP-BO-Kontexten in Universen.<\/p>\n<p><strong>System Privileges:<\/strong> \u00dcber die System Privileges wird der Zugriff auf die administrativen Funktionen gesteuert.<\/p>\n<p><strong>Package Privileges:<\/strong> Packages werden in Hana genutzt, um den Repository Content zu strukturieren. \u00dcber die Package Privileges wird der entsprechende Zugriff auf das Package und alle dazugeh\u00f6rigen Sub-Packages gesteuert. Die Struktur der Packages ist nicht durch SAP vorgegeben und den Kunden \u00fcberlassen.<\/p>\n<p><strong>Application Privileges:<\/strong> \u00dcber die Application Privileges wird der Zugriff auf die Hana-XS-Applikation und Funktionalit\u00e4t gesteuert. Hier\u00fcber wird beispielsweise gesteuert, welche Applikationen gestartet werden k\u00f6nnen und welche Funktionen und Screens angezeigt werden.<\/p>\n<p><strong>Rollen \u2013 Good Practices:<\/strong> Aus den bereits genannten Gr\u00fcnden ist bei der Rollenerstellung den Repository-Rollen der Vorrang zu geben. SAP selbst empfiehlt die Benutzung von Repository-Rollen.<\/p>\n<p>Mehr und mehr werden auch die integrierten Applikationen \u2013 welche mit Hana ausgeliefert werden \u2013 mit vordefinierten Repository-Rollen versehen. Die Anforderungen an die Security sollten auf jeden Fall rechtzeitig in der Design-Phase und im Entwicklungsprozess entsprechend ber\u00fccksichtigt werden.<\/p>\n<p>Eine nachtr\u00e4gliche Anpassung kann einen erheblichen Aufwand mit sich bringen. Beim Design der Packet-Struktur ist es ratsam, auch die entsprechenden Kontrollen zu ber\u00fccksichtigen (Package Privileges), beispielsweise HR, Non-HR\/Sensitive, Non-Sensitive.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61355\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart.jpg\" alt=\"Hana Als Data Mart\" width=\"900\" height=\"489\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-768x417.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-100x54.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-480x261.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-640x348.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-720x391.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Thema Security ist stark abh\u00e4ngig von dem jeweiligen Einsatz von Hana. Je nach Anwendungsfall unterscheiden sich die Security-Konzepte. Nachfolgend die wichtigsten Security-\u00dcberlegungen und Eigenschaften pro Anwendungsfall.<\/p>\n","protected":false},"author":1837,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1583],"tags":[130,65,1516],"coauthors":[34156],"class_list":["post-61352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1583","tag-datenbank","tag-hana","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Thema Security ist stark abh\u00e4ngig von dem jeweiligen Einsatz von Hana. Je nach Anwendungsfall unterscheiden sich die Security-Konzepte. Nachfolgend die wichtigsten Security-\u00dcberlegungen und Eigenschaften pro Anwendungsfall.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Thomas K\u00fcmmerle, Turnkey","url":"https:\/\/e3mag.com\/de\/author\/thomas-kuemmerle\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1837"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61352"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61352"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}