{"id":65452,"date":"2020-04-09T08:00:50","date_gmt":"2020-04-09T06:00:50","guid":{"rendered":"http:\/\/e3mag.com\/?p=65452"},"modified":"2025-09-29T15:01:16","modified_gmt":"2025-09-29T13:01:16","slug":"sichere-entwicklung-mit-sap-hana-xsa","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sichere-entwicklung-mit-sap-hana-xsa\/","title":{"rendered":"Sichere Entwicklung mit SAP Hana XSA"},"content":{"rendered":"\n<p>Mit Hana 1.0 SPS11 wurde SAP Hana Extended Application Services, Advanced Model (SAP Hana XSA) eingef\u00fchrt. Dieses Modell basiert auf dem Microservices-Ansatz und erm\u00f6glicht eine Modularisierung der Software-Entwicklung. Hierdurch sind unterschiedliche Deployments (voneinander getrennte Entwicklungsumgebungen) innerhalb einer einzigen Hana-Datenbank m\u00f6glich.<\/p>\n\n\n\n<p>Jede Anwendung wird dabei in einem eigenen Container gespeichert und hat ihre eigene Laufzeitumgebung. Dadurch beeintr\u00e4chtigen eventuelle Probleme der Anwendung andere Anwendungen nicht. Beim Einsatz von SAP Hana XSA sind verschiedene Sicherheitskriterien zu beachten, damit die Anwendungsentwicklung anforderungsgerecht berechtigt werden kann. Verwaltet wird die L\u00f6sung mit dem SAP Hana XSA Cockpit. Hier werden die Benutzer und Berechtigungen verwaltet sowie die Sicherheitskonfiguration. Zu Letzterer geh\u00f6ren z. B. die Tenants, die von hier aus verwaltet werden k\u00f6nnen, und die Verwaltung der SAML Identity Provider.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-364351841\"><div id=\"great-776554025\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>In der Benutzerverwaltung k\u00f6nnen neue Benutzer angelegt oder bestehende Hana-Benutzer zu XSA-Benutzern migriert werden. Die Berechtigungen hierf\u00fcr werden \u00fcber sogenannte Role Collections vergeben. Zur Benutzerverwaltung ist z. B. die Role Collection XS User Admin erforderlich, zur Verwaltung von Rollen die Role Collection XS Authorization Admin.<\/p>\n\n\n\n<p>Zur reinen Anzeige stehen die Standard-\u00adRole Collections XS Authorization Display und XS User Display zur Verf\u00fcgung. Die Nachvollziehbarkeit der Benutzer- und Berechtigungsverwaltung wird \u00fcber das Auditing der Hana-Datenbank erm\u00f6glicht, hier sind die entsprechenden Auditing-Aktionen zu aktivieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie SAP Hana XSA funktioniert<\/h2>\n\n\n\n<p>Die Grundstruktur von SAP Hana XSA besteht aus Organizations und Spaces. Innerhalb der Spaces werden die Applikationen entwickelt. Organizations sind Container zur Strukturierung der Spaces. Entwickler werden den Spaces zugeordnet. Sie m\u00fcssen zuvor als Benutzerstammsatz angelegt sein. Bei der Zuordnung zu den Spaces werden den Benutzern die Berechtigungen zugeordnet. Dabei wird unterschieden nach einem Space Manager (Pflege der Benutzerzuordnung zum Space und Anzeige und Auswertung der Applikationen), Space Developer (Einbinden, Starten und Stoppen von Anwendungen, Zuordnung von Anwendungen zu Services) und Space Auditor (Anzeige und Auswertung der Anwendungen und der Benutzerzuordnungen zum Space).<\/p>\n\n\n\n<p>Hiermit wird somit festgelegt, welche Benutzer innerhalb des Space als Entwickler t\u00e4tig sind. Auf der Ebene der Organizations kann mit der Berechtigung Organization Manager die Pflege der Benutzerzuordnung zur Organization und die Pflege der Spaces in der Organization berechtigt werden. Protokolliert werden \u00c4nderungen an Organizations und Spaces in einer Trace-Datei im Betriebssystem. Sie k\u00f6nnen z. B. mit dem Hana Database Explorer ausgewertet werden.<\/p>\n\n\n\n<p>Die zentrale Entwicklungsplattform f\u00fcr SAPUI5-\u00adAnwendungen ist das SAP WebIDE (Integrated Deve\u00adlopment Environment). Unterst\u00fctzt werden verschiedene Sprachen, wie Java, Java Script, SAPUI5 HTML5, Node.js etc. WebIDE kann sowohl f\u00fcr On-premises-Applikationen genutzt werden (Hana XSA) als auch als zentrale Entwicklungsanwendung f\u00fcr die SAP Cloud Platform (Cloud Foundry).<\/p>\n\n\n\n<p>Zur Nutzung des WebIDE m\u00fcssen den Entwicklern Berechtigungen in SAP Hana XSA zugeordnet werden. Hierf\u00fcr existieren bereits zwei Vorlage-Rollen, WebIDE Developer und WebIDE Administrator. Um Benutzer zur Anwendungsentwicklung zu berechtigen, muss eine Rolle vom Template Web\u00adIDE Developer abgeleitet werden.<\/p>\n\n\n\n<p>F\u00fcr die Implementierung von Berechtigungen in Eigenentwicklungen sind unternehmensinterne Vorgaben zu definieren. Auch k\u00f6nnen Aktionen in die Eigenentwicklungen integriert werden, die \u00fcber das Hana Auditing protokolliert werden.<\/p>\n\n\n\n<p>Daf\u00fcr existiert im Auditing die Kategorie Application Auditing, in der unter anderem Aktionen wie Personal Data Access und Personal Data Modification aufgezeichnet werden k\u00f6nnen. F\u00fcr den Einsatz von SAP Hana XSA ist ein eigenes Sicherheits- und Berechtigungskonzept zu erstellen, welches auch regelm\u00e4\u00dfig \u00fcberpr\u00fcft wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit SAP Hana XSA sind unterschiedliche Deployments innerhalb einer einzigen Hana-Datenbank m\u00f6glich. Verschiedene Sicherheitskriterien sind zu beachten, damit die Anwendungsentwicklung anforderungsgerecht berechtigt werden kann.<\/p>\n","protected":false},"author":148,"featured_media":15608,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37393],"tags":[65,5177],"coauthors":[22429],"class_list":["post-65452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2003","tag-hana","tag-sapui5","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit SAP Hana XSA sind unterschiedliche Deployments innerhalb einer einzigen Hana-Datenbank m\u00f6glich. Verschiedene Sicherheitskriterien sind zu beachten, damit die Anwendungsentwicklung anforderungsgerecht berechtigt werden kann.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-2003\/\" rel=\"category tag\">MAG 20-03<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/de\/author\/thomas-tiede\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/65452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=65452"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/65452\/revisions"}],"predecessor-version":[{"id":155853,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/65452\/revisions\/155853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=65452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=65452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=65452"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=65452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}