{"id":61352,"date":"2015-11-02T14:06:06","date_gmt":"2015-11-02T13:06:06","guid":{"rendered":"http:\/\/e3mag.com\/?p=61352"},"modified":"2019-07-26T11:34:12","modified_gmt":"2019-07-26T09:34:12","slug":"hana-security-tres-escenarios","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/hana-security-tres-escenarios\/","title":{"rendered":"Seguridad Hana - tres escenarios"},"content":{"rendered":"<p>Hana se puede utilizar como base de datos en una arquitectura tradicional, otra opci\u00f3n es utilizar Hana como plataforma o integrar Hana como mercado de datos en un entorno de BW.<\/p>\n<p>Los tres escenarios diferentes influyen directamente en el concepto de seguridad de Hana.<\/p>\n<p><strong>Primero:<\/strong> Base de datos en una arquitectura tradicional de 3 niveles: En este escenario, la base de datos situada bajo el servidor de aplicaciones se sustituye por Hana.<\/p>\n<p><strong>Segundo:<\/strong> Hana como plataforma: En este escenario, la base de datos tambi\u00e9n se sustituye por Hana, pero las aplicaciones tambi\u00e9n se proporcionan en la plataforma Hana.<\/p>\n<p><strong>Tercero:<\/strong> Hana como mercado de datos en un entorno de BW: En este escenario de implementaci\u00f3n, Hana se utiliza en paralelo con una base de datos existente. Los datos pueden replicarse desde varios sistemas de origen, por ejemplo desde un sistema SAP o de terceros, a la base de datos SAP Hana.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61353\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank.jpg\" alt=\"Hana como base de datos\" width=\"900\" height=\"764\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-768x652.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-100x85.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-480x407.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-640x543.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-720x611.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/p>\n<p>Hana tambi\u00e9n ha introducido una nueva terminolog\u00eda en el tema de la seguridad. En Hana, se distingue entre roles de cat\u00e1logo y roles de repositorio. Los roles de cat\u00e1logo contienen objetos en tiempo de ejecuci\u00f3n (esquemas, tablas, vistas y roles), mientras que los roles de repositorio contienen objetos en tiempo de dise\u00f1o (paquetes, vistas, autorizaciones y roles).<\/p>\n<p>Otra caracter\u00edstica es que los roles de repositorio - como cualquier otro objeto en el Repositorio Hana - son transportables, mientras que este no es el caso de los roles de cat\u00e1logo.<\/p>\n<p>Los roles del repositorio tienen como propietario al usuario _SYS_REPO, mientras que los roles del cat\u00e1logo tienen como propietario al desarrollador, lo que significa que si se elimina el usuario desarrollador, tambi\u00e9n se elimina el contenido de los roles del cat\u00e1logo.<\/p>\n<p>Los roles en el contenedor Hana para las autorizaciones de acceso son similares a los de Abap. Las autorizaciones (privilegios) se agrupan de forma estructurada en un rol.<\/p>\n<p>Los roles en Hana son objetos y el acceso se controla en consecuencia a trav\u00e9s de las autorizaciones de los objetos (privilegios de los objetos). Sin embargo, los roles tambi\u00e9n pueden contener otros roles adem\u00e1s de autorizaciones.<\/p>\n<h3><\/h3>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61354\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform.jpg\" alt=\"Hana como plataforma\" width=\"900\" height=\"773\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-768x660.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-100x86.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-480x412.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-640x550.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-720x618.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/h3>\n<h3>Modelo de seguridad<\/h3>\n<p>El modelo de seguridad de Hana prev\u00e9 varios tipos de autorizaci\u00f3n (tipos de privilegios):<\/p>\n<p><strong>Privilegios de objeto:<\/strong> Los privilegios de objeto se utilizan para controlar el acceso a los objetos. En Hana, por ejemplo, se trata de tablas\/vistas, roles, procedimientos almacenados y sin\u00f3nimos. En el caso de tablas o vistas, los \"Object Privileges\" podr\u00edan compararse con el objeto S_TABU_NAM en el mundo Abap.<\/p>\n<p><strong>Privilegios anal\u00edticos:<\/strong> El acceso al modelo de datos de Hana se controla mediante los privilegios anal\u00edticos. Mientras que los privilegios de objeto controlan el acceso al objeto (tabla, vista), los privilegios anal\u00edticos controlan el acceso a datos espec\u00edficos del objeto a un nivel granular.<\/p>\n<p>La contrapartida en Abap ser\u00eda el objeto de autorizaci\u00f3n S_TABU_LIN, que tambi\u00e9n se puede utilizar para controlar el acceso a determinadas filas en consecuencia. Sin embargo, los Privilegios Anal\u00edticos est\u00e1n pensados para el acceso de s\u00f3lo lectura a los modelos de informaci\u00f3n de Hana (Vista de Atributos, Vistas Anal\u00edticas, Vistas de C\u00e1lculo).<\/p>\n<p>Los datos maestros se modelan en una vista de atributos de Hana y una vista de atributos puede realizar tareas similares a los universos vinculados en SAP BO. Una tabla de hechos con sus atributos asociados se modela en una vista anal\u00edtica de Hana.<\/p>\n<p>Una Vista Anal\u00edtica puede compararse con un universo SAP-BO con exactamente una tabla de hechos. Las vistas de c\u00e1lculo de Hana se utilizan para asignar m\u00faltiples hechos o uniones calculadas y permiten la conexi\u00f3n de m\u00faltiples tablas de hechos, comparable a los contextos de SAP BO en universos.<\/p>\n<p><strong>Privilegios del sistema:<\/strong> El acceso a las funciones administrativas se controla mediante los privilegios del sistema.<\/p>\n<p><strong>Paquete Privilegios:<\/strong> Los paquetes se utilizan en Hana para estructurar el contenido del repositorio. Los privilegios de paquete se utilizan para controlar el acceso al paquete y a todos los subpaquetes asociados. La estructura de los paquetes no est\u00e1 especificada por SAP y se deja en manos del cliente.<\/p>\n<p><strong>Privilegios de aplicaci\u00f3n:<\/strong> El acceso a la aplicaci\u00f3n Hana XS y a sus funciones se controla mediante los privilegios de la aplicaci\u00f3n. Esto controla, por ejemplo, qu\u00e9 aplicaciones se pueden iniciar y qu\u00e9 funciones y pantallas se muestran.<\/p>\n<p><strong>Funciones - Buenas pr\u00e1cticas:<\/strong> Por las razones ya mencionadas, a la hora de crear roles se debe dar prioridad a los roles de repositorio. El propio SAP recomienda el uso de roles de repositorio.<\/p>\n<p>Cada vez m\u00e1s, las aplicaciones integradas -que se entregan con Hana- tambi\u00e9n se proporcionan con roles de repositorio predefinidos. En cualquier caso, los requisitos de seguridad deben tenerse en cuenta a tiempo durante la fase de dise\u00f1o y el proceso de desarrollo.<\/p>\n<p>La personalizaci\u00f3n posterior puede suponer un esfuerzo considerable. Al dise\u00f1ar la estructura de los paquetes, es aconsejable tener en cuenta tambi\u00e9n los controles correspondientes (privilegios de los paquetes), por ejemplo HR, No HR\/Sensible, No sensible.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61355\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart.jpg\" alt=\"Hana como mercado de datos\" width=\"900\" height=\"489\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-768x417.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-100x54.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-480x261.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-640x348.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-720x391.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/p>","protected":false},"excerpt":{"rendered":"<p>El tema de la seguridad depende en gran medida del uso que se haga de Hana. Los conceptos de seguridad difieren dependiendo del caso de uso. A continuaci\u00f3n se presentan las consideraciones y propiedades de seguridad m\u00e1s importantes por caso de uso.<\/p>","protected":false},"author":1837,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1583],"tags":[130,65,1516],"coauthors":[34156],"class_list":["post-61352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1583","tag-datenbank","tag-hana","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Thema Security ist stark abh\u00e4ngig von dem jeweiligen Einsatz von Hana. Je nach Anwendungsfall unterscheiden sich die Security-Konzepte. Nachfolgend die wichtigsten Security-\u00dcberlegungen und Eigenschaften pro Anwendungsfall.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Thomas K\u00fcmmerle, Llave en mano","url":"https:\/\/e3mag.com\/es\/author\/thomas-kuemmerle\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1837"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=61352"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=61352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=61352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=61352"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=61352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}