{"id":55219,"date":"2018-12-06T08:00:13","date_gmt":"2018-12-06T07:00:13","guid":{"rendered":"http:\/\/e3mag.com\/?p=55219"},"modified":"2020-02-09T16:29:36","modified_gmt":"2020-02-09T15:29:36","slug":"injustement-sous-estime-un-sap-user-management-homogene-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/zu-unrecht-unterschaetzt-ein-einheitliches-sap-user-management-2\/","title":{"rendered":"Injustement sous-estim\u00e9e : une gestion unifi\u00e9e des utilisateurs SAP"},"content":{"rendered":"<p>La strat\u00e9gie de SAP s'\u00e9loigne de l'utilisation des transactions dans SAP GUI et se tourne vers les interfaces Fiori (apps Fiori), qui sont accessibles via un navigateur web. En plus des applications Fiori (S\/4 Hana 1809 : environ 1300 applications), SAP propose un grand nombre d'applications h\u00e9rit\u00e9es dans le SAP Fiori App Store (S\/4 Hana 1809 : environ 8600 applications) qui correspondent d\u00e9j\u00e0 au \"look-and-feel\" de Fiori et qui sont \u00e9galement autoris\u00e9es avec la m\u00eame syst\u00e9matique. La note SAP 2310438 d\u00e9crit comment effectuer le \"SAP Readiness Check for S\/4 Hana\".<\/p>\n<p>De nombreuses apps peuvent \u00eatre utilis\u00e9es comme alternative aux transactions. Toutefois, certaines fonctions de S\/4 Hana ne sont plus mises \u00e0 disposition que par le biais d'apps. Les transactions ERP correspondantes sont alors obsol\u00e8tes.<\/p>\n<p>Les donn\u00e9es bancaires de base en sont un exemple. Les \"anciennes\" transactions sont certes encore ex\u00e9cutables dans le cadre du mode de compatibilit\u00e9, mais elles sont remplac\u00e9es par l'application Fiori Manage Banks. Il existe \u00e9galement un grand nombre de transactions qui ne sont plus prises en charge par S\/4 Hana.<\/p>\n<p>Ces modifications sont sp\u00e9cifi\u00e9es dans la \"Simplification List for SAP S\/4 Hana\", qui est disponible pour chaque version. La matrice de compatibilit\u00e9 (note SAP 2269324) donne un aper\u00e7u des composants qui ne font plus partie du p\u00e9rim\u00e8tre standard de S\/4 Hana, mais qui peuvent encore \u00eatre utilis\u00e9s jusqu'au 31. 12. 2025.<\/p>\n<p>Pour s\u00e9curiser les acc\u00e8s d'un navigateur web \u00e0 un syst\u00e8me S\/4-Hana, il est possible d'utiliser le principe bien connu du serveur frontal et du serveur back-end. Le serveur dorsal est le syst\u00e8me S\/4-Hana.<\/p>\n<p>Les utilisateurs ne se connectent pas directement \u00e0 ce syst\u00e8me. Le serveur frontal est un syst\u00e8me SAP g\u00e9n\u00e9ralement s\u00e9par\u00e9 qui est connect\u00e9 au back-end via Trusted RFC. Les utilisateurs se connectent au serveur frontal.<\/p>\n<p>C'est \u00e9galement l\u00e0 qu'ils re\u00e7oivent les autorisations pour appeler les applications Fiori. Des groupes de tuiles (regroupement d'applications Fiori ; chaque application est repr\u00e9sent\u00e9e par une tuile individuelle) et des catalogues de tuiles (contenant entre autres les autorisations de d\u00e9marrage n\u00e9cessaires \u00e0 l'ex\u00e9cution des applications) leur sont attribu\u00e9s via des r\u00f4les.<\/p>\n<p>Si un utilisateur ex\u00e9cute une application et qu'il dispose des autorisations n\u00e9cessaires dans le front-end, cette application est ex\u00e9cut\u00e9e dans le back-end via la connexion Trusted. Un compte d'utilisateur au nom identique doit y exister.<\/p>\n<p>Dans le back-end, l'utilisateur doit \u00e9galement avoir l'autorisation pour l'application ainsi que pour l'action qui est ex\u00e9cut\u00e9e avec l'application (par exemple, enregistrer un document ou cr\u00e9er une commande).<\/p>\n<p>L'utilisation d'apps modifie \u00e9galement le type d'autorisation. Les transactions sont autoris\u00e9es sur la base de leur abr\u00e9viation (p. ex. FK01, ME21N, SU01). Les services sp\u00e9cialis\u00e9s connaissent leurs transactions, c'est pourquoi les demandes de r\u00f4les, par exemple, sont relativement simples \u00e0 concevoir \u00e0 cet \u00e9gard.<\/p>\n<p>Les apps ont \u00e9galement des abr\u00e9viations techniques, par exemple FCLM_BAM_FS_BANK_SRV ou FAC_FINANCIALS_POSTING_SRV. Les apps sont install\u00e9es en tant que service dans le syst\u00e8me SAP. Elles re\u00e7oivent une valeur de hachage individuelle de 30 caract\u00e8res (par exemple 00015405C7CFB2723B3F7C4340AA24).<\/p>\n<p>Cette valeur de hachage est autoris\u00e9e dans les r\u00f4les. Par cons\u00e9quent, les valeurs d'autorisation dans les r\u00f4les ne permettent plus de savoir quelles fonctions sont ainsi autoris\u00e9es.<\/p>\n<p>Le nom de l'application ne sera plus affich\u00e9 que dans le menu des r\u00f4les dans les catalogues de tuiles. Cela repr\u00e9sente un grand changement, en particulier pour les services sp\u00e9cialis\u00e9s, car les demandes de r\u00f4les doivent \u00e9galement \u00eatre adapt\u00e9es en cons\u00e9quence.<\/p>\n<p>La r\u00e9vision du concept d'autorisation repr\u00e9sente donc une partie essentielle de la migration vers S\/4 Hana. D'une part, la technique change, d'autre part, les concepts et les proc\u00e9dures de demande \u00e9voluent \u00e9galement.<\/p>\n<p>En outre, les services sp\u00e9cialis\u00e9s doivent \u00eatre form\u00e9s au nouveau syst\u00e8me d'autorisation, car ils sont directement impliqu\u00e9s dans la proc\u00e9dure de demande et dans les processus de recertification des autorisations.<\/p>","protected":false},"excerpt":{"rendered":"<p>La migration vers S\/4 Hana est \u00e0 l'ordre du jour pour tous ceux qui utilisent SAP ERP. Une telle migration est un projet complexe, dans lequel le concept d'autorisation doit \u00e9galement \u00eatre adapt\u00e9. <\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,26129],"tags":[1507,19701,4192,5959],"coauthors":[22429],"class_list":["post-55219","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1811","tag-fiori","tag-s-4-hana","tag-sap-gui","tag-sap-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Migration auf S\/4 Hana steht f\u00fcr alle an, die SAP ERP einsetzen. Eine solche Migration ist ein komplexes Projekt, in dem auch das Berechtigungskonzept angepasst werden muss. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1811\/\" rel=\"category tag\">MAG 18-11<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/fr\/author\/thomas-tiede\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/55219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=55219"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/55219\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=55219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=55219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=55219"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=55219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}