{"id":61352,"date":"2015-11-02T14:06:06","date_gmt":"2015-11-02T13:06:06","guid":{"rendered":"http:\/\/e3mag.com\/?p=61352"},"modified":"2019-07-26T11:34:12","modified_gmt":"2019-07-26T09:34:12","slug":"hana-security-trois-scenarios","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/hana-security-trois-scenarios\/","title":{"rendered":"Hana Security - trois sc\u00e9narios"},"content":{"rendered":"<p>Hana peut \u00eatre utilis\u00e9 comme base de donn\u00e9es dans une architecture traditionnelle, une autre possibilit\u00e9 est d'utiliser Hana comme plateforme, ou encore d'int\u00e9grer Hana comme Data-Mart dans un paysage BW.<\/p>\n<p>Les trois diff\u00e9rents sc\u00e9narios ont une influence directe sur le concept de s\u00e9curit\u00e9 Hana.<\/p>\n<p><strong>Premi\u00e8rement<\/strong> Base de donn\u00e9es dans une architecture traditionnelle \u00e0 3 niveaux : dans ce sc\u00e9nario, la base de donn\u00e9es qui se trouve sous le serveur d'application est remplac\u00e9e par Hana.<\/p>\n<p><strong>Deuxi\u00e8mement :<\/strong> Hana comme plateforme : dans ce sc\u00e9nario, la base de donn\u00e9es est \u00e9galement remplac\u00e9e par Hana, mais les applications sont \u00e9galement mises \u00e0 disposition sur la plateforme Hana.<\/p>\n<p><strong>Troisi\u00e8mement<\/strong> Hana comme Data-Mart dans un paysage BW : dans ce sc\u00e9nario de d\u00e9ploiement, Hana est utilis\u00e9 parall\u00e8lement \u00e0 une base de donn\u00e9es existante. Les donn\u00e9es peuvent alors \u00eatre r\u00e9pliqu\u00e9es dans la base de donn\u00e9es SAP Hana \u00e0 partir de diff\u00e9rents syst\u00e8mes sources, par exemple \u00e0 partir d'un syst\u00e8me SAP ou d'un syst\u00e8me tiers.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61353\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank.jpg\" alt=\"Hana Comme base de donn\u00e9es\" width=\"900\" height=\"764\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-768x652.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-100x85.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-480x407.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-640x543.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Datenbank-720x611.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/p>\n<p>Avec Hana, une nouvelle terminologie a \u00e9galement fait son apparition dans le domaine de la s\u00e9curit\u00e9. Dans Hana, on distingue les r\u00f4les de catalogue et les r\u00f4les de r\u00e9f\u00e9rentiel. Les r\u00f4les Catalog contiennent des objets runtime (sch\u00e9mas, tables, vues et r\u00f4les), tandis que les r\u00f4les Repository contiennent des objets design-time (package, vues, autorisations et r\u00f4les).<\/p>\n<p>Une autre caract\u00e9ristique est que les r\u00f4les de r\u00e9f\u00e9rentiel - comme tout autre objet dans le r\u00e9f\u00e9rentiel Hana - sont transportables, alors que cela n'est pas applicable aux r\u00f4les de catalogue.<\/p>\n<p>Les r\u00f4les Repository ont l'utilisateur _SYS_REPO comme propri\u00e9taire, alors que les r\u00f4les Catalog ont le d\u00e9veloppeur comme propri\u00e9taire, ce qui a pour cons\u00e9quence que si l'utilisateur d\u00e9veloppeur est supprim\u00e9, le contenu des r\u00f4les Catalog est \u00e9galement supprim\u00e9.<\/p>\n<p>Comme dans Abap, les r\u00f4les dans le conteneur Hana sont destin\u00e9s aux droits d'acc\u00e8s. Dans un r\u00f4le, les autorisations (privileges) sont regroup\u00e9es de mani\u00e8re structur\u00e9e.<\/p>\n<p>Les r\u00f4les dans Hana sont des objets et l'acc\u00e8s est contr\u00f4l\u00e9 en cons\u00e9quence par les autorisations d'objets (Object Privileges). Les r\u00f4les peuvent toutefois contenir d'autres r\u00f4les en plus des autorisations.<\/p>\n<h3><\/h3>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61354\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform.jpg\" alt=\"Hana en tant que plate-forme\" width=\"900\" height=\"773\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-768x660.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-100x86.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-480x412.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-640x550.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Plattform-720x618.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/h3>\n<h3>Mod\u00e8le de s\u00e9curit\u00e9<\/h3>\n<p>Le mod\u00e8le de s\u00e9curit\u00e9 Hana pr\u00e9voit diff\u00e9rents types d'autorisation (Privilege Types) :<\/p>\n<p><strong>Privil\u00e8ges d'objet :<\/strong> L'acc\u00e8s aux objets est contr\u00f4l\u00e9 par les Object Privileges. Dans Hana, il s'agit par exemple de tables\/vues, de r\u00f4les, de proc\u00e9dures stock\u00e9es, de synonymes. Dans le cas des tables ou des vues, on pourrait comparer les \"Object Privileges\" \u00e0 l'objet S_TABU_NAM dans le monde Abap.<\/p>\n<p><strong>Privil\u00e8ges analytiques :<\/strong> L'acc\u00e8s au mod\u00e8le de donn\u00e9es Hana est fondamentalement contr\u00f4l\u00e9 par les Analytic Privileges. Alors que les privil\u00e8ges d'objet contr\u00f4lent l'acc\u00e8s \u00e0 l'objet (table, vue), les privil\u00e8ges analytiques contr\u00f4lent l'acc\u00e8s \u00e0 certaines donn\u00e9es de l'objet \u00e0 un niveau granulaire.<\/p>\n<p>Le pendant dans Abap serait l'objet d'autorisation S_TABU_LIN, qui permet \u00e9galement de contr\u00f4ler l'acc\u00e8s \u00e0 certaines lignes en cons\u00e9quence. Les Analytic Privileges sont toutefois pr\u00e9vus pour l'acc\u00e8s en lecture seule aux mod\u00e8les d'information Hana (Attribute View, Analytic Views, Calculation Views).<\/p>\n<p>Dans une Hana Attribute View, les donn\u00e9es de base sont mod\u00e9lis\u00e9es et une Attribute View peut effectuer des t\u00e2ches similaires \u00e0 celles des Linked Universes dans SAP BO. Dans une Hana Analytic View, une table de faits est mod\u00e9lis\u00e9e avec ses attributs correspondants.<\/p>\n<p>Une Analytic View peut \u00eatre compar\u00e9e \u00e0 un univers SAP-BO avec exactement une table de faits. Les Hana Calculation Views sont utilis\u00e9es pour repr\u00e9senter plusieurs faits ou jointures calcul\u00e9es et permettent de relier plusieurs tables de faits, comparables aux contextes SAP-BO dans des univers.<\/p>\n<p><strong>Les privil\u00e8ges du syst\u00e8me :<\/strong> Les privil\u00e8ges du syst\u00e8me permettent de contr\u00f4ler l'acc\u00e8s aux fonctions administratives.<\/p>\n<p><strong>Package Privileges :<\/strong> Les packages sont utilis\u00e9s dans Hana pour structurer le contenu du r\u00e9f\u00e9rentiel. L'acc\u00e8s correspondant au package et \u00e0 tous les sous-packages correspondants est contr\u00f4l\u00e9 par les Package Privileges. La structure des packages n'est pas impos\u00e9e par SAP et est laiss\u00e9e \u00e0 l'appr\u00e9ciation des clients.<\/p>\n<p><strong>Privil\u00e8ges d'application :<\/strong> Les privil\u00e8ges d'application permettent de contr\u00f4ler l'acc\u00e8s \u00e0 l'application et aux fonctionnalit\u00e9s Hana-XS. Ils permettent par exemple de contr\u00f4ler quelles applications peuvent \u00eatre lanc\u00e9es et quelles fonctions et \u00e9crans sont affich\u00e9s.<\/p>\n<p><strong>R\u00f4les - Bonnes pratiques :<\/strong> Pour les raisons d\u00e9j\u00e0 mentionn\u00e9es, la priorit\u00e9 doit \u00eatre donn\u00e9e aux r\u00f4les de r\u00e9f\u00e9rentiel lors de la cr\u00e9ation de r\u00f4les. SAP lui-m\u00eame recommande l'utilisation des r\u00f4les de r\u00e9f\u00e9rentiel.<\/p>\n<p>De plus en plus, les applications int\u00e9gr\u00e9es - qui sont livr\u00e9es avec Hana - sont \u00e9galement dot\u00e9es de r\u00f4les de r\u00e9f\u00e9rentiel pr\u00e9d\u00e9finis. Les exigences en mati\u00e8re de s\u00e9curit\u00e9 devraient en tout cas \u00eatre prises en compte \u00e0 temps dans la phase de conception et dans le processus de d\u00e9veloppement.<\/p>\n<p>Une adaptation ult\u00e9rieure peut entra\u00eener un travail consid\u00e9rable. Lors de la conception de la structure des paquets, il est conseill\u00e9 de tenir \u00e9galement compte des contr\u00f4les correspondants (Package Privileges), par exemple HR, Non-HR\/Sensitive, Non-Sensitive.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-61355\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart.jpg\" alt=\"Hana en tant que Data Mart\" width=\"900\" height=\"489\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart.jpg 900w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-768x417.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-100x54.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-480x261.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-640x348.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/Hana-als-Data-Mart-720x391.jpg 720w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/p>","protected":false},"excerpt":{"rendered":"<p>Le th\u00e8me de la s\u00e9curit\u00e9 d\u00e9pend fortement de l'utilisation respective de Hana. Les concepts de s\u00e9curit\u00e9 diff\u00e8rent selon le cas d'utilisation. Voici les principales consid\u00e9rations et caract\u00e9ristiques de s\u00e9curit\u00e9 pour chaque cas d'application.<\/p>","protected":false},"author":1837,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1583],"tags":[130,65,1516],"coauthors":[34156],"class_list":["post-61352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1583","tag-datenbank","tag-hana","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Thema Security ist stark abh\u00e4ngig von dem jeweiligen Einsatz von Hana. Je nach Anwendungsfall unterscheiden sich die Security-Konzepte. Nachfolgend die wichtigsten Security-\u00dcberlegungen und Eigenschaften pro Anwendungsfall.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion-de-linformatique\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Thomas K\u00fcmmerle, cl\u00e9 en main","url":"https:\/\/e3mag.com\/fr\/author\/thomas-kuemmerle\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1837"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61352"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61352"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}