{"id":65452,"date":"2020-04-09T08:00:50","date_gmt":"2020-04-09T06:00:50","guid":{"rendered":"http:\/\/e3mag.com\/?p=65452"},"modified":"2025-09-29T15:01:16","modified_gmt":"2025-09-29T13:01:16","slug":"developpement-securise-avec-sap-hana-xsa","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sichere-entwicklung-mit-sap-hana-xsa\/","title":{"rendered":"D\u00e9veloppement s\u00e9curis\u00e9 avec SAP Hana XSA"},"content":{"rendered":"<p>Avec Hana 1.0 SPS11, SAP Hana Extended Application Services, Advanced Model (SAP Hana XSA) a \u00e9t\u00e9 introduit. Ce mod\u00e8le est bas\u00e9 sur l'approche des microservices et permet de modulariser le d\u00e9veloppement de logiciels. Cela permet de r\u00e9aliser diff\u00e9rents d\u00e9ploiements (environnements de d\u00e9veloppement s\u00e9par\u00e9s les uns des autres) au sein d'une seule base de donn\u00e9es Hana.<\/p>\n\n\n\n<p>Chaque application est enregistr\u00e9e dans son propre conteneur et dispose de son propre environnement d'ex\u00e9cution. Ainsi, les \u00e9ventuels probl\u00e8mes de l'application n'affectent pas les autres applications. Lors de l'utilisation de SAP Hana XSA, diff\u00e9rents crit\u00e8res de s\u00e9curit\u00e9 doivent \u00eatre respect\u00e9s afin que le d\u00e9veloppement de l'application puisse \u00eatre autoris\u00e9 conform\u00e9ment aux exigences. La solution est g\u00e9r\u00e9e \u00e0 l'aide du SAP Hana XSA Cockpit. Les utilisateurs et les autorisations y sont g\u00e9r\u00e9s, ainsi que la configuration de la s\u00e9curit\u00e9. Cette derni\u00e8re comprend par exemple les tenants, qui peuvent \u00eatre g\u00e9r\u00e9s \u00e0 partir d'ici, et la gestion des fournisseurs d'identit\u00e9 SAML.<\/p>\n\n\n\n<p>Dans la gestion des utilisateurs, il est possible de cr\u00e9er de nouveaux utilisateurs ou de migrer des utilisateurs Hana existants vers des utilisateurs XSA. Les autorisations sont attribu\u00e9es \u00e0 l'aide de collections de r\u00f4les. Par exemple, la collection de r\u00f4les XS User Admin est n\u00e9cessaire pour la gestion des utilisateurs et la collection de r\u00f4les XS Authorization Admin pour la gestion des r\u00f4les.<\/p>\n\n\n\n<p>Pour l'affichage pur, les collections de r\u00f4les standard XS Authorization Display et XS User Display sont disponibles. La tra\u00e7abilit\u00e9 de la gestion des utilisateurs et des autorisations est rendue possible par l'audit de la base de donn\u00e9es Hana, les actions d'audit correspondantes doivent \u00eatre activ\u00e9es ici.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment fonctionne SAP Hana XSA<\/h2>\n\n\n\n<p>La structure de base de SAP Hana XSA se compose d'organisations et d'espaces. Les applications sont d\u00e9velopp\u00e9es au sein des Spaces. Les organisations sont des conteneurs qui structurent les espaces. Les d\u00e9veloppeurs sont affect\u00e9s aux Spaces. Ils doivent \u00eatre cr\u00e9\u00e9s au pr\u00e9alable en tant que fiche utilisateur. Lors de l'affectation aux espaces, les autorisations sont attribu\u00e9es aux utilisateurs. On distingue un Space Manager (gestion de l'affectation des utilisateurs \u00e0 l'espace et affichage et \u00e9valuation des applications), un Space Developer (int\u00e9gration, d\u00e9marrage et arr\u00eat des applications, affectation des applications aux services) et un Space Auditor (affichage et \u00e9valuation des applications et des affectations des utilisateurs \u00e0 l'espace).<\/p>\n\n\n\n<p>Cela permet de d\u00e9finir quels utilisateurs sont actifs en tant que d\u00e9veloppeurs au sein de l'espace. Au niveau des organisations, l'autorisation Organization Manager permet de g\u00e9rer l'affectation des utilisateurs \u00e0 l'organisation et de g\u00e9rer les espaces dans l'organisation. Les modifications apport\u00e9es aux organisations et aux espaces sont consign\u00e9es dans un fichier de suivi du syst\u00e8me d'exploitation. Elles peuvent par exemple \u00eatre analys\u00e9es \u00e0 l'aide de Hana Database Explorer.<\/p>\n\n\n\n<p>La plate-forme de d\u00e9veloppement centrale pour les applications SAPUI5 est SAP WebIDE (Integrated Development Environment). Diff\u00e9rents langages sont pris en charge, comme Java, Java Script, SAPUI5 HTML5, Node.js, etc. WebIDE peut \u00eatre utilis\u00e9 aussi bien pour des applications sur site (Hana XSA) que comme application centrale de d\u00e9veloppement pour la SAP Cloud Platform (Cloud Foundry).<\/p>\n\n\n\n<p>Pour utiliser le WebIDE, les d\u00e9veloppeurs doivent se voir attribuer des autorisations dans SAP Hana XSA. Pour cela, il existe d\u00e9j\u00e0 deux r\u00f4les mod\u00e8les, WebIDE Developer et WebIDE Administrator. Pour autoriser les utilisateurs \u00e0 d\u00e9velopper des applications, un r\u00f4le doit \u00eatre d\u00e9riv\u00e9 du mod\u00e8le WebIDE Developer.<\/p>\n\n\n\n<p>Des directives internes \u00e0 l'entreprise doivent \u00eatre d\u00e9finies pour l'impl\u00e9mentation des autorisations dans les d\u00e9veloppements propres. Il est \u00e9galement possible d'int\u00e9grer des actions dans les d\u00e9veloppements propres, qui seront consign\u00e9es via Hana Auditing.<\/p>\n\n\n\n<p>Pour cela, il existe dans l'audit la cat\u00e9gorie Application Auditing, dans laquelle il est possible d'enregistrer entre autres des actions telles que Personal Data Access et Personal Data Modification. Pour l'utilisation de SAP Hana XSA, il convient d'\u00e9tablir un concept de s\u00e9curit\u00e9 et d'autorisation propre, qui sera \u00e9galement contr\u00f4l\u00e9 r\u00e9guli\u00e8rement.<\/p>","protected":false},"excerpt":{"rendered":"<p>Avec SAP Hana XSA, diff\u00e9rents d\u00e9ploiements sont possibles au sein d'une seule base de donn\u00e9es Hana. Diff\u00e9rents crit\u00e8res de s\u00e9curit\u00e9 doivent \u00eatre pris en compte afin que le d\u00e9veloppement de l'application puisse \u00eatre autoris\u00e9 conform\u00e9ment aux exigences.<\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,37393],"tags":[65,5177],"coauthors":[22429],"class_list":["post-65452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-2003","tag-hana","tag-sapui5","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Mit SAP Hana XSA sind unterschiedliche Deployments innerhalb einer einzigen Hana-Datenbank m\u00f6glich. Verschiedene Sicherheitskriterien sind zu beachten, damit die Anwendungsentwicklung anforderungsgerecht berechtigt werden kann.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-2003\/\" rel=\"category tag\">MAG 20-03<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/fr\/author\/thomas-tiede\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=65452"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65452\/revisions"}],"predecessor-version":[{"id":155853,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/65452\/revisions\/155853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=65452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=65452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=65452"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=65452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}