ściągnij PDF
1) Wyjaśnij, czym jest bezpieczeństwo SAP?
Bezpieczeństwo SAP polega na zapewnieniu użytkownikom biznesowym prawidłowego dostępu zgodnie z ich uprawnieniami lub odpowiedzialnością oraz udzielaniu uprawnień zgodnie z ich rolami.
2) Wyjaśnij, czym są „role” w zabezpieczeniach SAP?
„Role” odnoszą się do grupy kodów t, które są przypisane do wykonania określonego zadania biznesowego. Każda rola w SAP wymaga określonych uprawnień do wykonania funkcji w SAP, która nazywa się AUTORYZACJAMI.
3) Wyjaśnij, jak można jednocześnie zablokować wszystkich użytkowników w SAP?
Wykonując kod t EWZ5 w SAP, wszyscy użytkownicy mogą być jednocześnie zablokowani w SAP.
4) Wspomnieć, jakie warunki wstępne należy spełnić przed przypisaniem Sap_all do użytkownika, nawet jeśli istnieje zgoda kontrolerów autoryzacji?
Wymagania wstępne są podobne
- Włączanie dziennika audytu - za pomocą tcode sm 19
- Pobieranie dziennika audytu - za pomocą tcode sm 20
5) Wyjaśnij, czym jest obiekt autoryzacji i klasa obiektu autoryzacji?
- Obiekt autoryzacji: Obiekty autoryzacji to grupy pól autoryzacji, które regulują określoną aktywność. Autoryzacja odnosi się do określonej akcji, podczas gdy pole Autoryzacja dotyczy administratorów zabezpieczeń do konfigurowania określonych wartości w tej konkretnej akcji.
- Klasa obiektu autoryzacji: Obiekt autoryzacji należy do klas obiektów autoryzacji i są one pogrupowane według obszarów funkcyjnych, takich jak HR, finanse, księgowość itp.
6) Wyjaśnij, jak możesz usunąć wiele ról z QA, DEV i Production System?
Aby usunąć wiele ról z QA, DEV i Production System, musisz wykonać poniższe kroki
- Umieść role do usunięcia w transporcie (w programowaniu)
- Usuń role
- Przenieś transport do kontroli jakości i produkcji
Spowoduje to usunięcie wszystkich ról
7) Wyjaśnij, na co należy zwrócić uwagę przed wykonaniem Run System Trace?
Jeśli śledzisz identyfikator użytkownika lub CPIC partii, to przed wykonaniem Run System Trace musisz upewnić się, że identyfikator został przypisany do SAP_ALL i SAP_NEW. Umożliwia użytkownikowi wykonanie zadania bez niepowodzenia sprawdzania autoryzacji.
8) Wspomnij, jaka jest różnica między USOBT_C a USOBX_C?
- USOBT_C: Ta tabela zawiera dane propozycji autoryzacji, które zawierają dane autoryzacyjne, które są istotne dla transakcji
- USOBX_C: Informuje, które sprawdzenie autoryzacji ma zostać wykonane w ramach transakcji, a które nie
9) Powiedz, jaka jest maksymalna liczba profili w roli i maksymalna liczba obiektów w roli?
Maksymalna liczba profili w roli to 312, a maksymalna liczba obiektów w roli to 170.
10) Jaki jest kod t używany do zablokowania transakcji przed wykonaniem?
Do zablokowania transakcji przed wykonaniem używany jest kod t SM01.
11) Wspomnij, jaka jest główna różnica między rolą pochodną a rolą pojedynczą?
W przypadku pojedynczej roli możemy dodawać lub usuwać kody t, podczas gdy w przypadku roli pochodnej nie można tego zrobić.
12) Wyjaśnij, czym jest SOD w SAP Security?
SOD oznacza
Podział obowiązków ; jest wdrażany w SAP w celu wykrywania i zapobiegania błędom lub oszustwom podczas transakcji biznesowych. Na przykład, jeśli użytkownik lub pracownik ma przywilej dostępu do szczegółów konta bankowego i przebiegu płatności, może być możliwe, że przekierowuje płatności dostawcy na swoje własne konto.
13) Podać, które kody t są używane, aby wyświetlić podsumowanie obiektu zezwolenia i szczegółów profilu?
-
SU03 : Zawiera przegląd obiektu autoryzacji
-
SU02: Zawiera przegląd szczegółów profilu
14) Wyjaśnij, co to jest bufor użytkownika?
Bufor użytkowników składa się ze wszystkich uprawnień użytkownika. Bufor użytkownika może być wykonywany za pomocą kodu t SU56, a użytkownik ma własny bufor użytkownika. Jeśli użytkownik nie ma niezbędnych uprawnień lub zawiera zbyt wiele wpisów w swoim buforze użytkownika, sprawdzenie uprawnień kończy się niepowodzeniem.
15) Jakim parametrem kontrolowana jest liczba wpisów w buforze użytkownika?
W buforze użytkownika liczba wpisów jest kontrolowana przez parametr profilu
„Auth / auth_number_in_userbuffer”.
16) Ile kodów transakcji można przypisać do roli?
Do roli można przypisać maksymalnie 14 000 kodów transakcji.
17) Wspomnieć, która tabela jest używana do przechowywania nielegalnych haseł?
Do przechowywania nielegalnych haseł używana jest tabela USR40, która służy do przechowywania wzorca słów, których nie można użyć jako hasła.
18) Wyjaśnij, co to jest PFCG_Time_Dependency?
PFCG_TIME_DEPENDENCY to raport używany do głównego porównania użytkowników. Usuwa również wygasłe profile z głównego rekordu użytkownika. Do bezpośredniego wykonania tego raportu można również użyć kodu transakcji PFUD.
19) Wyjaśnij, co robi PORÓWNANIE UŻYTKOWNIKÓW w zakresie bezpieczeństwa SAP?
W zabezpieczeniach SAP opcja PORÓWNANIE UŻYTKOWNIKÓW porówna rekord podstawowy użytkownika, aby utworzony profil autoryzacji mógł zostać wprowadzony do rekordu głównego użytkownika.
20) Wspomnij o różnych zakładkach dostępnych w PFCG?
Niektóre z ważnych zakładek dostępnych w PFCG obejmują
- Opis: Zakładka służy do opisu wprowadzonych zmian, takich jak szczegóły związane z rolą, dodaniem lub usunięciem kodów t, obiekt autoryzacji itp.
- Menu: Służy do projektowania menu użytkownika, takich jak dodawanie kodów T.
- Autoryzacja: Służy do przechowywania danych autoryzacyjnych i profilu autoryzacji
- Użytkownik: Służy do dostosowywania głównych rekordów użytkowników i przypisywania użytkowników do roli
21) Którego kodu T można użyć do usunięcia starych dzienników kontroli bezpieczeństwa?
Kod T SM-18 służy do usuwania starych dzienników kontroli bezpieczeństwa.
22) Wyjaśnij, jakich raportów lub programów można użyć do ponownego wygenerowania profilu SAP_ALL?
Aby ponownie wygenerować profil SAP_ALL, można użyć raportu AGR_REGENERATE_SAP_ALL.
23) Na podstawie której tabeli można wyświetlić tekst kodu transakcji?
Tabela TSTCT może służyć do wyświetlania tekstu kodu transakcji.
24) Jaki kod transakcji jest używany do wyświetlania bufora użytkownika?
Bufor użytkownika można wyświetlić za pomocą kodu transakcji SU56
25) Wspomnij, jaka tabela SAP może być pomocna w określaniu pojedynczej roli przypisanej do danej roli złożonej?
Tabela AGR_AGRS będzie pomocna w określaniu pojedynczej roli przypisanej do danej roli złożonej.
26) Jaki parametr w dzienniku audytu bezpieczeństwa (SM19) decyduje o liczbie filtrów?
Parametr rsau / no_of_filters służy do decydowania o liczbie filtrów.