PDF Herunterladen
1) Erklären Sie, was SAP-Sicherheit ist.
Die SAP-Sicherheit bietet Geschäftsbenutzern einen korrekten Zugriff in Bezug auf ihre Autorität oder Verantwortung und die Erteilung von Berechtigungen gemäß ihren Rollen.
2) Erklären Sie, was "Rollen" in der SAP-Sicherheit sind.
"Rollen" bezieht sich auf eine Gruppe von T-Codes, die zur Ausführung einer bestimmten Geschäftsaufgabe zugewiesen sind. Jede Rolle in SAP erfordert bestimmte Berechtigungen, um eine Funktion in SAP auszuführen, die als AUTORISIERUNGEN bezeichnet wird.
3) Erklären Sie, wie Sie alle Benutzer gleichzeitig in SAP sperren können.
Durch die Ausführung des EWZ5-T-Codes in SAP können alle Benutzer gleichzeitig in SAP gesperrt werden.
4) Erwähnen Sie, welche Voraussetzungen erfüllt sein müssen, bevor Sie einem Benutzer Sap_all zuweisen, auch wenn eine Genehmigung von Autorisierungscontrollern vorliegt.
Voraussetzungen folgen wie
- Aktivieren des Überwachungsprotokolls mit sm 19 tcode
- Abrufen des Überwachungsprotokolls mit sm 20 tcode
5) Erklären Sie, was Berechtigungsobjekt und Berechtigungsobjektklasse sind.
- Berechtigungsobjekt: Berechtigungsobjekte sind Gruppen von Berechtigungsfeldern, die bestimmte Aktivitäten regeln. Die Autorisierung bezieht sich auf eine bestimmte Aktion, während sich das Feld Autorisierung auf Sicherheitsadministratoren bezieht, um bestimmte Werte in dieser bestimmten Aktion zu konfigurieren.
- Berechtigungsobjektklasse: Das Berechtigungsobjekt fällt unter die Berechtigungsobjektklassen und ist nach Funktionsbereichen wie HR, Finanzen, Buchhaltung usw. gruppiert.
6) Erklären Sie, wie Sie mehrere Rollen aus QA, DEV und Production System löschen können.
Um mehrere Rollen aus QA, DEV und Production System zu löschen, müssen Sie die folgenden Schritte ausführen
- Platzieren Sie die zu löschenden Rollen in einem Transport (in dev)
- Löschen Sie die Rollen
- Schieben Sie den Transport zur Qualitätssicherung und Produktion durch
Dadurch werden alle Rollen gelöscht
7) Erklären Sie, auf welche Dinge Sie achten müssen, bevor Sie Run System Trace ausführen.
Wenn Sie die Batch-Benutzer-ID oder den CPIC verfolgen, müssen Sie vor dem Ausführen der Systemverfolgung ausführen sicherstellen, dass die ID SAP_ALL und SAP_NEW zugewiesen wurde. Es ermöglicht dem Benutzer, den Job auszuführen, ohne dass eine Autorisierungsprüfung fehlschlägt.
8) Erwähnen Sie, was der Unterschied zwischen USOBT_C und USOBX_C ist.
- USOBT_C: Diese Tabelle enthält die Berechtigungsvorschlagsdaten, die die Berechtigungsdaten enthalten, die für eine Transaktion relevant sind
- USOBX_C: Gibt an , welche Berechtigungsprüfung innerhalb einer Transaktion ausgeführt werden soll und welche nicht
9) Erwähnen Sie, wie viele Profile in einer Rolle maximal und wie viele Objekte in einer Rolle maximal vorhanden sind.
Die maximale Anzahl von Profilen in einer Rolle beträgt 312 und die maximale Anzahl von Objekten in einer Rolle beträgt 170.
10) Mit welchem T-Code wird die Transaktion für die Ausführung gesperrt?
Zum Sperren der Transaktion von der Ausführung wird der T-Code SM01 verwendet.
11) Erwähnen Sie, was der Hauptunterschied zwischen der abgeleiteten Rolle und einer einzelnen Rolle ist.
Für die einzelne Rolle können wir die T-Codes hinzufügen oder löschen, während Sie dies für eine abgeleitete Rolle nicht tun können.
12) Erklären Sie, was SOD in SAP Security ist.
SOD bedeutet
Aufgabentrennung ; Es ist in SAP implementiert, um Fehler oder Betrug während des Geschäftsvorfalls zu erkennen und zu verhindern. Wenn ein Benutzer oder Mitarbeiter beispielsweise das Recht hat, auf Bankkontodetails und Zahlungsläufe zuzugreifen, kann dies möglicherweise dazu führen, dass Zahlungen von Anbietern auf sein eigenes Konto umgeleitet werden.
13) Erwähnen Sie, welche T-Codes verwendet werden, um die Zusammenfassung der Details des Berechtigungsobjekts und des Profils anzuzeigen.
-
SU03 : Es gibt einen Überblick über ein Berechtigungsobjekt
-
SU02: Es gibt einen Überblick über die Profildetails
14) Erklären Sie, was Benutzerpuffer ist.
Ein Benutzerpuffer besteht aus allen Berechtigungen eines Benutzers. Der Benutzerpuffer kann mit dem T-Code SU56 ausgeführt werden und der Benutzer hat einen eigenen Benutzerpuffer. Wenn der Benutzer nicht über die erforderliche Berechtigung verfügt oder zu viele Einträge in seinem Benutzerpuffer enthält, schlägt die Berechtigungsprüfung fehl.
15) Mit welchen Parametern wird die Anzahl der Einträge im Benutzerpuffer gesteuert?
Im Benutzerpuffer wird die Anzahl der Einträge durch den Profilparameter gesteuert
"Auth / auth_number_in_userbuffer".
16) Wie viele Transaktionscodes können einer Rolle zugewiesen werden?
Einer Rolle können maximal 14000 Transaktionscodes zugeordnet werden.
17) Erwähnen Sie, in welcher Tabelle illegale Passwörter gespeichert sind.
Um illegale Passwörter zu speichern, wird die Tabelle USR40 verwendet. Sie wird verwendet, um Muster von Wörtern zu speichern, die nicht als Passwort verwendet werden können.
18) Erklären Sie, was PFCG_Time_Dependency ist.
PFCG_TIME_DEPENDENCY ist ein Bericht, der für den Benutzerstammvergleich verwendet wird. Außerdem werden die abgelaufenen Profile aus dem Benutzerstammsatz gelöscht. Um diesen Bericht direkt auszuführen, kann auch der PFUD-Transaktionscode verwendet werden.
19) Erklären Sie, was USER COMPARE in der SAP-Sicherheit tut.
In der SAP-Sicherheit vergleicht die Option USER COMPARE den Benutzerstammsatz, damit das erstellte Berechtigungsprofil in den Benutzerstammsatz eingegeben werden kann.
20) Erwähnen Sie verschiedene in PFCG verfügbare Registerkarten?
Einige der wichtigen Registerkarten, die in PFCG verfügbar sind, umfassen
- Beschreibung: Auf der Registerkarte werden die vorgenommenen Änderungen beschrieben, z. B. Details zur Rolle, zum Hinzufügen oder Entfernen von T-Codes, zum Berechtigungsobjekt usw.
- Menü: Es wird zum Entwerfen von Benutzermenüs wie dem Hinzufügen von T-Codes verwendet
- Autorisierung: Wird zur Pflege der Autorisierungsdaten und des Autorisierungsprofils verwendet
- Benutzer: Dient zum Anpassen von Benutzerstammsätzen und zum Zuweisen von Benutzern zur Rolle
21) Mit welchem T-Code können alte Sicherheitsüberwachungsprotokolle gelöscht werden?
Mit dem SM-18-T-Code werden die alten Sicherheitsüberwachungsprotokolle gelöscht.
22) Erklären Sie, mit welchen Berichten oder Programmen das SAP_ALL-Profil neu generiert werden kann.
Um das SAP_ALL-Profil neu zu generieren, kann der Report AGR_REGENERATE_SAP_ALL verwendet werden.
23) Mit welchem Tabellentransaktionscode kann Text angezeigt werden?
In der Tabelle TSTCT kann der Transaktionscode-Text angezeigt werden.
24) Mit welchem Transaktionscode wird der Benutzerpuffer angezeigt?
Der Benutzerpuffer kann mit dem Transaktionscode SU56 angezeigt werden
25) Erwähnen Sie, welche SAP-Tabelle hilfreich sein kann, um die einzelne Rolle zu bestimmen, die einer bestimmten zusammengesetzten Rolle zugewiesen ist.
Die Tabelle AGR_AGRS ist hilfreich bei der Bestimmung der einzelnen Rolle, die einer bestimmten zusammengesetzten Rolle zugewiesen ist.
26) Welcher Parameter im Sicherheitsüberwachungsprotokoll (SM19) bestimmt die Anzahl der Filter?
Mit dem Parameter rsau / no_of_filters wird die Anzahl der Filter festgelegt.