Descargar PDF
1) Explique qué es la seguridad de SAP.
La seguridad de SAP es proporcionar acceso correcto a los usuarios comerciales con respecto a su autoridad o responsabilidad y otorgar permisos de acuerdo con sus roles.
2) Explique qué son los "roles" en la seguridad de SAP.
"Roles" se refiere a un grupo de códigos t, que se asigna para ejecutar una tarea comercial particular. Cada rol en SAP requiere privilegios particulares para ejecutar una función en SAP que se llama AUTORIZACIONES.
3) Explique cómo puede bloquear a todos los usuarios a la vez en SAP.
Al ejecutar el código t EWZ5 en SAP, todos los usuarios pueden bloquearse al mismo tiempo en SAP.
4) Mencione cuáles son los requisitos previos que deben cumplirse antes de asignar Sap_all a un usuario, incluso si hay una aprobación de los controladores de autorización.
Los requisitos previos siguen como
- Habilitación del registro de auditoría: usando sm 19 tcode
- Recuperar el registro de auditoría mediante sm 20 tcode
5) Explique qué es el objeto de autorización y la clase de objeto de autorización.
- Objeto de autorización: los objetos de autorización son grupos de campos de autorización que regulan una actividad particular. La autorización se relaciona con una acción en particular, mientras que el campo de autorización se relaciona con los administradores de seguridad para configurar valores específicos en esa acción en particular.
- Clase de objeto de autorización: el objeto de autorización se incluye en las clases de objeto de autorización y se agrupan por área de función como RR.HH., finanzas, contabilidad, etc.
6) Explique cómo puede eliminar múltiples roles de QA, DEV y Production System.
Para eliminar múltiples roles de QA, DEV y Production System, debe seguir los pasos a continuación
- Coloque los roles que se eliminarán en un transporte (en dev)
- Eliminar los roles
- Empuje el transporte hasta el control de calidad y la producción
Esto eliminará todos los roles.
7) Explique qué debe tener cuidado antes de ejecutar Run System Trace.
Si está rastreando el ID de usuario por lotes o CPIC, antes de ejecutar Run System Trace, debe asegurarse de que el ID se haya asignado a SAP_ALL y SAP_NEW. Permite al usuario ejecutar el trabajo sin ningún error de verificación de autorización.
8) Mencione cuál es la diferencia entre USOBT_C y USOBX_C.
- USOBT_C: esta tabla consta de los datos de la propuesta de autorización que contiene los datos de autorización que son relevantes para una transacción
- USOBX_C: indica qué verificación de autorización se ejecutará dentro de una transacción y cuál no
9) Mencione cuál es el número máximo de perfiles en un rol y el número máximo de objetos en un rol.
El número máximo de perfiles en un rol es 312 y el número máximo de objetos en un rol es 170.
10) ¿Cuál es el código t utilizado para bloquear la ejecución de la transacción?
Para bloquear la transacción de ejecución, se utiliza el código t SM01.
11) Mencione cuál es la principal diferencia entre el rol derivado y un rol único.
Para el rol único, podemos agregar o eliminar los códigos t, mientras que para un rol derivado no puede hacer eso.
12) Explique qué es SOD en SAP Security.
SOD significa
Segregación de funciones ; se implementa en SAP para detectar y prevenir errores o fraudes durante la transacción comercial. Por ejemplo, si un usuario o empleado tiene el privilegio de acceder al detalle de la cuenta bancaria y la ejecución de pago, es posible que pueda desviar los pagos del proveedor a su propia cuenta.
13) Mencione qué códigos t se utilizan para ver el resumen del objeto de autorización y los detalles del perfil.
-
SU03 : Ofrece una descripción general de un objeto de autorización.
-
SU02: Ofrece una descripción general de los detalles del perfil.
14) Explique qué es el búfer de usuario.
Un búfer de usuario consta de todas las autorizaciones de un usuario. El búfer de usuario puede ser ejecutado por el código t SU56 y el usuario tiene su propio búfer de usuario. Cuando el usuario no tiene la autorización necesaria o contiene demasiadas entradas en su búfer de usuario, la verificación de autorización falla.
15) ¿Con qué parámetros se controlan el número de entradas en el búfer de usuario?
En el búfer de usuario, el número de entradas está controlado por el parámetro de perfil
"Auth / auth_number_in_userbuffer".
16) ¿Cuántos códigos de transacciones se pueden asignar a un rol?
A un rol se pueden asignar un máximo de 14000 códigos de transacción.
17) Mencione qué tabla se utiliza para almacenar contraseñas ilegales.
Para almacenar contraseñas ilegales, se usa la tabla USR40, se usa para almacenar patrones de palabras que no se pueden usar como contraseña.
18) Explique qué es PFCG_Time_Dependency.
PFCG_TIME_DEPENDENCY es un informe que se utiliza para la comparación del maestro de usuarios. También borra los perfiles caducados del registro maestro de usuario. Para ejecutar directamente este informe, también se puede utilizar el código de transacción PFUD.
19) Explique qué hace USER COMPARE en la seguridad de SAP.
En la seguridad de SAP, la opción COMPARAR USUARIO comparará el registro maestro del usuario para que el perfil de autorización producido se pueda ingresar en el registro maestro del usuario.
20) ¿Mencionar diferentes pestañas disponibles en PFCG?
Algunas de las pestañas importantes disponibles en PFCG incluyen
- Descripción: La pestaña se utiliza para describir los cambios realizados, como detalles relacionados con el rol, la adición o eliminación de códigos t, el objeto de autorización, etc.
- Menú: se utiliza para diseñar menús de usuario como la adición de códigos t
- Autorización: se utiliza para mantener los datos de autorización y el perfil de autorización.
- Usuario: se utiliza para ajustar los registros maestros de usuarios y para asignar usuarios al rol
21) ¿Qué código t se puede utilizar para eliminar los registros de auditoría de seguridad antiguos?
El código t SM-18 se utiliza para eliminar los registros de auditoría de seguridad antiguos.
22) Explique qué informes o programas se pueden utilizar para regenerar el perfil SAP_ALL.
Para regenerar el perfil SAP_ALL, se puede utilizar el informe AGR_REGENERATE_SAP_ALL.
23) ¿Con qué tabla se puede mostrar el texto del código de transacción?
La tabla TSTCT se puede utilizar para mostrar el texto del código de transacción.
24) ¿Qué código de transacción se usa para mostrar el búfer de usuario?
El búfer de usuario se puede mostrar usando el código de transacción SU56
25) Mencione qué tabla de SAP puede ser útil para determinar el rol único que se asigna a un rol compuesto dado.
La tabla AGR_AGRS será útil para determinar el rol único que se asigna a un rol compuesto dado.
26) ¿Cuál es el parámetro en el registro de auditoría de seguridad (SM19) que decide el número de filtros?
El parámetro rsau / no_of_filters se utiliza para decidir el número de filtros.