Beruflich Dokumente
Kultur Dokumente
Las soluciones de gestión de identidad proporcionan la infraestructura clave para administrar cuentas de usuario en múltiples sistemas
back-end. SAP de control de acceso actualmente proporciona integración con las soluciones de gestión de identidad para el
aprovisionamiento compatible para toda la empresa. Esta integración permite a los clientes
para desplegar un negocio automatizado y la solución de control de acceso de SAP riesgo impulsada para toda la empresa. Con esta solución, los
dueños de negocios pueden controlar el acceso, la postura de seguridad, y el riesgo sobre la base de los valores relevantes para la empresa, sin
Control de Acceso SAP proporciona una integración robusta con soluciones de gestión de identidades y sigue centrándose en sus
propias competencias centrales de riesgo, de separación de tareas, y la remediación. Para apoyar esta estrategia, SAP de control
de acceso se integra con proveedores de gestión de identidad líderes en el mercado, tales como Oracle, Sun y Novell, e integra y
optimiza con SAP Gestión de Identidad.
Cuando se integra con las soluciones de gestión de identidades, los siguientes escenarios disponibles:
- información de solicitud se envía al control de acceso de SAP para el análisis de riesgo y la autorización
aprovisionamiento impulsado por el GRC se inicia en las soluciones de GRC, aprovisionados por las soluciones de GRC para sistemas SAP, y
aprovisionado de administración de identidades para soluciones no SAP. aprovisionamiento impulsado por la administración de identidades se inicia
en la administración de identidades, presentado a las soluciones de GRC a través de servicios web, aprovisionados por las soluciones de GRC para
1. El usuario inicia sesión en la aplicación de control de acceso SAP y crea una solicitud de acceso.
1. El usuario inicia sesión en la aplicación de Gestión de Identidad, crea una solicitud de acceso, y
lo somete a la aplicación GRC.
Integraciones para el Control de Procesos SAP 10.x incluyen los siguientes tipos de integración:
● Integración de procesos
Integración de procesos
El proxy proceso de integración se utiliza para controlar otro sistema, por lo que sólo Proxy de salida es compatible.
Proceso de integración le permite controlar las deficiencias en otros sistemas. La integración de proxy proceso
debe ser completado antes de continuar en el portal.
● Utilizar los resultados del análisis de separación de tareas de la solución de control de acceso de SAP para mitigar un riesgo identificado en las
aplicaciones de control de procesos de SAP. La frecuencia de los análisis de separación de tareas de CA puede ser automática, semanal o mensual.
● Ver el resultado de paso de trabajo para la separación de tareas La integración en el Monitor de tareas.
Si se identifica un riesgo en la aplicación Control de Procesos SAP, puede utilizar los resultados del análisis de separación de tareas de control de acceso de
El monitor le permite ver todos los resultados de trabajo sin recibir una tarea.
● analizar el riesgo
- Simplificar el acceso a los procesos robustos metodología para limpiar funciones técnicas y añadir contenido empresarial.
Detener violaciónes de seguridad y de control antes de que ocurran con el cumplimiento en tiempo real tiene las siguientes ventajas:
● Está listo para funcionar con las normas generales establecidas mot
El componente de Análisis de Riesgo de acceso es una auditoría de seguridad totalmente automatizado y segregación de funciones herramienta de
análisis (SOD) diseñado para identificar, analizar y resolver todas las cuestiones de separación de tareas y de auditoría relacionados con el
cumplimiento normativo. Incluye un motor de arranque expansible conjunto de reglas. Los riesgos pueden ser identificados y crean en un sistema que se
puede correlacionar con las funciones, y cada función se pueden asociar a un proceso de negocio.
Acceso Análisis de Riesgos produce informes analíticos de separación de tareas (tanto de resumen y detalle) para los usuarios seleccionados,
grupos de usuarios, roles y perfiles. También produce informes de acciones oncritical, permisos críticos, papeles críticos y perfiles. Análisis de
Riesgos de acceso proporciona una funcionalidad completa de gestión de riesgos y de gran alcance, fácil de usar, la funcionalidad de los controles
de mitigación de riesgos de documentos.
El conjunto de reglas de separación de tareas creado en este escenario de negocios se utiliza como base para todos los análisis de separación de tareas para
Solicitud de acceso de administración permite el aprovisionamiento queja de extremo a extremo e incluye los siguientes beneficios:
El componente de Gestión de solicitudes de acceso proporciona un nuevo enfoque para el aprovisionamiento que permite a los administradores de
sistemas empresariales para automatizar el proceso, para gestionar los distintos tipos de riesgos de negocio, y para reducir la carga de trabajo
Con sus capacidades de flujo de trabajo configurables, Control de Acceso SAP automatiza y acelera el aprovisionamiento de usuarios a lo largo de
un ciclo de vida de los empleados. Mediante la integración de la normativa de riesgos Análisis de acceso de separación de tareas, gestión de
solicitudes de acceso evita violaciónes de separación de tareas y ayuda a asegurar la responsabilidad corporativa y el cumplimiento de la Ley
Administración de las funciones de negocio permite a las definiciones de funciones de la empresa y el mantenimiento en una única ubicación, e
El componente de Gestión de rol de automatiza definición y gestión de los roles papel. Esta capacidad permite a las prácticas
preferidas para asegurarse de que las definiciones de funciones, desarrollo, prueba y mantenimiento son consistentes en toda la
empresa, lo que resulta en un menor mantenimiento en curso y la transferencia de conocimientos sin dolor.
Proporciona a los administradores de seguridad de SAP, diseñadores de función y propietarios de la función, un medio sencillo de
documentación y mantenimiento de la información importante papel para una mejor gestión de roles.
Gestión de acceso de emergencia permite el acceso de emergencia centrado en el cumplimiento de SAP e incluye los siguientes
beneficios:
● Evita las obstrucciones de negocios con una respuesta de emergencia más rápido
● Gestión de solicitud de acceso (también conocida como gestión de cuentas de usuario (UAM) o de una solicitud de acceso
(ARQ))
SAP de control de acceso utiliza un conjunto de SAP GRC componentes comunes como parte de la armonización de la solución SAP
GRC. Los siguientes componentes están también disponibles para SAP Process Control y Gestión de Riesgos de SAP:
● Datos maestros
● Flujo de Trabajo
aplicaciones SAP GRC comparten una plataforma tecnológica común y se pueden instalar en un solo sistema ABAP de SAP
NetWeaver.
Toda la funcionalidad relacionada con NetWeaver también está disponible. Esto incluye varios servidores de aplicaciones, o la
separación de bases de datos y aplicaciones y GRC en Hana. SAP Arquitectura de control de acceso incluye las siguientes
características:
● Armonización con el Control de Procesos SAP y Gestión de Riesgos de SAP permite a los usuarios aprovechar los datos maestros
componentes NetWeaver
● SAP ABAP control de acceso utiliza Web Dynpro como la tecnología de interfaz de usuario (UI).
● La solución GRC puede ser presentada a los usuarios mediante el uso de cualquiera de SAP NWBC (SAP NetWeaver
Business Client) extremos, o con el uso de SAP Portal.
● Configuración de control de acceso de SAP se ejecuta mediante el SAP IMG a través de la interfaz gráfica de usuario SAP, que es común
● SAP de control de acceso se conecta a los sistemas SAP y no SAP con adaptador o IDM sistemas que utilizan el marco de
integración. GRC de CA proporciona una serie de servicios web y protocolos de interfaz estándar como SPML y LDAP.
● La base de datos ABAP es el repositorio común para todos los datos de control de acceso de SAP.
● los datos de control de acceso SAP se extrae y se carga en SAP BW usando extractores de BW.
Ejemplo de negocios
Los identificadores de usuario en el sistema de control de acceso de GRC no están listos para ser utilizados para la aprobación de solicitudes de
acceso.
Se le ha pedido a actualizar su identificación para que pueda aprobar solicitudes de acceso y asignaciones de funciones. Usted tendrá que
dar a su usuario la Control de Acceso Propietario Propietario Tipos de clases, y plomo de Seguridad.
Nota:
En este ejercicio, cuando los valores son ##, reemplazar los caracteres con el número de
participante que su instructor le proporciona.
1. Establecer su ADM900 - ## ID de usuario de modo que tenga tanto propietario de la función de seguridad de acceso y plomo
Ejemplo de negocios
Los identificadores de usuario en el sistema de control de acceso de GRC no están listos para ser utilizados para la aprobación de solicitudes de
acceso.
Se le ha pedido a actualizar su identificación para que pueda aprobar solicitudes de acceso y asignaciones de funciones. Usted tendrá que
dar a su usuario la Control de Acceso Propietario Propietario Tipos de clases, y plomo de Seguridad.
Nota:
En este ejercicio, cuando los valores son ##, reemplazar los caracteres con el número de
participante que su instructor le proporciona.
1. Establecer su ADM900 - ## ID de usuario de modo que tenga tanto propietario de la función de seguridad de acceso y plomo
una) Iniciar sesión en el cliente ZMC 800 con ADM900 ID de usuario - ##. Si este es su primer registro de tiempo
en ZMC cliente 800, utilice la contraseña inicial Bienvenido. Se le pedirá que cambie la contraseña.
segundo) Sobre el SAP Easy Access - Menú del Usuario pantalla, en el campo de comandos, introduzca NWBC.
h) Sobre el Propietario de asignación: Nueva pantalla, en el * Propietario campo, introduzca ADM900 - ##.
l) Sobre el propietario de central pantalla, en el Propietario columna, verificar que el ID de usuario (ADM900-
# # ) aparece.
Ejemplo de negocios
Usted es un administrador del sistema. Se le ha pedido a la creación y prestación de un usuario mediante herramientas de control de acceso de
GRC.
Nota:
En este ejercicio, cuando los valores son ##, reemplazar los caracteres con el número de
participante que su instructor le proporciona.
Descripción Mi petición
Solicitud de Otro
Usuario ADMINISTRACIÓN##
2. Añadir el ADM900 * papeles a su solicitud de acceso utilizando los datos de la tabla siguiente.
Campo Valor
3. Añadir datos de usuario y los detalles del sistema de usuario a la solicitud de acceso utilizando los datos de la
siguiente tabla.
Campo Valor
Apellido ADMINISTRACIÓN##
Gerente ADM900 - ##
Email admin##@sap.com
7. Entre a ZMG cliente 800 y ver los cambios realizados en el usuario ADMIN ##.
Ejemplo de negocios
Usted es un administrador del sistema. Se le ha pedido a la creación y prestación de un usuario mediante herramientas de control de acceso de
GRC.
Nota:
En este ejercicio, cuando los valores son ##, reemplazar los caracteres con el número de
participante que su instructor le proporciona.
Descripción Mi petición
Solicitud de Otro
Usuario ADMINISTRACIÓN##
segundo) Sobre el SAP Easy Access - Menú del Usuario pantalla, en el campo de comandos, introduzca NWBC.
re) Sobre el SAP NetWeaver Business Client pantalla, seleccione Gestión de Acceso.
mi) Sobre el Gestión de Acceso pestaña, en el Solicitud de Creación de acceso sección, elegir
Acceso requerido.
2. Añadir el ADM900 * papeles a su solicitud de acceso utilizando los datos de la tabla siguiente.
Campo Valor
segundo) Eliminar todos los criterios de búsqueda, excepto Tipo de papel y Papel / Nombre del perfil.
mi) Seleccione una o varias funciones y seleccione Añadir ( sola flecha hacia abajo).
3. Añadir datos de usuario y los detalles del sistema de usuario a la solicitud de acceso utilizando los datos de la
siguiente tabla.
Campo Valor
Apellido ADMINISTRACIÓN##
Gerente ADM900 - ##
Email admin##@sap.com
segundo) Sobre el Mi hogar pantalla, en el Bandeja de entrada de trabajo sección, elegir Trabajar bandeja de entrada.
una) Sobre el Mi hogar pantalla, en el Bandeja de entrada de trabajo sección, elegir Trabajar bandeja de entrada.
Si no aparece su solicitud, en la parte inferior derecha debajo de la rejilla de elemento de trabajo, haga clic
Refrescar.
do) Sobre el Acceso requerido cuadro de diálogo, seleccione la Violaciónes de riesgo lengüeta.
F) Escoger Enviar.
7. Entre a ZMG cliente 800 y ver los cambios realizados en el usuario ADMIN ##.
segundo) Sobre el SAP Easy Access - Menú del Usuario pantalla, en el campo de comandos, introduzca SU01.
Ejemplo de negocios
Es necesario determinar si uno de sus subordinados directos o un colega tiene ningún violaciónes de SOD. Puede utilizar Access
Análisis de Riesgos para determinar si hay violaciónes.
1. Ejecutar un informe de análisis de riesgos de nivel de usuario para el usuario de ejemplo ADM900-SOD. Estas mirando
violaciónes de SOD, así como violaciónes acción crítica. El formato del informe debe ser un punto de vista técnico
detallado. Utilizar los datos en la tabla siguiente.
Campo Valor
Sistema ZMGCLNT800
Usuario ADM900-SOD
Tipo
● Nivel de acción
● Nivel de permiso
● Acción crítico
Ejemplo de negocios
Es necesario determinar si uno de sus subordinados directos o un colega tiene ningún violaciónes de SOD. Puede utilizar Access
Análisis de Riesgos para determinar si hay violaciónes.
1. Ejecutar un informe de análisis de riesgos de nivel de usuario para el usuario de ejemplo ADM900-SOD. Estas mirando
violaciónes de SOD, así como violaciónes acción crítica. El formato del informe debe ser un punto de vista técnico
detallado. Utilizar los datos en la tabla siguiente.
Campo Valor
Sistema ZMGCLNT800
Usuario ADM900-SOD
Tipo
● Nivel de acción
● Nivel de permiso
● Acción crítico
una) Iniciar sesión en el sistema de GRC (ZMC), el cliente 800 con su ID de usuario ADM900 - ##
segundo) Sobre el SAP Easy Access - Menú del Usuario pantalla, en el campo de comandos, introduzca NWBC.
re) Sobre el SAP NetWeaver Business Client pantalla, en la barra de herramientas, seleccione Acceso
Administración.
mi) Sobre el Gestión de Acceso pantalla, en el Análisis de Riesgos de acceso sección, elegir Usuario
Nivel.
F) Sobre el Análisis de Riesgos: Nivel de usuario cuadro de diálogo, introduzca los datos de la tabla.
h) En el Selección múltiple cuadro de diálogo, en el Resultado mesa, ver las violaciónes de separación de tareas y
roles.
yo) Utilice el menú desplegable Tipo para ver los diferentes tipos de resultados.
j) Escoger OKAY.
k) Cierre la ventana del navegador para volver a la SAP NetWeaver Business Client pantalla.
Resumen de la lección
Ahora debería ser capaz de:
Resumen de la lección
En esta lección, aprenderá acerca del propósito de SAP Gestión de Identidad y cómo utilizarlo para aprovisionar a los usuarios.
OBJETIVOS DE LA LECCIÓN
● administrar auditoría
● Asegura que los usuarios adecuados tienen el derecho de acceso a los sistemas correctos en el momento adecuado
● Asegura que los usuarios adecuados tienen el derecho de acceso a los sistemas correctos en el momento adecuado
La figura muestra cómo una identidad se desarrolla a lo largo de su ciclo de vida y demuestra los riesgos potenciales
asociados con la gestión ineficaz de identidades. En el ejemplo mostrado, como Chuck Brown progresa a través de la
empresa, sus permisos y aumenta conjunto de acceso. Todavía tiene algunos de los permisos que ya no están alineados
con su puesto de trabajo y función. Incluso por dimisión, sus permisos están en vigor. Este escenario tiene las siguientes
cuestiones:
● El usuario tiene que seguir los pasos manuales para obtener acceso.
● El usuario todavía tiene las autorizaciones de los sistemas, porque no hay de-aprovisionamiento de autorizaciones.
Para la dirección central de un paisaje sistema heterogéneo, las empresas todavía necesitan un producto de Gestión de
Identidad de terceros.
Antes de SAP ofreció el componente SAP Gestión de Identidad, las empresas utilizan Administración de usuarios central (CUA) para
centralizar sus procesos de gestión de usuarios. Sin embargo, CUA sólo se admite en los sistemas basados en ABAP. Para la
interoperabilidad con sistemas Java que utilizan un directorio Lightweight Directory Access Protocol (LDAP) como un almacén de
usuarios y para la integración con aplicaciones que no son de SAP, los usuarios pueden sincronizar con un directorio LDAP usando el
conector ABAP LDAP.
Con SAP Gestión de Identidad, SAP ofrece capacidades integradas de gestión de identidades de paisajes heterogéneos
del sistema (SAP y no SAP software), impulsados por los procesos de negocio.
El almacén de identidad centro consolida los datos de identidad de diferentes sistemas de origen (por ejemplo, SAP
ERP HCM) y luego distribuye esta información a los sistemas de destino.
Flujos de trabajo de distribuir la responsabilidad de las tareas de autorización a los propietarios de procesos de negocios y gerentes.
virtualización de identidad proporciona acceso a los datos dentro de SAP Gestión de Identidad que utilizan los servicios y
protocolos estándar, tales como LDAP.
La integración de SAP ERP HCM como uno de los posibles sistemas de fuente de información de identidad es una
funcionalidad clave para que la administración de identidades con el negocio.
La integración de sistemas heterogéneos con provisión de usuarios Cumple ofrece amplias funciones para
asegurar el cumplimiento y segregación de funciones en el proceso de asignación de funciones y autorización.
Definición y basado en reglas de asignación de roles de negocio le permite definir diferentes conjuntos de reglas para asignar
funciones a los usuarios. Esto significa que la asignación se puede realizar de forma automática, en base a los atributos de la
identidad.
● El seguimiento y auditoría
El seguimiento y auditoría proporciona a los auditores con un lugar central para comprobar las autorizaciones de los empleados en todos los
sistemas. Esta información también está disponible para los antiguos empleados.
● gestión de contraseñas
Un sistema de gestión de contraseñas centralizada reduce las llamadas al servicio de asistencia para el restablecimiento de contraseñas y
Distribución de los usuarios y las asignaciones de funciones se encarga de cuentas de usuario y asignaciones de funciones de las aplicaciones
SAP y no SAP.
Gestión de Identidad es una parte integral de la plataforma tecnológica SAP NetWeaver. Algunas de las funciones de la
La figura Cumple Identidad y Administración de Acceso muestra una vista paso a paso del proceso de Gestión de
Identidad Cumple.
1. Desde la interfaz de usuario final para la Gestión de Identidad, el usuario solicita un acceso.
2. La solicitud es aprobada.
identidad tienda
El almacén de identidad es una base de datos relacional y no un servidor de directorios. El servidor de directorio LDAP está diseñado para el
retorno de pequeñas cantidades de datos. La extracción de información sobre todos los empleados de un servidor de directorio no es óptima, en
Tradicionalmente, los servidores LDAP son lentos para actualizar los datos.
El filtro LDAP es útil en la búsqueda de identidades específicas, pero no puede realizar búsquedas combinadas, tales como uniones
interiores, que se puede hacer en Structured Query Language (SQL). También hay casos en que la Gestión de Identidad (y el
directorio meta) proveedores quieren los clientes el uso de servidor de directorio del proveedor de gestión de identidad única. El
almacén de identidades incluye las siguientes características:
La base de datos de identidad Centro es el núcleo del producto Gestión de Identidad. La Base de Datos de Identidad Centro contiene
las tablas, vistas, procedimientos almacenados y disparadores para SAP Gestión de Identidad.
Dentro de esta base de datos se almacenan los datos de identidad (Identidad Store), datos de configuración (puestos de trabajo, procesos,
formularios, etc.), los registros, los datos de auditoría, información de delta, el estado y la información de programación.
los Transportista, que evalúa los flujos de trabajo de proceso, se inicia el motor de tiempo de ejecución para ejecutar tareas y puestos de trabajo y
gestiona los trabajos de limpieza. El despachador se ejecuta como un servicio en el sistema operativo Windows. los motor de tiempo de ejecución se
crea por el Dispatcher y es responsable de hacer el trabajo de SAP Gestión de Identidad. El tiempo de ejecución del motor se conecta a los
Interfaces de usuario
Hay una interfaz de usuario final que es la interfaz principal para los usuarios y los administradores. Esto proporciona una interfaz web para el
registro y autorizaciones, así como una interfaz de autoservicio. La interfaz de autoservicio permite a los usuarios cambiar sus propios datos
como el número de teléfono y dirección, así como opciones de restablecimiento de contraseña y la posibilidad de solicitar el acceso. Esta
interfaz está basada en Web Dynpro para Java y también está parcialmente disponible en SAP UI5.
los IU de administración puede ser puesto a disposición de los administradores sólo SAP de gestión de identidades y proporciona una interfaz para
administradores para supervisar y actividades de auditoría (tales como el aprovisionamiento), así como gestionar los repositorios y sus constantes.
También hay una API REST proporcionada para los clientes que quieren a medida desarrollado interfaces de usuario. El Developer Studio
se utiliza para la configuración y desarrollo de SAP Gestión de Identidad. El Developer Studio SAP Gestión de Identidad es un plugin para
Eclipse que proporciona soporte multi-plataforma. El Developer Studio se ejecuta cuando se ejecuta Eclipse. El Developer Studio también
tiene la ventaja de permitir a los desarrolladores para llevar a cabo sus tareas sin tener que conocer las credenciales de base de datos o
claves de cifrado. En versiones anteriores, los desarrolladores pueden haber necesitado acceso directo a estas áreas.
El desarrollador de servicios Estudio REST es compartida por varios desarrolladores y puede conectarse a múltiples SAP Gestión de
Identidad DB. El servicio REST no es compatible con el desarrollo personalizado. los Directorio virtual del servidor ( VDS) proporciona
información del servicio de directorio virtualizado, ofreciendo soporte LDAP (cuando se ejecuta independiente) y el apoyo de SPML
(cuando se ejecuta en AS Java). El VDS puede conectarse a varios sistemas externos para que los clientes pueden utilizar el VDS para
proporcionar acceso LDAP / SPML a los datos de base de datos de identidad del Centro. los Utilidad despachador proporciona una interfaz
para los administradores que soporta la gestión de los despachadores. los Utilidad keys.ini proporciona una interfaz para los
administradores que apoya la gestión de la utilidad para administrar las claves de cifrado.
El desarrollador Estudio de Gestión de Identidad se conecta al servicio Studio Developer SAP Gestión de Identidad que se
ejecutan en SAP NetWeaver AS Java. El Servicio Studio Developer SAP Gestión de Identidad incluye las siguientes
características:
● Verifica que el usuario está definido en la base de datos SAP Gestión de Identidad
multiusuario incluyen:
● soporte Javascript
● Control de revisión
● ciclo de desarrollo
● Normalización
Utilice el software de gestión de identidad centralizada para reducir el riesgo y gestionar el acceso de usuarios. Que las operaciones funcionen de
manera eficiente y económica al tiempo que protege las aplicaciones y datos. Proporcionar acceso de los usuarios de acuerdo a los roles de
negocio actuales. Administrar contraseñas con capacidades de autoservicio y flujos de trabajo de aprobación. Software de gestión de identidad
● Reduce los costos de soporte y reduce el riesgo con la gestión centralizada de identificación de usuario
● Mejora la productividad con autoservicios tales como el restablecimiento de contraseñas automáticas y en reglas de flujos de trabajo impulsados
● Aumenta la flexibilidad con la funcionalidad basada en estándares que se integra completamente con procesos de la empresa
● conector SuccessFactors
- Identificar el ciclo de vida para los datos de los empleados de SuccessFactors Employee central
- concepto de autorización
Con SAP Gestión de Identidad, puede conceder y gestionar el acceso de usuarios a las aplicaciones de forma segura y eficiente,
mientras que el cumplimiento de los requisitos de auditoría y cumplimiento. SAP Gestión de Identidad incluye las siguientes
capacidades:
● infraestructura de conector
Transportista
La utilidad despachador debe ser ejecutado en el servidor donde está instalado el despachador.
En SAP Gestión de Identidad 8, el usuario MxMC_admin sólo se utiliza para tareas administrativas, y no de desarrollo.
El propósito de la operadora es evaluar las tareas de contenedores y arrancar el motor en tiempo de ejecución cuando las tareas y puestos de trabajo
El despachador se ejecuta como un servicio en cada máquina ejecución de los trabajos. El motor de tiempo de
Agente evento
El agente de eventos detecta cambios en los repositorios mediante el uso de trigger, registros de cambios LDAP y objetos Java.
Un servidor de directorio LDAP se utiliza para publicar los datos de identidad. Los datos de
● En el estándar de alambre
Basado en LDAP o Provisioning Services Markup Language (SPML) y publicado por la combinación de todos los
datos juntos.
● Herencia
La política aplicada en el nivel superior se hereda abajo en la jerarquía. Se recomienda el uso de directorio virtual de SAP
SAP Gestión de Identidad se inició en 1995 como un proyecto para una gran empresa llamada MaXware AS, que luego fue
adquirida por SAP en 2007. Se llama un servicio adicionado, lo que significa que fue un añadido de un servicio de directorio. El
nombre fue cambiado posteriormente a MDDM (Directorio MaXware Data Manager) y luego a llamarse de nuevo para DSE
(sincronización de datos del motor). El directorio virtual del servidor (VDS) ha tenido una evolución similar. Algunas de las personas
del equipo de desarrollo original MaXware de 1995 todavía están trabajando con el producto.
A finales de la década de 1990, un cliente grande, internacional fue el uso de DSE en un sistema Windows para sincronizar la información
de 130.000 empleados en todo el mundo. El concepto fue introducido a otros proveedores como una solución poco después.
Con los años, el producto no ha dejado de evolucionar. El DSE utiliza archivos de configuración y los registros y Microsoft Access para el
almacenamiento y manipulación de datos. Una solución de base de datos centradas se introdujo el uso de Microsoft SQL Server para
proporcionar una ubicación central para toda la configuración y los archivos de registro. Ahora también se ofrecen soluciones Oracle y DB2.
El despachador se introdujo para controlar la ejecución y se añadió una interfaz de usuario Web (usando PHP). La interfaz de
usuario Web se volvió a escribir cuando Web Dynpro fue adquirida por SAP. Es posible ver algo de la historia del producto y cuando
Hoy, SAP Gestión de identidad es uno de los sistemas más avanzados y flexibles de gestión de identidades
disponibles.
Ejemplo de negocios
Su sistema SAP Gestión de Identidad acaba de ser actualizado con información de identificación de empleado de su compañía. ¿Quieres probar esta
nueva herramienta mediante la actualización de la información de la dirección y el aprovisionamiento de su usuario a un nuevo sistema.
7. Una vez que los nuevos privilegios aparecen en la tabla, inicie una sesión en el cliente ZMG 900 con su usuario.