SAP NetWeaver Identity Management - Cloud Storage · PDF fileBonn Boston Peter Gergen, Loren Heilig, Andreas Müller SAP NetWeaver® Identity Management 1348.book Seite 3 Dienstag,

Embed Size (px)

Citation preview

  • Bonn Boston

    Peter Gergen, Loren Heilig, Andreas Mller

    SAP NetWeaver Identity Management

    1348.book Seite 3 Dienstag, 8. September 2009 9:32 09

  • Auf einen Blick

    1 Einleitung ............................................................................ 17

    2 Identity Management in Unternehmen .............................. 23

    3 SAP NetWeaver Identity Management im Kontext von SAP NetWeaver ........................................ 65

    4 SAP NetWeaver Identity Management im berblick ........ 79

    5 Tipps und Tricks im Identity-Management-Projekt ........... 119

    6 Identity Management bei der Industrie GmbH .................. 145

    7 Identity Management bei Mechatronic .............................. 197

    8 Installation und Setup ........................................................ 249

    9 Grundlegende Konzepte von SAP NetWeaver Identity Management ....................................................................... 265

    10 Datenmodellierung ............................................................. 297

    11 Modellierung von Provisionierungstasks ........................... 335

    12 Frontend-Gestaltung des SAP NetWeaver IdM User Interfaces .................................................................... 373

    13 Prozessmodellierung ........................................................... 391

    14 SAP Provisioning Framework ............................................. 433

    15 Weiterfhrende Integrationsthemen ................................. 491

    16 Betrieb von SAP NetWeaver IdM ....................................... 545

    17 Reporting ............................................................................ 577

    18 Zusammenfassung und Ausblick ........................................ 599

    A Weiterfhrende Literatur ................................................... 609

    B Die Autoren ......................................................................... 619

    1348.book Seite 5 Dienstag, 8. September 2009 9:32 09

  • 7

    Inhalt

    1 Einleitung ............................................................................. 17

    1.1 berblick und Einordnung ....................................................... 181.2 Projektvorgehensmethoden und Fallbeispiele .......................... 201.3 Technische Details und Referenzen .......................................... 20

    2 Identity Management in Unternehmen ............................... 23

    2.1 Motivationen fr die Einfhrung von Identity Management ..... 252.1.1 Gesetzeskonformitt und Wirtschaftsprfung .............. 252.1.2 Sicherheitsrisiken reduzieren ....................................... 272.1.3 Kostenreduktion durch Automatisierung und

    Prozessoptimierung ..................................................... 302.2 Lifecycle einer Identitt im Unternehmen ................................ 322.3 Sammelkonten und priorisierte Accounts ................................. 352.4 Vergabe von Systemberechtigungen ........................................ 372.5 Identity-Management-Lsungen .............................................. 41

    2.5.1 Anforderungen an das Identity Management .............. 422.5.2 Leistungen einer Identity-Management-Lsung .......... 442.5.3 Abgrenzung des Identity Managements vom

    Systemmanagement .................................................... 552.5.4 Organisatorische Integration von Identity

    Management .............................................................. 552.6 Aspekte der Projektierung ....................................................... 56

    2.6.1 Modelle der Herangehensweise .................................. 572.6.2 Fragestellungen in Bezug auf die Zielarchitektur .......... 592.6.3 Betriebskonzept .......................................................... 60

    2.7 Zusammenfassung ................................................................... 64

    3 SAP NetWeaver Identity Management im Kontext von SAP NetWeaver .................................................................... 65

    3.1 Von der SAP-Basis zu SAP NetWeaver ..................................... 663.2 Verwaltung von Identitten in SAP NetWeaver ........................ 693.3 SAP NetWeaver Application Server Java .................................. 693.4 User Management Engine ........................................................ 703.5 SAP NetWeaver Administrator ................................................. 713.6 SAP NetWeaver Portal ............................................................. 723.7 Zentrale Benutzerverwaltung ................................................... 74

    1348.book Seite 7 Dienstag, 8. September 2009 9:32 09

  • Inhalt

    8

    3.8 SAP NetWeaver Process Integration ........................................ 743.8.1 System Landscape Directory ........................................ 753.8.2 Enterprise Services Repository ..................................... 763.8.3 Enterprise Services Directory ....................................... 76

    3.9 SAP Human Capital Management ............................................ 763.9.1 Personalmanagement .................................................. 773.9.2 Organisationsmanagement .......................................... 77

    4 SAP NetWeaver Identity Management im berblick .......... 79

    4.1 Historie ................................................................................... 794.2 Architektur .............................................................................. 82

    4.2.1 Identity Center ............................................................ 834.2.2 SAP Virtual Directory Server ........................................ 894.2.3 Gesamtarchitektur Identity Center und SAP VDS ...... 90

    4.3 Daten- und Rollenmodell ........................................................ 914.3.1 Daten- und Rollenmodell im Identity Store ................. 934.3.2 Datenmodellierung und Workflows ............................. 974.3.3 Datenmodellierung und Reporting .............................. 98

    4.4 Datensynchronisation und Provisioning ................................... 984.4.1 Prinzipien der Datensynchronisation ........................... 994.4.2 Quell- und Zielsysteme ............................................... 1004.4.3 Technische Adapter .................................................... 1014.4.4 Provisionierungslogik und Workflows .......................... 1034.4.5 Provisionierungscontent .............................................. 1054.4.6 Password Management ............................................... 106

    4.5 Weitere Integrationsthemen .................................................... 1074.5.1 Business-Suite-Integration ........................................... 1084.5.2 Integration mit SAP BusinessObjects Access

    Control ....................................................................... 1104.5.3 Middleware zum Austausch von Daten ....................... 1114.5.4 UI-Integration ............................................................. 113

    4.6 Monitoring .............................................................................. 1144.7 Reporting ................................................................................ 116

    5 Tipps und Tricks im Identity-Management-Projekt ............ 119

    5.1 Organisatorische Fallstricke ..................................................... 1215.1.1 Vielzahl von Beteiligten und Betroffenen ..................... 1215.1.2 Zielkonflikte ................................................................ 1275.1.3 Persnliche Widerstnde ............................................. 1295.1.4 Organisatorisch begrndete Widerstnde .................... 1315.1.5 Mangelnde organisatorische Reife ............................... 134

    1348.book Seite 8 Dienstag, 8. September 2009 9:32 09

  • Inhalt

    9

    5.2 Komplexittsrisiken ................................................................. 1355.2.1 Ungeklrte Begriffe ..................................................... 1355.2.2 Dynamisches Umfeld ................................................... 1365.2.3 Unklare Abgrenzung des Projektumfangs .................... 1405.2.4 Viele Schnittstellen ..................................................... 1415.2.5 Komplexe Prozesse ..................................................... 143

    6 Identity Management bei der Industrie GmbH ................... 145

    6.1 Ausgangssituation .................................................................... 1466.2 Systemlandschaft ..................................................................... 150

    6.2.1 SAP-Umgebung .......................................................... 1516.2.2 Windows-Umgebung .................................................. 154

    6.3 Anforderungen ........................................................................ 1556.3.1 Stammdaten ............................................................... 1556.3.2 Prozesse und Antragswesen ........................................ 1556.3.3 Berechtigungsverwaltung ............................................ 1566.3.4 Reporting .................................................................... 1576.3.5 Provisionierung ........................................................... 1576.3.6 Authentisierung/Single Sign-on ................................... 157

    6.4 Herausforderungen .................................................................. 1586.5 Integriertes Projektvorgehen .................................................... 160

    6.5.1 Roadmap und Phasenansatz ........................................ 1616.5.2 Kick-off-Workshop ...................................................... 1656.5.3 Installation einer zweistufigen Systemlands