Sappres Netweaver Identity Management

  • Published on
    12-May-2015

  • View
    3.739

  • Download
    2

Embed Size (px)

Transcript

  • 1.Peter Gergen, Loren Heilig, Andreas Mller SAP NetWeaver Identity ManagementBonn Boston

2. Auf einen Blick1Einleitung ............................................................................ 172Identity Management in Unternehmen .............................. 233SAP NetWeaver Identity Managementim Kontext von SAP NetWeaver ........................................ 654SAP NetWeaver Identity Management im berblick ........ 795Tipps und Tricks im Identity-Management-Projekt ........... 1196Identity Management bei der Industrie GmbH .................. 1457Identity Management bei Mechatronic .............................. 1978Installation und Setup ........................................................ 2499Grundlegende Konzepte von SAP NetWeaver IdentityManagement ....................................................................... 26510 Datenmodellierung ............................................................. 29711 Modellierung von Provisionierungstasks ........................... 33512 Frontend-Gestaltung des SAP NetWeaver IdMUser Interfaces .................................................................... 37313 Prozessmodellierung ........................................................... 39114 SAP Provisioning Framework ............................................. 43315 Weiterfhrende Integrationsthemen ................................. 49116 Betrieb von SAP NetWeaver IdM ....................................... 54517 Reporting ............................................................................ 57718 Zusammenfassung und Ausblick ........................................ 599AWeiterfhrende Literatur ................................................... 609BDie Autoren ......................................................................... 619 3. Inhalt1 Einleitung ............................................................................. 17 1.1 berblick und Einordnung .......................................................18 1.2 Projektvorgehensmethoden und Fallbeispiele .......................... 20 1.3 Technische Details und Referenzen ..........................................20 2 Identity Management in Unternehmen ............................... 23 2.1 Motivationen fr die Einfhrung von Identity Management ..... 25 2.1.1 Gesetzeskonformitt und Wirtschaftsprfung .............. 25 2.1.2 Sicherheitsrisiken reduzieren ....................................... 27 2.1.3 Kostenreduktion durch Automatisierung undProzessoptimierung ..................................................... 30 2.2 Lifecycle einer Identitt im Unternehmen ................................ 32 2.3 Sammelkonten und priorisierte Accounts .................................35 2.4 Vergabe von Systemberechtigungen ........................................ 37 2.5 Identity-Management-Lsungen .............................................. 41 2.5.1 Anforderungen an das Identity Management .............. 42 2.5.2 Leistungen einer Identity-Management-Lsung ..........44 2.5.3 Abgrenzung des Identity Managements vomSystemmanagement ....................................................55 2.5.4 Organisatorische Integration von IdentityManagement ..............................................................55 2.6 Aspekte der Projektierung ....................................................... 56 2.6.1 Modelle der Herangehensweise .................................. 57 2.6.2 Fragestellungen in Bezug auf die Zielarchitektur .......... 59 2.6.3 Betriebskonzept ..........................................................60 2.7 Zusammenfassung ................................................................... 64 3 SAP NetWeaver Identity Management im Kontext von SAP NetWeaver .................................................................... 65 3.1 Von der SAP-Basis zu SAP NetWeaver .....................................66 3.2 Verwaltung von Identitten in SAP NetWeaver ........................69 3.3 SAP NetWeaver Application Server Java ..................................69 3.4 User Management Engine ........................................................ 70 3.5 SAP NetWeaver Administrator ................................................. 71 3.6 SAP NetWeaver Portal .............................................................72 3.7 Zentrale Benutzerverwaltung ................................................... 74 7 4. Inhalt 3.8 SAP NetWeaver Process Integration ........................................ 743.8.1 System Landscape Directory ........................................753.8.2 Enterprise Services Repository ..................................... 763.8.3 Enterprise Services Directory .......................................763.9 SAP Human Capital Management ............................................763.9.1 Personalmanagement ..................................................773.9.2 Organisationsmanagement .......................................... 77 4SAP NetWeaver Identity Management im berblick .......... 794.1 Historie ...................................................................................794.2 Architektur ..............................................................................824.2.1 Identity Center ............................................................834.2.2 SAP Virtual Directory Server ........................................ 894.2.3 Gesamtarchitektur Identity Center und SAP VDS ......904.3 Daten- und Rollenmodell ........................................................914.3.1 Daten- und Rollenmodell im Identity Store ................. 934.3.2 Datenmodellierung und Workflows ............................. 974.3.3 Datenmodellierung und Reporting ..............................984.4 Datensynchronisation und Provisioning ................................... 984.4.1 Prinzipien der Datensynchronisation ........................... 994.4.2 Quell- und Zielsysteme ............................................... 1004.4.3 Technische Adapter ....................................................1014.4.4 Provisionierungslogik und Workflows .......................... 1034.4.5 Provisionierungscontent .............................................. 1054.4.6 Password Management ...............................................1064.5 Weitere Integrationsthemen ....................................................1074.5.1 Business-Suite-Integration ........................................... 1084.5.2 Integration mit SAP BusinessObjects AccessControl .......................................................................1104.5.3 Middleware zum Austausch von Daten ....................... 1114.5.4 UI-Integration ............................................................. 1134.6 Monitoring ..............................................................................1144.7 Reporting ................................................................................ 116 5Tipps und Tricks im Identity-Management-Projekt ............ 1195.1 Organisatorische Fallstricke ..................................................... 1215.1.1 Vielzahl von Beteiligten und Betroffenen ..................... 1215.1.2 Zielkonflikte ................................................................ 1275.1.3 Persnliche Widerstnde .............................................1295.1.4 Organisatorisch begrndete Widerstnde ....................1315.1.5 Mangelnde organisatorische Reife ............................... 134 8 5. Inhalt5.2 Komplexittsrisiken ................................................................. 135 5.2.1 Ungeklrte Begriffe ..................................................... 135 5.2.2 Dynamisches Umfeld ...................................................136 5.2.3 Unklare Abgrenzung des Projektumfangs ....................140 5.2.4 Viele Schnittstellen .....................................................141 5.2.5 Komplexe Prozesse ..................................................... 143 6 Identity Management bei der Industrie GmbH ................... 145 6.1 Ausgangssituation ....................................................................146 6.2 Systemlandschaft .....................................................................150 6.2.1 SAP-Umgebung .......................................................... 151 6.2.2 Windows-Umgebung .................................................. 154 6.3 Anforderungen ........................................................................155 6.3.1 Stammdaten ...............................................................155 6.3.2 Prozesse und Antragswesen ........................................155 6.3.3 Berechtigungsverwaltung ............................................156 6.3.4 Reporting ....................................................................157 6.3.5 Provisionierung ........................................................... 157 6.3.6 Authentisierung/Single Sign-on ...................................157 6.4 Herausforderungen ..................................................................158 6.5 Integriertes Projektvorgehen .................................................... 160 6.5.1 Roadmap und Phasenansatz ........................................ 161 6.5.2 Kick-off-Workshop ......................................................165 6.5.3 Installation einer zweistufigen Systemlandschaft .........165 6.5.4 Detaillierung des Fachkonzepts ...................................167 6.5.5 Vorbetrachtung des Zielprozesses zur Anlage neuerIdentitten .................................................................. 167 6.5.6 Vorbereitende Manahmen zurDatenkonsolidierung ...................................................168 6.5.7 Geplante Nutzung des Organisationsmanagements inSAP HCM .................................................................... 170 6.5.8 Erstellung der Feinkonzeption ..................................... 171 6.6 Umsetzung der Identity-Management-Lsung .........................172 6.6.1 Phase 1: Aufbau einer konsistenten Datenbasis ........... 172 6.6.2 Phase 2: Self-Services und Genehmigungsprozesse ......182 6.7 Zusammenfassung und Ausblick .............................................. 191 6.7.1 Phase 3: Vollstndige Integration derBerechtigungsverwaltung ............................................ 192 6.7.2 Phase 4: Integration von SAP BusinessObjectsAccess Control ............................................................194 6.8 Wertbetrachtung der Einfhrung von SAP NetWeaver IdM ...... 195 9 6. Inhalt 7Identity Management bei Mechatronic ............................... 1977.1Entwicklung der IT bei Mechatronic ........................................ 1997.2Projektinitiierung .....................................................................2047.3Projektvorbereitungen ............................................................. 2077.4Erste Schritte Meilenstein 1.0 ...............................................211 7.4.1 Konzeptionsphase .......................................................211 7.4.2 Implementierungsphase ..............................................213 7.4.3 Stabilisierungsphase .................................................... 2187.5Weitere Integrationen Meilenstein 2.0 ..................................219 7.5.1 Anforderungen der Fachbereiche nach Meilenstein 1.0 220 7.5.2 Implementierung von Meilenstein 2.0 ......................... 222 7.5.3 Stabilisierungsphase .................................................... 2267.6Zwischenphase Meilenstein 2.1 ............................................227 7.6.1 Erfassung der Folgeanforderungen .............................. 228 7.6.2 Implementierung von Meilenstein 2.1 ......................... 230 7.6.3 Stabilisierung .............................................................. 2347.7Zwischenphase Meilenstein 2.2 ............................................236 7.7.1 Implementierung von Meilenstein 2.2 ......................... 238 7.7.2 Stabilisierungsphase .................................................... 2437.8Projektende mit Meilenstein 3 ................................................. 2447.9Lessons Learned ......................................................................246 8Installation und Setup ......................................................... 2498.1Vorbereitungen .......................................................................249 8.1.1 Planung der Systemumgebung .................................... 249 8.1.2 Bereitstellung des AS Java ...........................................251 8.1.3 Bereitstellung der IC-Datenbank ................................. 2518.2Installation .............................................................................. 252 8.2.1 Installation der IC-Datenbank ..................................... 253 8.2.2 Installation der IC Runtime ......................................... 255 8.2.3 Installation der IC Console ..........................................256 8.2.4 Installation des SAP NetWeaver IdentityManagement User Interfaces ....................................... 257 8.2.5 Installation des SAP Virtual Directory Servers .............. 2588.3Einrichtung und Bereitstellung .................................................260 8.3.1 Einrichtung der Identity-Center-Konfiguration ............260 8.3.2 Einrichtung von Dispatcher und Event AgentService ........................................................................ 261 8.3.3 Bereitstellung des SAP NetWeaver IdentityManagement UIs in SAP NetWeaver Portal ................. 26210 7. Inhalt 9 Grundlegende Konzepte von SAP NetWeaver Identity Management ........................................................................ 265 9.1 Datenhaltung .......................................................................... 265 9.1.1 Datenmodell des Identity Centers ...............................266 9.1.2 Globale Konfiguration: Repositorys, Konstanten und Variablen ....................................................................273 9.2 Rollen und Berechtigungen ......................................................275 9.2.1 Berechtigungen im Identity Center ..............................275 9.2.2 Rollen .........................................................................277 9.2.3 Aufbau von Rollenhierarchien .....................................281 9.2.4 nderung von Rollen oder Rollenhierarchien .............. 283 9.3 Regelbasierte Rollenzuweisung ................................................283 9.4 Tasks und Prozesse .................................................................. 286 9.4.1 Passes .........................................................................289 9.4.2 Scripting ..................................................................... 292 9.4.3 Jobs ............................................................................ 292 9.4.4 Tasks ........................................................................... 293 9.4.5 Scheduling von Standardjobs ......................................296 10 Datenmodellierung ......................

Recommended

View more >