Top 26 des questions d'entretiens sur la sécurité SAP & Réponses

Anonim

Télécharger le PDF

1) Expliquez ce qu'est la sécurité SAP?

La sécurité SAP fournit un accès correct aux utilisateurs métier en ce qui concerne leur autorité ou responsabilité et leur octroie des autorisations en fonction de leurs rôles.

2) Expliquez ce que sont les «rôles» dans la sécurité SAP?

«Rôles» fait référence à un groupe de codes t, qui est assigné pour exécuter une tâche commerciale particulière. Chaque rôle dans SAP nécessite des privilèges particuliers pour exécuter une fonction dans SAP appelée AUTORISATIONS.

3) Expliquez comment vous pouvez verrouiller tous les utilisateurs à la fois dans SAP?

En exécutant le t-code EWZ5 dans SAP, tous les utilisateurs peuvent être verrouillés en même temps dans SAP.

4) Mentionner quels sont les pré-requis à respecter avant d'attribuer Sap_all à un utilisateur même s'il y a une approbation des contrôleurs d'autorisation?

Les pré-requis suivent comme

  • Activation du journal d'audit - à l'aide du sm 19 tcode
  • Récupération du journal d'audit - à l'aide du sm 20 tcode

5) Expliquez ce qu'est l'objet d'autorisation et la classe d'objet d'autorisation?

  • Objet d'autorisation: les objets d'autorisation sont des groupes de champ d'autorisation qui régule une activité particulière. L'autorisation concerne une action particulière tandis que le champ d'autorisation concerne les administrateurs de sécurité pour configurer des valeurs spécifiques dans cette action particulière.
  • Classe d'objet d'autorisation: l' objet d'autorisation appartient aux classes d'objets d'autorisation, et ils sont regroupés par domaine de fonction comme les ressources humaines, les finances, la comptabilité, etc.

6) Expliquez comment vous pouvez supprimer plusieurs rôles de QA, DEV et Production System?

Pour supprimer plusieurs rôles de QA, DEV et Production System, vous devez suivre les étapes ci-dessous

  • Placer les rôles à supprimer dans un transport (en dev)
  • Supprimer les rôles
  • Poussez le transport vers l'assurance qualité et la production

Cela supprimera tous les rôles

7) Expliquez ce que vous devez faire attention avant d'exécuter Run System Trace?

Si vous effectuez le suivi de l'ID utilisateur de lot ou du CPIC, avant d'exécuter la fonction Run System Trace, vous devez vous assurer que l'ID doit avoir été affecté à SAP_ALL et SAP_NEW. Il permet à l'utilisateur d'exécuter le travail sans échec de vérification d'autorisation.

8) Mentionnez quelle est la différence entre USOBT_C et USOBX_C?

  • USOBT_C: Cette table comprend les données de proposition d'autorisation qui contiennent les données d'autorisation qui sont pertinentes pour une transaction
  • USOBX_C: Il indique quel contrôle d'autorisation doit être exécuté dans une transaction et lequel ne doit pas

9) Mentionner quel est le nombre maximum de profils dans un rôle et le nombre maximum d'objets dans un rôle?

Le nombre maximal de profils dans un rôle est de 312 et le nombre maximal d'objets dans un rôle est de 170.

10) Quel est le t-code utilisé pour verrouiller la transaction de l'exécution?

Pour verrouiller la transaction à partir de l'exécution, le t-code SM01 est utilisé.

11) Mentionner quelle est la principale différence entre le rôle dérivé et un rôle unique?

Pour le rôle unique, nous pouvons ajouter ou supprimer les codes t, tandis que pour un rôle dérivé, vous ne pouvez pas le faire.

12) Expliquez ce qu'est SOD dans SAP Security?

SOD signifie

Séparation des tâches ; il est implémenté dans SAP afin de détecter et de prévenir les erreurs ou les fraudes lors de la transaction commerciale. Par exemple, si un utilisateur ou un employé a le privilège d'accéder aux détails du compte bancaire et au cycle de paiement, il est possible qu'il puisse transférer les paiements du fournisseur vers son propre compte.

13) Mentionner quels codes t sont utilisés pour voir le résumé de l'objet d'autorisation et les détails du profil

  • SU03 : il donne une vue d'ensemble d'un objet d'autorisation

  • SU02: Il donne un aperçu des détails du profil

14) Expliquez ce qu'est le tampon utilisateur?

Un tampon utilisateur comprend toutes les autorisations d'un utilisateur. Le tampon utilisateur peut être exécuté par le code t SU56 et l'utilisateur a son propre tampon utilisateur. Lorsque l'utilisateur n'a pas l'autorisation nécessaire ou contient trop d'entrées dans sa mémoire tampon utilisateur, le contrôle d'autorisation échoue.

15) Par quel paramètre le nombre d'entrées est-il contrôlé dans le tampon utilisateur?

Dans le tampon utilisateur, le nombre d'entrées est contrôlé par le paramètre de profil

"Auth / auth_number_in_userbuffer".

16) Combien de codes de transaction peuvent être attribués à un rôle?

À un rôle, 14 000 codes de transaction au maximum peuvent être attribués.

17) Mentionner quelle table est utilisée pour stocker les mots de passe illégaux?

Pour stocker des mots de passe illégaux, la table USR40 est utilisée, elle est utilisée pour stocker des motifs de mots qui ne peuvent pas être utilisés comme mot de passe.

18) Expliquez ce qu'est PFCG_Time_Dependency?

PFCG_TIME_DEPENDENCY est un rapport utilisé pour la comparaison des utilisateurs principaux. Il efface également les profils expirés de la fiche utilisateur. Pour exécuter directement ce rapport, le code de transaction PFUD peut également être utilisé.

19) Expliquez ce que fait USER COMPARE dans la sécurité SAP?

Dans la sécurité SAP, l'option COMPARER UTILISATEUR compare la fiche utilisateur afin que le profil d'autorisation produit puisse être saisi dans la fiche utilisateur.

20) Mentionner différents onglets disponibles dans PFCG?

Certains des onglets importants disponibles dans PFCG comprennent

  • Description: L'onglet est utilisé pour décrire les modifications apportées comme les détails liés au rôle, l'ajout ou la suppression de t-codes, l'objet d'autorisation, etc.
  • Menu: Il est utilisé pour concevoir des menus utilisateur comme l'ajout de t-codes
  • Autorisation: utilisé pour gérer les données d'autorisation et le profil d'autorisation
  • Utilisateur: il est utilisé pour ajuster les fiches utilisateur et pour affecter des utilisateurs au rôle

21) Quel t-code peut être utilisé pour supprimer les anciens journaux d'audit de sécurité?

Le t-code SM-18 est utilisé pour supprimer les anciens journaux d'audit de sécurité.

22) Expliquez quels rapports ou programmes peuvent être utilisés pour régénérer le profil SAP_ALL?

Pour régénérer le profil SAP_ALL, le rapport AGR_REGENERATE_SAP_ALL peut être utilisé.

23) À l'aide de quel texte de code de transaction de table peut-il être affiché?

La table TSTCT peut être utilisée pour afficher le texte du code de transaction.

24) Quel code de transaction est utilisé pour afficher le tampon utilisateur?

La mémoire tampon utilisateur peut être affichée à l'aide du code de transaction SU56

25) Mentionner quelle table SAP peut être utile pour déterminer le rôle unique attribué à un rôle composite donné?

La table AGR_AGRS sera utile pour déterminer le rôle unique attribué à un rôle composite donné.

26) Quel est le paramètre du journal d'audit de sécurité (SM19) qui décide du nombre de filtres?

Le paramètre rsau / no_of_filters est utilisé pour décider du nombre de filtres.