English 中文(简体)
User Provisioning
  • 时间:2024-03-29 14:10:41

SAP HANA Admin - User Provisioning


Previous Page Next Page  

南太平洋大学用户和作用管理配置取决于您的农业研究体系的结构。 如果SAP HANA与BI平台工具相结合,并作为报告数据库,那么终端用户和作用在应用服务器中管理。

如果终端用户直接连接SAP HANA数据库,那么终端用户和管理人员都需要用户和HANA系统数据库层的作用。

每一个希望与农研中心数据库合作的用户都必须拥有一个拥有必要特权的数据库用户。 用户使用HANA系统可以是技术用户,也可以是终端用户,视访问要求而定。 在系统成功登录后,对用户进行所需操作的授权进行了核实。 能否执行这项工作取决于用户是否享有特权。 这些特权可以在亚纳安全局发挥作用。 HANA 演播室是管理用户和HANA数据库系统作用的有力工具之一。

User Types

用户类型因安全政策和用户分布的不同特权而有所不同。 用户类型可以是技术数据库用户或终端用户。 用户需要利用HANA系统报告目的或数据操作。

Standard Users

标准用户是用户,他们可以在自己的舒马斯制造物体,并在系统信息模型中读取。 阅读服务由公共角色提供,由每个标准用户负责。

Standard Users

Restricted Users

受到限制的用户是那些利用某些申请进入HANA系统的用户,他们在HANA系统中没有特权。 当这些用户创建时,他们最初没有接触。

如果我们将受限用户与标准用户进行比较,

    受限制的用户可以在阿拉伯农联数据库或自己的舍马斯上制造物体。

    他们无法查阅数据库中的任何数据,因为他们没有像标准用户那样发挥通用的公共作用。

    它们只能使用吉大港山区/吉大港山区数据库与亚纳农数据库连接。

HANA Users Administration and Role Management

技术数据库用户只用于行政目的,如在数据库中制造新的物体,向其他用户分配一揽子、申请等方面的特权。

SAP HANA User Administration Activities

视企业需要和农研中心系统的配置情况,可以使用诸如农研中心等用户管理工具开展不同的用户活动。

最常见的活动包括:

    Create users

    Grant roles to users

    Define and create roles

    Delete users

    Reset user passwords

    Reactivate users after too many failed logon attempts

    Deactivate users when it is required

Create Users in HANA Studio

只有拥有系统特权的数据库用户OLE ADMIN才能在HANA工作室建立用户和作用。 为了在农研中心建立用户和作用,农发组织署长康索尔。 你们将看到安全表在系统观点中。

Create Users in HANA Studio

当你扩大安全表格时,它为用户和作用提供了选择。 建立一个新的用户,在用户上进行右翼扫描,然后到新的用户。 新的窗口将在确定用户和用户参数时打开。

进入用户名称(mandate)和Austhentication领域进入密码。 在为新用户保留密码时使用密码。 你们也可以选择建立一个有限的用户。

指定的角色名称不得与现有用户的名称或作用相同。 密码规则包括最低的密码长度,其性质类型(下级、上层、数字、特殊性)的定义必须作为密码的一部分。

User

不同的授权方法可以配置,例如SAML、X509证书、SAPlogon票等。 数据库中的用户可以通过不同的机制认证——

    使用密码的内部认证机制。

    外部机制,如Kerberos、SAML、SAPlogon Ticket、SAP Assertion Ticket或X.509。

    用户可在某一时间由一个以上机制认证。 然而,在任何时候,只有一条密码和一个Kerberos的主要名称有效。 必须指定一个认证机制,使用户能够连接数据库并与之合作。

它还为确定用户的有效性提供了选择。 可以通过选择日期来提及间隔期的有效性。 有效性规格是任择用户参数。

一些用户在SAP HANA数据库中未交付: SYS, SYSTEM, _SYS_REPO, SYS_STATISTICS。

一旦这样做,下一步是确定用户的特权。

Types of Privileges to User Profile

用户简介中可以增加不同类型的特权。

Granted Role

这被用于在用户简介中增加内在的作用,或增加在角色表下产生的习俗作用。 习俗作用使你能够按照准入要求界定作用,而且你可以将这些作用直接纳入用户形象。 这就消除了每当不同用户类型时都要记住和添加物体的必要性。

Grated Role

Pubpc Role

这是一种通用的作用,按规定分配给所有数据库用户。 这一作用包括只读取系统意见,对某些程序执行特权。 这些作用不能取消。

Pubpc Role

Modepng

它包含在SAP HANA工作室使用信息模型所需的一切特权。

System Privileges

不同的系统特权可以添加到用户简介中。 在用户简介中添加系统特权,点击(+)信号。

制度特权用于后备/重建、用户管理、启动和停止等。

Content Admin

《宪法》载有与广播电视公司的作用类似的特权,但规定这一作用允许给予其他用户这些特权。 它还载有存放处与进口物体合作的特权。

Content Admin

Data Admin

这是在用户简介中增加物体数据所需的另一种特权。

Data Admin

以下是一些共同支持的系统特权——

ATTACH DEBUGGER-授权由不同用户召集的更改程序电话。 此外,法国外交部对相应程序的特权是必要的。

BACKUP ADMIN——授权BAKUP和REC OverY指挥确定和启动备份和恢复程序。

BACKUP OPERATOR——授权BAKUP指挥启动后备进程。

CATALOG READ-授权用户可读取所有系统意见。 通常,这些意见的内容根据用户的特权进行过滤。

CREATE SCHEMA-授权使用CREATE SCHEMA指挥部建立数据库图象。 否则,每个用户都有一个图象。 有了这一特权,用户可以另外制作图象。

。 只有分析界的所有人才能向其他用户或角色进一步授予或撤销这一特权。

CREDENTIAL ADMIN——授权进行硬性指挥:CREATE/ALTER/DROP CREDENTIAL。

DATA ADMIN-授权阅读系统中的所有数据。 它还能够执行SAP HANA数据库中的任何数据定义词指令。 享有这一特权的用户不能选择或改变其无法享有特权的储存数据表,但可以放弃表格或修改表格定义。

DATABASE ADMIN- 授权所有与数据库有关的指挥系统,如CLREATE、DROP、ALTER、RENAME、BACKUP、RECwatchY。

EXPORT——通过EXPORT TABLE指挥部授权在数据库中开展出口活动。 请注意,除这一特权外,用户还要求出口源表上的选任证书特权。

IMPORT-授权使用IMPORT指令在数据库进行进口活动。 请注意,除这一特权外,用户还要求INSERT在拟进口的目标表格上享有特权。

LICENSE ADMIN——授权SET SYSTEM LICENSE指挥部安装新的许可证。

LOG ADMIN——授权ALTER SYSTEM LOGGING(ON OMFF)指挥系统能够或消除原体变体机制。

TIMIZER ADMIN - 授权ALTER SYSTEM 指挥部对PLAN CACHE和ALTER SYSTEM UPD STATISTICS指挥部施加影响,这些指挥部对查询优化师的行为产生影响。

RESOURCE ADMIN——关于系统资源的授权指挥。 例如,ALTER SYSTEM RECLAIM DATAVOLUME和ALTER SYSTEM RESET MONITORING VIEW。 它还授权在科索尔的许多指挥机构。

ROLE ADMIN-授权使用CLREATE ROLE和DROP ROLE指令创建和删除作用。 它还授权使用皇家部队和REVOKE指挥部授予和撤销职务。

发挥积极的作用,即创建者为预先界定的用户——SYS_REPO,既不能给予其他角色,也不能直接放弃。 拥有OLE ADMIN特权的用户也未能这样做。 请查有关已爆物体的文件。

SAVEPOINTMIN ADMIN-授权使用ALTER SYSTEM SAVEPOINT指挥实施一个储蓄点程序。

加勒比复兴开发银行数据库的组成部分可以产生新的系统特权。 这些特权使用构成部分名称作为系统特权的第一个识别符号,而组成部分名称为第二个识别符号。

Object/SQL Privileges

客观特权也称为QL特权。 这些特权被用于获取选择、插入、更新和删除表格、意见或舒马等物体。

Object Privileges

下面是目标类别——

    只停留时间的数据库物体的客观特权。

    对存放处所制造的活性物体,如计算意见,给予反对特权。

    储存库中产生的含有活性物体的化学物的客观特权。

    反对/SQL 特权是收集数据库物体上的所有DDL和DML特权。

以下是一些共同支持的内容 专 员

HANA数据库有多个数据库目标,因此并非所有特权都适用于所有类型的数据库目标。

Database Objects

目标特权及其对数据库目标的适用。

Apppcabipty

Analytic Privileges in User Profile

有时,要求同一观点中的数据不能提供给没有相关数据要求的其他用户。

分析特权被用于限制在物体一级查阅北美国家情报机构的意见。 我们可以在分析特权方面适用行文和栏目安全。

a) 使用分析特权:

    Allocation of row and column level security for specific value range

    Allocation of row and column level security for modepng views

Analytic Privileges

Package Privileges

在SAP HANA存放处,你可以为特定用户或角色设定一揽子授权。 一揽子特权用于获取数据模型――分析或计算意见或存留物体。 分配到存放处的所有特权也分配给所有分包。 也可以提到,是否可将指定用户的授权转给其他用户。

采取措施为用户增加一揽子特权——

    在《选择性托存包》中,使用一揽子名称的所有或部分,找到你希望准许查阅的存放包裹。

    Step 3——选择一个或一个以上存放设施,由您授权使用,所选择的包裹见一揽子特权表格。

Package Privileges Tab

在存放处使用赠款特权,授权用户修改物品——

    REPO.READ - 阅读选定包装和设计时间物体(包括本土和进口)

    REPO.EDIT_NATIVE_OBJECTS - 授权修改包裹中的物体

如果你选择“Yes”,这允许指定用户授权将用户传送给其他用户。

Apppcation Privileges

用户简介中的应用特权,用于确定使用HANA XS申请的授权。 可分配给单个用户或一组用户。 申请特权也可用于提供不同程度的获得相同申请的机会,例如为数据库管理员提供高级职能,以及只读到普通用户。

Apppcation Privileges

在用户简介中确定具体应用特权或增加一组用户,应当使用特权——

    Apppcation-privileges file (.xsprivileges)

    Apppcation-access file (.xsaccess)

    Role-definition file (<RoleName>.hdbrole)

Advertisements