sap netweaver identity management implementierung bei der technischen universität darmstadt
Post on 28-Dec-2014
467 Views
Preview:
DESCRIPTION
TRANSCRIPT
DSAG–JAHRESKONGRESS 2010
21.– 23. September 2010, CongressCenter Nürnberg
SAP NetWeaver
Identity Management Implementierung
bei der Technischen Universität Darmstadt
Silke Kubelka
TU Darmstadt
Nils Sibold
IBSolution GmbH
DSAG-JAHRESKONGRESS 2010
2
Agenda
Kurzvorstellung TU Darmstadt
Zielsetzung
Projektphasen
Architektur - Ausgangssituation
Architektur – Stand 2010
Beispielprozess „SAP Zugangs- und Berechtigungsantrag“
Fazit
DSAG-JAHRESKONGRESS 2010
DSAG-JAHRESKONGRESS 2010
3
Technische Universität Darmstadt
1877 gegründet
4.248 Mitarbeiter und 21.000 Studierende
Das Hochschulrechenzentrum (HRZ) ist zentraler IT-Dienstleister
der TU Darmstadt
Das SAP Technology Team des HRZ gehört dem SAP Competence Center
Hessischer Hochschulen (CCHH) an
DSAG-JAHRESKONGRESS 2010
4
Agenda
Kurzvorstellung TU Darmstadt
Zielsetzung
Projektphasen
Architektur - Ausgangssituation
Architektur – Stand 2010
Beispielprozess „SAP Zugangs- und Berechtigungsantrag“
Fazit
DSAG-JAHRESKONGRESS 2010
DSAG-JAHRESKONGRESS 2010
5
Ziele der SAP IdM Einführung
Das IdM dient der Verwaltung von Personal-Identitäten und ihnen zugeordneten
Ressourcen und Zugriffberechtigungen auf der Grundlage einer konsolidierten und
ständig aktuellen Datenbasis
Rationalisierung von Administrations- und Verwaltungsvorgängen
Erhöhung der Datenqualität
Erhöhung von Sicherheit und Nachvollziehbarkeit
Ablösung papierbasierter Prozesse durch digitale Prozesse
Zentrale Verwaltung aller Identitäten im SAP Umfeld
Integration der SAP und Non-SAP Welt
Benutzer Self-Service für die Universität
Workflows
Identitäten & Benutzer
Organisationsdaten
Fachrollen
Berechtigungen
* SAP IdM = SAP NetWeaver Identity Management
DSAG-JAHRESKONGRESS 2010
6
Ziele der SAP BO Access Control Einführung
Access Control besitzt eine Matrix zur Analyse und Bereinigung von kritischen
Rechtekombinationen. Durch eine SAP IdM Integration kann während der
Berechtigungsvergabe ein Compliance Check stattfinden.
Risikofrei werden (aktueller Stand):
Analyse von bestehenden SAP Berechtigungen
Anpassen / Modifizieren der Matrix (sog. Segregation of Duties, SoD)
an die Bedürfnisse der TU Darmstadt
Risikomatrix
Superuser
Compliance Check
Risikofrei bleiben:
Rollenbeantragungen / -zuweisungen prüfen um Konflikte
frühzeitig zu erkennen und diese zu lösen
Prozesse und Funktionstrennungsmatrix permanent
verifizieren* SAP BO = SAP BusinessObjects - Access Control
DSAG-JAHRESKONGRESS 2010
7
Agenda
Kurzvorstellung TU Darmstadt
Zielsetzung
Projektphasen
Architektur - Ausgangssituation
Architektur – Stand 2010
Beispielprozess „SAP Zugangs- und Berechtigungsantrag“
Fazit
DSAG-JAHRESKONGRESS 2010
DSAG-JAHRESKONGRESS 2010
8
Phasenweises Vorgehen
„Think Big Start Small“
08 / 2009 12 / 2009
Datenredundanzen auflösen -> aktuelle konsistente Datenbasis
Automatisierte Datensynchronisation (SAP HCM, Novell eDirectory)
Zentrale Benutzerverwaltung für SAP Landschaften
über SAP IdM
IdM Pilot
DSAG-JAHRESKONGRESS 2010
9
Phasenweises Vorgehen
„Think Big Start Small“
Benutzermigration auf die TUID (=Hochschuleindeutige Benutzerkennung)
Erweiterungen des SAP IdM Systems (z.B. automatisierte Prozesse)
03 / 201012 / 2009
IdM Pilot
IdM Produktiv-
setzung
DSAG-JAHRESKONGRESS 2010
10
Phasenweises Vorgehen
„Think Big Start Small“
Verbesserung der Sicherheit (ausscheidende Mitarbeiter, Wiedereinstellungen …)
Ablösung papierbasierter Prozesse durch digitale Prozesse ->
SAP Zugangs- und Berechtigungsanträge in der Universitätsverwaltung
(Stand: Zur Abnahme)
03 / 2010 07 / 2010
IdM Pilot
IdM Produktiv-
setzung
Automatisierung und
Berechtigungsanträge
DSAG-JAHRESKONGRESS 2010
11
Phasenweises Vorgehen
„Think Big Start Small“
Reporting per SAP BO Crystal Reports /
SAP BW
SAP BO Access Control für Superuser,
Risikoanalyse
Compliant Identity Management
TUCard Integration in die SAP Landschaften der TUD (SSO)
07 / 2010 11 / 2010
IdM Pilot
IdM Produktiv-
setzung
Automatisierung und
Berechtigungsanträge
07 / 2010Access Control, Reporting
und Authentifizierung
DSAG-JAHRESKONGRESS 2010
12
Phasenweises Vorgehen
„Think Big Start Small“
IdM Pilot
IdM Integration ins SAP Portal mit
Self-Service Funktionen für die Universität
IdM Produktiv-
setzung
Automatisierung und
Berechtigungsanträge
07 / 2010Access Control, Reporting
und Authentifizierung
11 / 2010
Portalintegration /
Self-Service
DSAG-JAHRESKONGRESS 2010
13
Agenda
Kurzvorstellung TU Darmstadt
Zielsetzung
Projektphasen
Architektur - Ausgangssituation
Architektur – Stand 2010
Beispielprozess „SAP Zugangs- und Berechtigungsantrag“
Fazit
DSAG-JAHRESKONGRESS 2010
DSAG-JAHRESKONGRESS 2010
14
Ausgangssituation
Manuelle
Aktivitäten/
Redundante
Daten
Personen
Organisationsdaten
per SAP Query
.
Personen
Organisationsdaten
Eindeutige ID (im Aufbau)
Kommunikation
Zertifikat
Berechtigungen
Benutzer
Keine Eindeutige ID
Gültigkeiten
DSAG-JAHRESKONGRESS 2010
15
Agenda
Kurzvorstellung TU Darmstadt
Zielsetzung
Projektphasen
Architektur - Ausgangssituation
Architektur – Stand 2010
Beispielprozess „SAP Zugangs- und Berechtigungsantrag“
Fazit
DSAG-JAHRESKONGRESS 2010
DSAG-JAHRESKONGRESS 2010
16
Architektur Stand 2010
Personen
Organisationsdaten
„Ein-/Austritte“
Eindeutige ID
Kommunikation.
Workflows
Identitäten & Benutzer
Organisationsdaten
Fachrollen
Berechtigungen &
Access Control Integration
Personen
Organisationsdaten
Eindeutige ID
Kommunikation
Zertifikat
DSAG-JAHRESKONGRESS 2010
17
Agenda
Kurzvorstellung TU Darmstadt
Zielsetzung
Projektphasen
Architektur - Ausgangssituation
Architektur – Stand 2010
Beispielprozess „SAP Zugangs- und Berechtigungsantrag“
Fazit
DSAG-JAHRESKONGRESS 2010
DSAG-JAHRESKONGRESS 2010
18
Beispiel: Rollenbeantragung durch Key-User
(Universitätsverwaltung)
.
DezernentKeyUserSAP Basis Mitarbeiter
DSAG-JAHRESKONGRESS 2010
19
Beispiel: Rollenbeantragung durch Key-User
(Universitätsverwaltung)
Dezernent
Beteiligte:
Frau Braun (Benutzer t_eb50rose)
Herr Würtz (Benutzer t_mw17sudo)
Frau Kubelka (Benutzer t_sk16kuda)
Herr Scherer (Benutzer t_ns09mowa)
Mitarbeiter
KeyUser
SAP Basis
DSAG-JAHRESKONGRESS 2010
20
Berichte
DSAG-JAHRESKONGRESS 2010
21
Agenda
Kurzvorstellung TU Darmstadt
Zielsetzung
Projektphasen
Architektur - Ausgangssituation
Architektur – Stand 2010
Beispielprozess „SAP Zugangs- und Berechtigungsantrag“
Fazit
DSAG-JAHRESKONGRESS 2010
DSAG-JAHRESKONGRESS 2010
22
Worauf müssen Sie achten?
Phasenweise Umstellung statt Big Bang
Vordefinierte Risikomatrix in SAP BO Access Control ist hilfreich,
muss jedoch angepasst werden
Verbesserte Integration mit SAP BO Access Control
im neuen SAP IdM 7.2
Viele Beteiligte (PR, Datenschützer, IT, Personalabteilung…)
müssen früh involviert werden -> Akzeptanz
DSAG-JAHRESKONGRESS 2010
23
Projekt-Mehrwert
Gesamtverständnis für die Prozesse & Datenflüsse
Erhöhte Sicherheit und Datenschutz
Gesteigerte Datenqualität
Servicefreundlichkeit der Universität erhöhen
SAP IdM ist sehr flexibel und zukunftssicher
Optimierung von Administrations- und Verwaltungsabläufen (IT)
Durchgängig digitale Prozesse
DSAG-JAHRESKONGRESS 2010
24
Vielen Dank !
top related