Книга: SAP R/3 Системное администрирование
8.2.4. Защита имени входа и пароля
8.2.4. Защита имени входа и пароля
При создании нового пользователя администратор присваивает начальный пароль, который пользователь должен изменить во время первой регистрации в системе. Этот пароль вместе с именем пользователя требуется для регистрации в системе SAP. Для пароля есть несколько правил, некоторые из которых предопределены и неизменяемы, а другие могут изменяться с помощью параметров профилей. Предопределенными правилами являются следующие:
? Первые три символа имени пользователя не могут появляться в той же последовательности в любом позиции идентификатора пользователя.
? Пароль не может совпадать с PASS или SAP*.
? Пользователи могут изменять свои пароли только один раз в день.
Обзор возможных параметров профилей и рекомендуемых настроек представлен в «Руководстве по защите данных для SAP R/3» и «Руководстве по безопасности SAP». Некоторые из наиболее важных параметров профиля для защиты пароля описаны ниже:
? login/min_password_lng
Определяет минимальную длину пароля (минимум 3; максимум 8 символов)
? login/password_expiration_time
Определяет допустимый период действия паролей в днях
? login/disable_multi_gui_login
Управляет возможностью многократной регистрации одного и того пользователя
В качестве альтернативы регистрации с помощью пароля можно реализовать также регистрацию с помощью Single-Sign-On (SSO). С помощью этого метода пользователь регистрируется в системе безопасности, используя имя пользователя и пароль только один раз. Оттуда данные регистрации пересылаются как маркер регистрации или сертификат в другие системы, где регистрируется пользователь; дополнительная аутентификация больше не требуется. При использовании SSO требуется использование защищенной сетевой коммуникации (SNC).
- 8.1. Основные понятия
- 8.2. Ведение пользователей
- 8.2.1. Создание пользователей
- 8.2.2. Лицензионные данные
- 8.2.3. Изменения пользователей/массовые изменения
- 8.2.4. Защита имени входа и пароля
- 8.2.5. Стандартные пользователи
- 8.3. Назначение полномочий
- 8.3.1. Обзор проверки полномочий
- 8.3.2. Полномочия и объекты полномочий
- 8.3.3. Профили полномочий
- 8.3.4. Профили, имеющие важное значение в системном администрировании
- 8.3.5. Управление ролями
- 8.3.6. Важные роли для системного администрирования
- 8.3.7. Назначение и сравнение пользователей
- 8.3.8. Перенос ролей
- 8.3.9. Процедуры обновления
- 8.3.10. Выявление проблем и трассировки
- 8.4. Персональные настройки
- 8.5. Пользователи Интернета
- 8.6. Информация о пользователях и полномочиях
- 8.6.1. Информационная система
- 8.6.2. Журнал аудита безопасности
- 8.7. Центральное управление пользователями
- 8.7.1. Конфигурирование сценария ALE
- 8.7.2. Активация и конфигурирование центрального управления пользователями
- 8.7.3. Удаление центрального управления пользователями
- 8.7.4. Управление пользователями в CUA
- 8.8. Обзор: службы каталогов
- 8.9. Советы
- 8.10. Транзакции и пути доступа меню
- 8.11. Дополнительная документация
- 8.12. Контрольные вопросы
- Раздел VII Левиафан в Сети: защита права на тайну частной жизни после событий 2013 г.
- Глава 2 Нарушение и защита информационных систем
- Глава 4 Защита информации в компьютерных системах
- Часть II Защита электронной почты
- Получение доменного имени
- Установка пароля
- Я забыл пароль входа в Windows, можно ли зайти в систему, не зная пароля?
- Во время загрузки появляется окно с запросом пароля, но раскладка используется русская, а у меня пароль на английском. К...
- Можно ли входить в систему без ввода имени и пароля?
- 8.2. Изменение пароля доступа к маршрутизатору
- 4.7. Защита служб
- 4.13.4. Дополнительная защита