{"id":1594,"date":"2019-05-07T13:27:55","date_gmt":"2019-05-07T11:27:55","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1594"},"modified":"2021-05-10T13:50:29","modified_gmt":"2021-05-10T11:50:29","slug":"sod-freies-usermanagement-webservices","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/","title":{"rendered":"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-831 size-medium\" title=\"SAST User and Access Management\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png\" alt=\"SAST User and Access Management\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360.png 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Die Verwaltung einer hohen Anzahl von Benutzerkonten in SAP-Systemen stellt f\u00fcr Unternehmen oftmals eine gro\u00dfe Herausforderung dar. Besonders schwierig gestaltet es sich, wenn die Benutzeridentit\u00e4ten in mehreren Systemen, Verzeichnisdiensten oder Datenbanken gepflegt werden m\u00fcssen. Das f\u00fchrt oft zu Un\u00fcbersichtlichkeit, SoD-Konflikten (SoD Segregation of Duties = Funktionstrennung) und dar\u00fcber hinaus zu einem erh\u00f6hten Aufwand f\u00fcr deren Bereinigung.<\/p>\n<p><!--more--><\/p>\n<p>F\u00fcr die Verwaltung von Benutzern in einem Zentralsystem stand im SAP-Umfeld fr\u00fcher die Zentrale Benutzerverwaltung (ZBV) zur Verf\u00fcgung. Lange war die ZBV das einzige System, mit dem sich Benutzer in SAP zentral verwalten lie\u00dfen. Nun aber soll nach und nach und die zentrale Benutzerverwaltung durch das SAP Identity Management (SAP IDM) ersetzt werden. Kunden wird empfohlen, einen Wechsel auf das neue System durchzuf\u00fchren, da die SAP die Weiterentwicklung des ZBV eingestellt hat. So basiert die letzte Version auf dem NetWeaver Release 7.1.<\/p>\n<p>Nun w\u00e4re die Aktualit\u00e4t der Systeme allein schon ein guter Grund f\u00fcr eine Umstellung. Wer f\u00fcr kommende Innovationen gewappnet und auf den neuesten Stand der Technik sein m\u00f6chte, f\u00fcr den ist eine Umstellung auf SAP IDM deshalb fast unumg\u00e4nglich.<\/p>\n<h2>SoD-konfliktfreie Vergabe bereits w\u00e4hrend der Beantragung neuer User m\u00f6glich<\/h2>\n<p>Viele unserer Kunden stellen f\u00fcr die Benutzerverwaltung auf ein IDM-System (Identity-Management-System) um. Neben dem SAP IDM sind auch IDM-Systeme anderer Hersteller im Einsatz.<\/p>\n<p>Eine gro\u00dfe Herausforderung ist dabei die SoD-konfliktfreie Vergabe von Berechtigungen. Mit Einsatz der <a href=\"https:\/\/www.sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a> haben unsere Kunden die M\u00f6glichkeit, bereits w\u00e4hrend der Beantragung neuer User oder Berechtigungen zu erkennen, welche SoD-Konflikte mit einem Antrag entstehen werden. Die zu vergebenden Rollen werden dann via Webservice an SAST \u00fcbergeben und gegen das bew\u00e4hrte Pr\u00fcfregelwerk verprobt. Als Ergebnis erh\u00e4lt bereits der Antragsteller eine \u00dcbersicht \u00fcber alle zu erwartenden SoD-Konflikte des Users.<\/p>\n<h2>Pr\u00fcfung kritischer Berechtigungen in Echtzeit<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1593 size-full\" title=\"SAP IDM getriebener Prozess mit SAST UAM\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/SAP-IDM-getriebener-Prozess_SAST-UAM.png\" alt=\"SAP IDM getriebener Prozess mit SAST UAM\" width=\"1012\" height=\"535\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-IDM-getriebener-Prozess_SAST-UAM.png 1012w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-IDM-getriebener-Prozess_SAST-UAM-300x159.png 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/SAP-IDM-getriebener-Prozess_SAST-UAM-768x406.png 768w\" sizes=\"auto, (max-width: 1012px) 100vw, 1012px\" \/><\/p>\n<p>SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit bereits bei der Beantragung. Dabei werden alle SAP IDM und Access Control-Szenarien unterst\u00fctzt. Die Anbindung selbst funktioniert \u00fcber Webservices oder das eigenes API, und nat\u00fcrlich ist es uns m\u00f6glich, kundenindividuelle Szenarien einfach abzubilden. Da die SoD-Pr\u00fcfregelwerke schnell und direkt SoD-Konflikte aufdecken, reduziert sich insgesamt der Aufwand bei der Vergabe von Berechtigungen. Zudem sind die Pr\u00fcfungen direkt in den IDM-Workflow integrierbar.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1596\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Webservices.png\" alt=\"Webservices mit SAST: \u00dcberpr\u00fcfen eines SoD-Konflikts\" width=\"394\" height=\"476\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Webservices.png 394w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Webservices-248x300.png 248w\" sizes=\"auto, (max-width: 394px) 100vw, 394px\" \/><\/p>\n<p>Sie haben Fragen zu diesem Thema oder sind an weiteren Informationen \u00fcber unser Portfolio interessiert. Das schauen Sie sich gerne auf unserer <a href=\"https:\/\/www.sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> um oder sprechen Sie uns an: <a href=\"mailto:sast@akquinet.de\">sast@akquinet.de<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-1448\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/12\/Andreas_Leisegang-300x300.jpg\" alt=\"Andreas Leisegang (SAST SOLUTIONS)\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/Andreas_Leisegang-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/Andreas_Leisegang-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/12\/Andreas_Leisegang.jpg 480w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Andreas Leisegang, SAST SOLUTIONS<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Diese Themen k\u00f6nnten Sie ebenfalls interessieren<\/strong><\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/03\/28\/berechtigungen-batch-verarbeitung-sap-netweaver-s-4hana\/\">Berechtigungen f\u00fcr Batch-Verarbeitung im SAP NetWeaver und S\/4HANA-Umfeld<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/02\/05\/migration-sap-custom-code-s-4hana\/\">Wie migriert man SAP Custom Code schnell nach S\/4HANA?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verwaltung einer hohen Anzahl von Benutzerkonten in SAP-Systemen stellt f\u00fcr Unternehmen oftmals eine gro\u00dfe Herausforderung dar. Besonders schwierig gestaltet es sich, wenn die Benutzeridentit\u00e4ten in mehreren Systemen, Verzeichnisdiensten oder Datenbanken gepflegt werden m\u00fcssen. Das f\u00fchrt oft zu Un\u00fcbersichtlichkeit, SoD-Konflikten (SoD Segregation of Duties = Funktionstrennung) und dar\u00fcber hinaus zu einem erh\u00f6hten Aufwand f\u00fcr deren [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[98,38,76,54,89],"class_list":["post-1594","post","type-post","status-publish","format-standard","hentry","category-sap-berechtigungen-grc","tag-berechtigungskonzepte","tag-funktionstrennungsanalysen","tag-identitymanagement","tag-managed-services","tag-sap-berechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SoD-freies Usermanagement<\/title>\n<meta name=\"description\" content=\"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigene API.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme\" \/>\n<meta property=\"og:description\" content=\"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigenes API.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-07T11:27:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:50:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360.png\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme\" \/>\n<meta name=\"twitter:description\" content=\"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigenes API.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme\",\"datePublished\":\"2019-05-07T11:27:55+00:00\",\"dateModified\":\"2021-05-10T11:50:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/\"},\"wordCount\":462,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png\",\"keywords\":[\"Berechtigungskonzepte\",\"Funktionstrennungsanalysen\",\"Identity Management\",\"Managed Services\",\"SAP-Berechtigungen\"],\"articleSection\":[\"SAP Berechtigungen &amp; GRC\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/\",\"name\":\"SoD-freies Usermanagement\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png\",\"datePublished\":\"2019-05-07T11:27:55+00:00\",\"dateModified\":\"2021-05-10T11:50:29+00:00\",\"description\":\"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigene API.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SoD-freies Usermanagement","description":"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigene API.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/","og_locale":"de_DE","og_type":"article","og_title":"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme","og_description":"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigenes API.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/","og_site_name":"SAST BLOG","article_published_time":"2019-05-07T11:27:55+00:00","article_modified_time":"2021-05-10T11:50:29+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360.png","type":"image\/png"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme","twitter_description":"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigenes API.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360.png","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme","datePublished":"2019-05-07T11:27:55+00:00","dateModified":"2021-05-10T11:50:29+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/"},"wordCount":462,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png","keywords":["Berechtigungskonzepte","Funktionstrennungsanalysen","Identity Management","Managed Services","SAP-Berechtigungen"],"articleSection":["SAP Berechtigungen &amp; GRC"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/","name":"SoD-freies Usermanagement","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png","datePublished":"2019-05-07T11:27:55+00:00","dateModified":"2021-05-10T11:50:29+00:00","description":"SAST erm\u00f6glicht die Risikopr\u00fcfung und Erkennung kritischer Berechtigungsvergaben in Echtzeit schon bei Beantragung - \u00fcber Webservices oder das eigene API.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/01\/motiv_es_sast-uam_150dpi_17011-e1516887497360-300x200.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/07\/sod-freies-usermanagement-webservices\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SoD-freies Usermanagement durch Webservices f\u00fcr SAP-Systeme"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1594"}],"version-history":[{"count":3,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1594\/revisions"}],"predecessor-version":[{"id":1598,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1594\/revisions\/1598"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}