自定义SAP用户密码规则

一般实施SAP的公司因为安全性问题都会启用一定规则的用户密码强度,普遍的做法是让Basis在RZ10里面给系统参数做赋值,然后重启服务来实现对所有用户的密码规则的定义。但这样的话对所有用户有效,没办法例外控制某一些特别的用户。比如老板、董事长或高管等用户,或许不需要强制规定密码长度,不需要输错几次就锁定,不需要设置密码有效期等。那么基于以上需求,该如何来实现不同用户不同的密码规则呢?

以下通过几个操作来实现:

一、创建安全策略

事务代码:SU01,选择一个用户之后,回车进入到登录数据页签:

双击上图画框的地方,系统切换到后台创建安全策略的画面:

创建一个安全策略,然后选中它,双击属性:

点击上图“有效...”就可以查看当前安全策略里面可以维护的策略属性,如下图:

由此可以根据需要来选择相应的属性搭配,实现需要的管理功能!

保存,退出即可。

二、维护用户安全策略

创建完安全策略之后,回到用户维护的画面,在“登录数据”里面维护所创建的安全策略,即可对当前用户适配密码安全规则。

注:1、用户主数据里面维护的安全策略比RZ10维护的策略优先级高;

2、用户主数据如果没有维护安全策略,则自动使用RZ10维护的规则;

3、如果维护了密码强度,在用户不修改密码的情况下并不会强制要求用户修改密码;

时间: 2024-10-11 11:02:53

自定义SAP用户密码规则的相关文章

解读linux中用户密码规则及忘记root口令的破解(思路)

linux当中,用户名和密码表对应关系放在/etc/passwd中,如: root:x:0:0:root:/root:/bin/bash 格式代表意义分别为 用户名:密码:用户id:组id:用户描述 /root代表用户目录 /bin/bash为用户使用的shell :为分隔符 其中密码x已经隐去,放在shadow文件当中 由于root密码不经常用到,有时管理员会忘记root密码,这时可以将设备重置为single,即单用户模式,登陆后,将passwd文件root用户配置文件的x屏蔽掉,即: roo

签发token、校验token、多方式登录签发token的实现、自定义认证反爬规则的认证类、admin使用自定义User表:新增用户密码密文、群查接口各种筛选组件数据准备、drf搜索过滤组件、drf排序过滤组件、drf基础分页组件

签发token 源码入口 # 前提:给一个局部禁用了所有 认证与权限 的视图类发送用户信息得到token,其实就是登录接口 # 1)rest_framework_jwt.views.ObtainJSONWebToken 的 父类 JSONWebTokenAPIView 的 post 方法 # 接收有username.password的post请求 # 2)post方法将请求得到的数据交给 rest_framework_jwt.serializer.JSONWebTokenSerializer 处

centos服务器密码规则自定义

随着linux使用的普遍,对于linux用户以及系统的安全要求越来越高,而用户密码复杂程度是系统安全性高低的首要体现.因此如何对linux下用户的密码进行规则限制,以保证用户必须使用复杂的密码,杜绝用户随意使用简单的密码,从而提高用户的安全性和系统的安全性. 要想修改服务器默认的密码规则,需要修改/etc/pam.d/system-auth文件如下:修改/etc/pam.d/system-auth文件,将文件中的 password requisite pam_cracklib.so try_fi

利用WordPress用户密码算法规则修改用户密码

WordPress用户密码保存在wp_users数据表的user_pass字段,密码是通过Portable PHP password hashing framework类产生的, 密码的形式是随机且不可逆,同一个明文的密码在不同时间,产生的密文也不一样,相对来说较为安全. WordPress用户密码产生的过程是:当需要生成用户密码的时候,随机产生了一个salt,然后将salt和password相加,又进行了count次md5,最后和encode64的hash数值累加,就得到了一个以$P$开头的密

CSDN日报20170409 ——《扯蛋的密码规则》

[程序人生]扯蛋的密码规则 作者:陆其明 在很多很多关于密码的糟糕事情中,你知道最扯的是什么吗?密码规则! 2015年8月11日,我曾在twitter上说过:"在我的有生之年,如果我们没有帮用户解决密码问题,我死后变成鬼,也要缠着你!" 今日我再提让这句誓言,想让它成为互联网上的永久记录.我不知道是否有来世,但我很快就会知道的,我打算如地狱恶魔般出来游荡-- [图形渲染] <Real-Time Rendering 3rd> 提炼总结(一) --全书知识点总览 作者:毛星云

SAP用户权限解剖及自修改

通常BASIS会使用PFCG做权限管理,时你保存时会产生一个系统外的profile name,记得SU01时用户有profile 和role两栏位吗?它们的关系如何呢? 首先明白几个概念.1.activityinsert, update, display什么的.这些东西当年德国佬是写在tobj表中的.activity 也是可分activity group的. 2.activity category &Authorization groupRole Vs Profile你看看表T020就知道了,就

passwd修改用户密码

语法:passwd[username] 等创建完账户后,默认是没有设置密码的.虽然没有密码,但该账户同样登录不了系统.只有设置好密码后才可以登录系统.在为用户创建密码时,安全起见,请尽量设置复杂一些. 建议按照以下规则设置密码: (1)长度大于10个字符: (2)密码中包含大小写字母数字以及特殊字符 * .& .%等: (3)不规则性(不要出现happy.love.Linux.7758520等等单词或者数字:) (4)不要带有自己名字.公司名字.自己电话.自己生日等. [[email prote

用户密码加密存储十问十答,一文说透密码安全存储

我们数据库的权限管理十分严格,敏感信息开发工程师都看不到,密码明文存储不行吗? 不行.存储在数据库的数据面临很多威胁,有应用程序层面.数据库层面的.操作系统层面的.机房层面的.员工层面的,想做到百分百不被黑客窃取,非常困难. 如果密码是加密之后再存储,那么即便被拖库,黑客也难以获取用户的明文密码.可以说,密码加密存储是用户账户系统的底裤,它的重要性,相当于你独自出远门时缝在内衣里钱,虽然你用到他们的概率不大,但关键时刻他们能救命. 那用加密算法比如AES,把密码加密下再存,需要明文的时候我再解密

扯蛋的密码规则

原文作者:Jeff Atwood 在很多很多关于密码的糟糕事情中,你知道最扯的是什么吗?密码规则! 2015年8月11日,我曾在twitter上说过:"在我的有生之年,如果我们没有帮用户解决密码问题,我死后变成鬼,也要缠着你!" 今日我再提让这句誓言,想让它成为互联网上的永久记录.我不知道是否有来世,但我很快就会知道的,我打算如地狱恶魔般出来游荡-- 这世界充斥着糟糕透顶的密码规则(例如:https://github.com/duffn/dumb-password-rules).唉,不