✒️SAP El modelo de seguridad
SAP El modelo de seguridad
UNIDAD 2: Los Servicios del sistema SAP?
Lección 7: El modelo de Seguridad
1. Modelo de seguridad en SAP: permite proteger de una forma flexible los datos y las operaciones que se hacen sobre ellos.
SAp cuenta con una estructura que va desde el Usuario que accede al sistema hasta el Campo en particular que se quiere proteger. El esquema esta basado en los siguientes componentes:
Usuarios: los empleados de la empresa debe tenr un codigo de Usuario que tiene asignado roles y perfiles requeridos para ejecutar sus tareas que exige su puesto de trabajo. En SAP existen 5 tipos de usuarios:
- U. de Dialogos (usuarios finales),
- Usuarios del Sistema (no interactivos, ni loguean por SAP GUI, se usan para procesamientos por lotes, Workflow, etc, su contrasena solo la cambia el administrador y se permiten logueon multiples)
- Usuarios de Comunicion (Utilizados para comunicacion RFC entre sistemas, se usan para interfaces con otros sistemas SAP, no logue por SAP GUI)
- Usuario de servicio (utilizado por usuarios que requieren acceso anonimo, no tiene expiracion de contrasena y solo puede ser cambiada por el administrador, sus uso no es recomendable)
- Usuario de Referencia (no admite logon de dialogo)
Roles: un Rol es un conjunto de perfiles que se lesignan a un usuario. Un Rol puede ser asociado a varios usuarios. Los usuarios pueden tener mas de un rol. Los cambios que se realicen a un Rol afectan a todos los usuarios que lo tengan. La transaccion para el mantenimiento de un ROL es PFCG. Con la trasaccion SU01 visualizamos los datos de un usuario y vemos us roles asignados. Existen tres tipos:
- Roles Simples:
- Roles Compuestos: son un conjunto de roles simples.
- Roles Derivados: Padres e HIjos es decir Roles que se heredan de otros Roles.
Perfiles: es la escripcion detallada de las posibles acciones que puede realizar un usuario en el sistema. Un rol puede tener uno o mas perfiles creados automaticamente por SAP(Activan autorizaciones) o creados manualmente.El perfil SAP_ALL contiene todas las autorizaciones del sistema y se piede asociar a usuarios finales pero constituye un riesgo grande para la seguridad del sistema SAP. La trsansaccion de mantenimiento de los perfiles es RZ10.
Autorizaciones: es una asigancion de valores a los campos de un objeto de autorizacion. Cada Autorizacion da permisos para un elemento del sistema.
Objetos de Autorizacion: se utilizan para validar la autorizacion de un usuario del sistema a acceder a una determinada transaccion, dato, atrea o funcionalidad. Existen en SAP objetos dee Autorizacion estandar pero tambien se pueden crear Z a traves de la transaccion SU21. los OA representan lo que se quiere proteger y se componen de campos. Son el elemento minimo que proporciona permiso oara ejecutar una tarea determinada. Estas tareas pueden ser el acceso a una transaccion , a un grupo de transacciones, a un area de ventas, a un grupo de compras, etc. Cada tarea a la cual tiene acceso un usuario esta definida por un campo de autorizacion, este campo se encuentra en un Objeto de Autorizacion y este a un ROL. LOs OA son utilizados en los programas ABAP, entre otros, para validar el acceso a las funcionalidades.
S_TCODE es un OA que protege el codigo de las transacciones y contiene un solo campo que es la transccion.
S_TABU_DIS es un OA que protege el contenido de las tablas de configuracion.
F_BKPF_BUK es un OA que protege las contabilizacion de documentos por sociedad financiera.
 
 
 
Sobre el autor
Publicación académica de Alexandra Ramirez Garcia, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Alexandra Ramirez Garcia
Profesión: Ingeniero en Sistemas - Estados Unidos - Legajo: DT79T
✒️Autor de: 25 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: FullTime
Presentación:
Muchos años de experiencia como gerente de proyectos de ti, pero con muchas expectativas de incursionar en el fascinante mundo de sap
Certificación Académica de Alexandra Ramirez