✒️SAP El modelo de seguridad
SAP El modelo de seguridad
El modelo de seguridad
En cualquier sistema de gestión de información integrado se guardan datos de diferentes áreas a los que sólo pueden acceder diferentes personas. Esto se debe a:
· Para proteger los datos que afectan a la estrategia de la empresa
· Para evitar fraudes a la contabilidad o en los cobros y pagos
· Por obligación legal para proteger los datos de la empresa como, por ejemplo, la información de los empleados.
El esquema que establece SAP es el siguiente:
Usuarios -> Roles -> Perfiles -> Autorizaciones -> Objetos de autorización -> Campos
· Usuarios: para que un empleado de la empresa tenga acceso a los datos de gestión debe disponer de un código de usuario en SAP. Este usuario tendrá asignado los roles y perfiles necesarios para poder realizar las tareas que exige su función o puesto de trabajo.
· Roles: el rol es un nombre que se le confiere al conjunto de perfiles. Un rol puede ser asignado a varios usuarios. Los usuarios pueden tener más de un rol, esto es útil para algunas actividades como la impresión. La transacción para el mantenimiento de roles es la PFCG. Vía la transacción SU01, si vemos los datos de nuestro usuario, veremos los roles q tiene asignado.
· Perfiles: es la descripción detallada de las posibles acciones que puede realizar un usuario del sistema. Por cada rol, puede existir uno o más perfiles. SAP_ALL es un perfil estándar que contiene todas las autorizaciones del sistema. Hay que tener cuidado, porque con este perfil se tiene el control TOTAL del sistema. Para mantener los perfiles, se utiliza la transacción estándar RZ10.
· Autorizaciones: una autorización consiste en una asignación de valores a los campos de un objeto de autorización. Cada autorización incorpora permisos para un elemento del sistema
· Objetos de autorización: son objetos que se utilizan para validar la autorización de un usuario del sistema a acceder a una determinada transacción, dato, tarea o funcionalidad. Existen objetos de autorización estándar y también se pueden crear objetos de autorización Z vía la transacción SU21. Los objetos de autorización representan lo que queremos proteger y se componen de campos. Cada uno de estos objetos determinan una tarea a realizar. Estas tareas pueden ser el acceso a una transacción, a un grupo de transacciones, un área de ventas, un grupo de compras, etc. Cada tarea a la cual tiene acceso un usuario se encuentra definida con un campo de autorización. Este campo se encuentra en un objeto, y este a su vez en un rol.
 
 
 
Sobre el autor
Publicación académica de Marcos Alejandro Piccolini Scheidegger, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Marcos Alejandro Piccolini Scheidegger
Profesión: Programador Full Stack y Encargado - Argentina - Legajo: BV64C
✒️Autor de: 18 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: FullTime
Presentación:
Hace 11 años me desempeño en una empresa del estado como programador full stack, desarrolando en distintos lenguajes y brindando atención y soporte al usuario final. con ganas de aprender mucho mas!!!
Certificación Académica de Marcos Piccolini