✒️SAP El modelo de seguridad
SAP El modelo de seguridad
Modelo de seguridad en SAP
1 - EL MODELO DE SEGURIDAD EN SAP
En cualquier sistema de gestión integrado de información se guardan datos de diferentes áreas a los que sólo pueden acceder algunas personas, estas restricciones se pueden dar por varios motivos:
- Proteger datos que afecten a la estrategia de la empresa para no ofrecer ventajas a la competencia.
- Para evitar fraudes en la contabilidad o en los cobros y pagos.
- Por la obligación legal de proteger información ajena a la propia empresa como los datos personales de sus empleados, condiciones económicas de los proveedores,etc.
SAP implementa un modelo de seguridad que permite proteger de una manera flexible los datos y operaciones que se hacen sobre ellos. El esquema está basado en los siguientes componentes:
IMAGEN
En la imagen anterior vemos la estructura modular que va desde el usuario que accede al sistema SAP hasta el campo particular que se quiere proteger. Veamos lo que representa cada uno de estos niveles:
- Usuarios: para que un empleado de la empresa tenga acceso a los datos de gestión debe disponer de un código de usuario en SAP. Este usuario tendrá asignados los roles y perfiles necesarios para poder realizar las tareas que exige su función o puesto de trabajo. En SAP existen 5 tipos de usuarios: Usuario de dialogo,Usuarios del sistema (son no interactivos, usados como usuarios de procesamiento por lote), Usuario de comunicación, Usuario de servicio, Usuario de referencia (muy poco utilizado).
- Roles: un rol es el nombre que se le confiere al conjunto de perfiles que le son asignados al usuario para el ejercicio de sus funciones. Un rol puede ser asignado a varios usuarios. Los usuarios pueden tener más de un rol, esto es útil para algunas actividades como la impresión que son permitidas para la mayoría de los usuarios. La transacción para el mantenimiento de los roles es la PFCG. Si accedemos a la transacción SU01 y visualizamos los datos de nuestro usuario de SAP vamos a ver los roles asignados en la pestaña roles. Existen 3 tipos de roles: Compuestos (Compuestos por un conjunto de roles simples), Simples y Derivados (Suele hablarse de roles que heredan de otros roles).
- Perfiles: es la descripción detallada de las posibles acciones que puede realizar un usuario en el sistema. Por cada rol pueden existir uno o más perfiles creados automáticamente por el sistema SAP. Existen perfiles que vienen en la instalación del sistema SAP que pueden ser asignados a los usuarios finales y muchas veces contienen autorizaciones sumamente amplias, como es el caso del perfil SAP_ALL que contiene todas las autorizaciones del sistema. Para mantener los perfiles, los encargados de seguridad de SAP utilizan la transacción RZ10.
IMAGEN
Si accedemos a la transacción SU01 y visualizamos los datos de nuestro usuario de SAP vamos a ver los perfiles asignados en la pestaña perfiles.
IMAGEN
- Autorizaciones: Una autorización consiste en una asignación de valores a los campos de un objeto de autorización.
- Objetos de autorización: son objetos que se utilizan para validar la autorización de un usuario del sistema a acceder a una determinada transacción, dato, tarea o funcionalidad.
Los objetos de autorización representan lo que queremos proteger y se componen de campos
IMAGEN
Cada tarea a la cual tiene acceso un usuario se encuentra definida de un campo de autorización. Este campo se encuentra en un objeto de autorización y éste a su vez en un rol.
Finalmente, los objetos de autorización son utilizados en los programas ABAP, entre otros objetos, para validar el acceso a las funcionalidades.
Apunte Creado OK - Iniciar Edición
 
 
 
Agradecimiento:
Ha agradecido este aporte: Mario Gonzalez Salcedo
Favorito:
Está publicación ha sido agregada a sus favoritos por: Mario Gonzalez Salcedo
Sobre el autor
Publicación académica de Maria Camila Buasso Barreiro, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Maria Camila Buasso Barreiro
Profesión: Ingeniera - Argentina - Legajo: GV36T
✒️Autor de: 24 Publicaciones Académicas
🎓Cursando Actualmente: Introducción a SAP
Certificación Académica de Maria Buasso