✒️SAP El modelo de seguridad
SAP El modelo de seguridad
Unidad 2
Lección 9 Gestión de usuarios y autorizaciones
Modelo de seguridad R/3
Restricción de acceso para:
- Protección de datos que afecten a la estrategia de la empresa
- Evitar fraudes en contabilidad, cobros y pagos.
- Obligación legal de protección de información agena a la empresa.
Objetos de autorización: se componen de campos y representan lo que queremos proteger.
- S_TCODE: Protege el código de transacción y contiene un solo campo que es la transacción. Más importantes porque todas las operaciones comienzan por acceso a una transacción.
- S_TABU_DIS: Protección del contenido de tablas de customizing. Dos campos el grupo de autorizaciónes de la tabla(DECBERCLS) a la que quiere acceder y la actividad(ACTVT) que se quiere ejecutar
- F_BKPF_BUK: Protección de la contabilización de documentos por sociedad financiera. Dos campos(BUKRS) y actividad(ACTVT)
Componentes del modelo de seguridad de SAP
Autorizaciones: Asignación de valores a los campos de un objeto de autorización.
Perfiles: Agrupación de varias autorizaciónes. Es la unidad mínima de seguridad que le podemos asignar a un usuario.
Grupo de actividad: agrupación de transacciones y actividades que se crean con el generador de perfiles. Se asignan directamente a los usuarios
Usuarios: Disponer un codigo de usuario en SAP para realizar las tareas que exige tu puesto de trabajo.
Detalle de funciones de los usuarios
Usuarios de Diálogo – Dialog users (A)
Es el tipo de usuario con el que deben acceder normalmente los usuarios finales que necesitan interactuar con el sistema a través del SAP GUI. Todos los parámetros de logueo definidos son verificados al iniciar sesión, como así también las restricciones de loguins múltiples. Normalmente la mayoría de los usuarios de nuestra organización debieran estar encuadrados dentro de este tipo.
Usuarios de Sistema – System Users (B)
Los usuarios definidos bajo esta tipología son no interactivos, lo que significa que no pueden loguearse a través del SAP GUI al sistema. Comunmente son utilizados como usuarios de procesamiento por lotes, workflow, procesos ALE, etc. Su contraseña solo puede ser cambiada por el administrador del sistema y se permiten logueos múltiples. Uso interno dentro del mismo sistema.
Usuarios de Comunicación – Communication Users (C)
Utilizados para comunicación RFC entre sistemas, son los comunmente utilizados para las interfaces con otros sistemas. No es posible establecer logueos por parte de usuarios finales a través del SAP GUI.
Usuario de Servicio – Service User (S)
Es propicio para su utilización por parte de usuarios que requieren acceso anónimo. No respetan las normas de expiración de contraseña y la misma solo puede ser cambiada por el administrador del sistema. Las autorizaciones que se le otorguen al mismo deben ser mínimas y restringidas especificamente a la necesidad por la que se creo el usuario. Su uso no es recomendable salvo necesidad específica, ya que son logoneables mediante SAP GUI.
Usuario de Referencia – Reference User (L)
Este tipo de usuarios es poco utilizado en general. No admiten logons de diálogo y pueden ser utilizados para traspasar sus autorizaciones al usuario que lo tiene como referente.
Mantenimiento de usuarios:
Transacción SU01: creación y mantenimiento de usuarios.
Botón de figura de anteojos: propiedades de nuestro usuario en el sistema.
Registro maestro de usuario:
- Dirección: datos personales.
- Datos logon: clave inicial con la que accederá el ususario, aunque en su primera conexión se le pedirá que la cambie.
- Valores fijos: definimos el menú inicial de entrada al sistema, la impresora SAP, parámetros de impresión, fechas y uso de horario.
- Parámetros: asignar por defecto para multitud de campos de todos los módulos de SAP.
- Perfiles: Operaciónes a las que esta autorizado un usuario. ( no es el modo de trabajo desde la versión4.6A)
- Grupos: Agrupar usuarios asignándoles la pertenencia a uno o varios grupos.Autorizar a diversos administradores a gestionar los usuarios que pertenezcan a determinados grupos.
Generador de perfiles:
desde la versión 3.1G de R/3, existe el generador de perfiles.
El generador de perfiles incluye una base de datos que relaciona cada una de las transacciones de R/3 con los objetos que comprueba. El administrador ya no necesita conocer o investigar la funcionalidad de las transacciones que incluye en los perfiles de usuario.
Transacción PFCG: Administración de roles(papeles o grupos de autorización)
Pantalla de creación de un grupo:
- Descripción: indicar instrucciones sobre quién se debe asignar este perfil o cual es su función específica.
- Menú: incluir transacciones, informes o direcciones web en el grupo de actividad. Transacción FB01-> creación de asientos contables.
- Autorizaciones: asignación de valores a objetos de autorización.
- Usuario: Asignar el papel y la fecha de validez a uno o varios usuarios.
 
 
 
Sobre el autor
Publicación académica de Brenda Castillo Domínguez, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Brenda Castillo Domínguez
Profesión: Ingenieria en Sistemas Computacionales - Mexico - Legajo: HJ67S
✒️Autor de: 187 Publicaciones Académicas
🎓Egresado de los módulos:
- Máster ABAP for HANA
- Carrera Consultor ABAP Nivel Avanzado
- Carrera Consultor ABAP Nivel Inicial
- Curso Introducción a SAP
Disponibilidad Laboral: FullTime
Certificación Académica de Brenda Castillo