🚀PROMO #PLANCARRERA2024 - 🔥Bonificaciones, Precios Congelados y Cuotas

 X 

✒️SAP CO Los roles y perfiles

SAP CO Los roles y perfiles

SAP CO Los roles y perfiles

Unidad 1: Introducción a la Parametrización y Tips para el Consultor SAP.

Lección 5/8: Roles y Perfiles

Tema 1: Roles y Perfiles

Los roles y perfiles son aspectos significativos en un proyecto de implementación y mantenimiento de SAP. Como consultor es fundamental reconocer los aspectos característicos sobre los objetos de autorización, la funcionalidad de los roles, la configuración de perfiles y la asignación de los elementos.

Presentación A: Roles y Perfiles – Autorizaciones

1. ¿Por qué y para qué requerimos autorizaciones?

Se requieren las autorizaciones para poder cumplir con las expectativas de la seguridad que nos permiten;

· Proteger la Información Sensitiva de Negocio, leyes, acuerdos, regulaciones, cuestiones pertinentes a la legislación del país (protección de datos personales, datos sobre acuerdos con proveedores y clientes, información general interna o externa de la empresa).

· Ver la Relación de Costo-Beneficio: Existe una gran cantidad de amenazas de la cual una empresa debe protegerse. Una perfecta seguridad es conseguida con una relación se asignación interdimensional de autorizaciones, sin embargo, los beneficios de conseguirlo se encuentra en relación a los costos incurridos. En algunas ocasiones es menos costoso reemplazar una pérdida que proteger la información a alto costo.

· Permiten la No Obstrucción del Proceso de Negocio: Es ineficiente si todos los procesos de negocio están controlados con autorizaciones de tal manera que todas condicen a continuos mensajes de error. Una situación en este caso no permite un favorable funcionamiento o proceso de la compañía.

La asignación de autorizaciones debería realizarse de forma estructurada con el fin de asegurar que el administrador pueda usar un número pequeño de roles.

2. Control de Acceso al Sistema y Control de Acceso “Basado en Roles”.

· Control de Acceso al Sistema:

o Usuarios deben identificarse a sí mismos en el sistema. (Debe ser un único ID de acceso para el usuario)

o Configuración de control de acceso al sistema (tales como reglas para contraseñas).

· Control de Acceso:

o Permisos de acceso para funciones e información debe ser permitida explícitamente usando autorizaciones.

o Chequeos de autorización para:

§ Transacciones / Reportes

§ Ejecución de Programas

La autorización se asigna utilizando perfiles en forma de roles que son ingresados en el dato maestro del usuario.

3. Usuarios, Perfiles, Roles y Transacciones

Los usuarios o empleados ejecutan transacciones en escenarios de negocio determinados. Para esto se asignan las funciones o roles.

§ Un Rol es un grupo de actividades o transacciones ejecutadas dentro de los escenarios de negocio. El Rol, además de poseer las transacciones, posee los objetos de autorización o información de negocio a la que puede acceder el usuario. Un escenario de negocio puede necesitar una amplia variedad de roles por lo que los roles son asignados a diferentes perfiles.

Componentes:

i. Transacciones – Las transacciones son asignadas a Roles

ii. Roles – Los Roles son asignados a Perfiles

iii. Perfiles – Los Perfiles son asignados a Usuarios

iv. Usuario

Modificación de las Propiedades del Maestro de un Usuario (La modificación debe ser realizada por el Grupo Basis o de IT):

1. En la pantalla principal de SAP Easy Access se puede acceder a la transacción SU01.

2. En la pantalla de Actualización usuario: Imagen Inicial colocaremos el ID del usuario al que se le desea realizar la modificación poblando el campo Usuario.

3. Una vez poblado el campo de Usuario, seleccionar la opción de Modificar.

4. En la pantalla de Actualizar usuarios seleccionar la solapa de Datos Logon. En dicha solapa se encuentra la sección de Clave de Acceso. En dicha sección se encuentran las características de configuración sobre el acceso al sistema.

5. Para cambiar la clave de acceso, es necesario colocar una clave nueva en el campo de Clave Inicial y confirmar la misma.

6. Presione Grabar.

7. Luego de la modificación, se ingresan los nuevos datos en el sistema de inicio y el mismo pedirá una clave de acceso nueva (Diferente a las últimas 5 claves utilizadas anteriormente por el mismo usuario).

Bloqueo y Desbloqueo del Maestro del Usuario:

1. En la pantalla de Actualización usuario: Imagen Inicial (Trans. SU01), se selecciona la opción de Bloquear/Desbloquear (Ctrl F5), ícono en forma de candado.

2. Se ingresa el ID de usuario y el sistema indicará el estado actual del mismo.

3. Al bloquear el usuario, el mismo no podrá ingresar al sistema con su ID. Para desbloquearlo, es el mismo procedimiento.

4. Otro escenario de bloqueo de usuario es si el mismo ingresa sus credenciales de acceso incorrectamente más de 3 veces.

Presentación B: Roles y Perfiles – Autorizaciones

Modificar Roles del Usuario

1. Acceder a la transacción SU01. Colocar la información o ID de usuario a modificar.

2. Ir a la solapa Roles. En dicha pantalla es necesario ingresar el rol que contiene las actividades y/o transacciones que se desean habilitar para el usuario.

3. Una vez asignado el rol, se puede observar en la solapa de Perfiles, que un perfil se ha asignado automáticamente vinculado al rol.

4. Para observar las características del rol asignado, ir a la solapa de Rol y seleccionar la opción de Visualizar el mismo. En dicha pantalla, en la solapa de Autorizaciones, se puede observar la información sobre el perfil de autorización. Para observar los objetos del rol, ir a la opción de Visualizar datos de autorización.

5. Luego de confirmar las autorizaciones asignadas, se debe Grabar la modificación.

6. El administrador, a través de la transacción SUIM, puede observar lo que comprenden los roles y a quienes está asignado el mismo.


 

 

 


Sobre el autor

Publicación académica de Jorlys I. Alvarado Morales, en su ámbito de estudios para la Carrera Consultor en SAP CO.

SAP Senior

✒️+Comunidad Académica CVOSOFT

Continúe aprendiendo sobre el tema "Los roles y perfiles" de la mano de nuestros alumnos.

SAP SemiSenior

Leccion 5 Roles y perfiles Para un consultor es fundamental conocer sobre: objetos de autorización, funcionalidad de los roles, la configuración de perfiles y la asignación de los elementos. Roles: expectativas de protección de información, evaluar el costo/beneficio, no obstruccion del proceso de negocio. Control de acceso al sistema: ID de ingreso/contraseña Control de accesos: permisos de acceso para funciones o información Tranx----Roles----Perfiles según cada. Las modificaciones están a cargo de Basis Tranx SU01 para modificaciones/Datos Logon/ Clave de acceso se puede reiniciar la contraseña. Bloqueo/desbloqueo del maestro del usuario, el acceso con el ID. control...

Acceder a esta publicación

Creado y Compartido por: Edgar Antonio Castro Cardona

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

ROLES Y PERFILES EXPECTATIVAS DE LA SEGURIDAD : proteger información, relación costo - beneficio (protegerse de amenazas), no obstrucción del proceso de negocio (autorizaciones para accesos) Controles principales: control de acceso al sistema y control de acceso a transacciones y ejecución de programas (información y funciones) Las transacciones son asignadas a Roles, los Roles son asignados a Perfiles y los Perfiles son asignados a Usuarios Trx. SU01 modificación de usuarios cambios de contraseña - blanqueo de clave características de configuración de contraseña desbloqueo y bloqueo de usuarios Roles, perfiles y Usuarios Se modifica a través...

Acceder a esta publicación

Creado y Compartido por: Cristina Gabriela Pinto Ramos

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

Unidad 1 L5 Roles y Perfiles ¿Por qué y para qué requerimos autorizaciones? Información sensitiva del negocio Relación costo-beneficio No obstrucción del proceso de negocio SAP tiene dos controles de acceso: Control de acceso al sistema Usuarios deben identificarse a sí mismos en el sistema Configuración de control de acceso al sistema (tales como reglas para contraseñas) Control de acceso Permisos de accesos para funciones e información que debe ser permitida explícitamente usando autorizaciones Chequeos de autorización para: transacciones/reportes; ejecución de programas. Las transacciones son asignadas a...

Acceder a esta publicación

Creado y Compartido por: Deibi Galan / Disponibilidad Laboral: PartTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP SemiSenior

ROLES Y PERFILES el conocimiento de los aspectos y caracteristicas sobre las autorizaciones de cada usuario la funcionalidad de los roles perfiles y asignaciones es de vital importancia en la implemetacion . para que definir las autorizaciones : para proteger la informacin del negocio , relacion costo beneficio ,no obstruccion del proceso las autorizaciones debe ser bn estructuradas para minimizar el error. control de accesos -unico id de usuario. -contraseña de cada uno -permisos para accesos -chequeos de autorizacion ROL grupo de actividades y transacciones , informacion de acceso que se asigna a un usuario.

Acceder a esta publicación

Creado y Compartido por: Karem Milena Vera

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

ROLES Y PERFILES Información sensitiva de negocio Relación Costo-Beneficio No obstrucción del proceso de negocio 1. Controles principales: 1.1. Control de acceso al sistema: Usuarios deben identificarse en el sistema Configuración de control de acceso al sistema (como reglas de contraseñas) 1.2. Control de acceso: Permisos de acceso para funciones e información debe permitirse explícitamente usando autorizaciones Chequeso de autorización para: - Transacciones / reportes - Ejecución de programas 2. Asignaciones: Transacciones: asignadas a Roles Roles: asignadas a Perfiles Perfiles: asignados a Usuarios 3....

Acceder a esta publicación

Creado y Compartido por: Analia Viviana Sanchez / Disponibilidad Laboral: FullTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Training

Lección 5: Roles y Perfiles El consultor debe tener claro las características y aspectos para definir las transacciones, roles, perfiles y usuarios. SAP ha establecido dos mecanismos de seguridad, el primero es de acceso al sistema mismo, y el segundo con el acceso a las transacciones, esta seguridad se ha realizado tomando básicamente los siguientes criterios: Información sensitiva del negocio, Relación costo beneficio y no obstrucción del proceso de negocio. Por estas razones los consultores en el conocimiento de negocio deben tener en claro las actividades que realizarán los usuarios para asignar correctamente sus autorizaciones.

Acceder a esta publicación

Creado y Compartido por: Paulo Cesar Linares Escobar

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert


EXPECTATIVAS DE LA SEGURIDAD: Protección de información sensitiva de negocio, relación costo beneficio, no obstrucción del proceso de negocio. Para eso son los roles Relación de costo/beneficio Seguridad Asignación interdimensional Estructurada la asignación. Pequeño número de roles. 1- Acceso al sistema. unico ID de usuario. Contraseña. 2- Control de acceso Autorizaciones explícitas. Transacciones, reportes, información. Se hace con perfiles en forma de roles. Rol, grupo de actividades o transacciones, objetos de información, y del negocio. Un rol puede asignarse a diferentes perfiles. Grupo de BASIS. SU01 Cambiar la contraseña requiere que...

Acceder a esta publicación

Creado y Compartido por: Martin Juaristi / Disponibilidad Laboral: FullTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

LECCION No. 5 Las AUTORIZACIONES, son requeridas para cubrir espectativas de seguridad, estas nos permiten: Proteger la información sensitiva del negocio (leyes, acuerdos, regulaciones) Relación costos - beneficios La no obstrucción del proceso del negocio La asignación de autorizaciones debe estar estructurada deforma tal, que el administrador puedar usar un número pequeño de errores. Mediante la transacción SU01, se pueden modificar las autorizaciones del usuario seleccionando la solapa de roles SAP posee dos controles principales Control de Acceso al Sistema (usuarios y contraseñas) Control de accesos, mediante este acceso el sistema SAP chequea las autorizaciones...

Acceder a esta publicación

Creado y Compartido por: Gregorio Hidalgo

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Unidad 1 - Lección 5 Roles y perfiles: configurados por consultores que se especializan en seguridad, apoyados en consultores funcionales para definir las transacciones y objetos correspondientes. SAP tiene roles y perfiles estandard para la mayoría de los roles, perfiles y puestos de trabajo. Es útil copiarlos y usarlos de base para la construcción de nuevos roles y perfiles. Requerimos autorizaciones para poder cumplir con expectativas de la seguridad. Estas nos permiten: Proteger información sensitiva del negocio Leyes, acuerdos, regulaciones (por ejemplo: la protección para datos personales) Datos de proveedores y/o clientes a proteger Esta información puede ser interna o externa....

Acceder a esta publicación

Creado y Compartido por: Soraya Mejias

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Lección 5: Roles y Perfiles AUDIO: En un proyecto de implementación es vital la definición de roles y perfiles, uno como consultor funcional debe reunirse con una de seguridad para definir los mismos. VIDEO 1: ¿Por qué y para qué requerimos autorizaciones? Para poder cunplir con expectativas de la seguridad: proteger la información sensitivas del negocio, proteccion para le y de datos personales y una serie de legislaciones. Puede ser inf interna y externa a la org. Realizar una asignación costo y beneficio (costos incurridos). Debe verse la aporto debenficio en materia de seguridad de la información. No obstrucción del proceso del negocio: no es correcto que...

Acceder a esta publicación

Creado y Compartido por: Jessica Almendra Neria Colmenares

 


 

👌Genial!, estos fueron los últimos artículos sobre más de 79.000 publicaciones académicas abiertas, libres y gratuitas compartidas con la comunidad, para acceder a ellas le dejamos el enlace a CVOPEN ACADEMY.

Buscador de Publicaciones:

 


 

No sea Juan... Solo podrá llegar alto si realiza su formación con los mejores!