✒️SAP El modelo de seguridad
SAP El modelo de seguridad
MODELO DE SEGURIDAD EN SAP
SAP posee un modelo de seguridad que permite proteger los datos y las operaciones sobre ellos de forma flexible, los datos que se guardan solo los pueden ver algunas personas, esto se debe a:
Para proteger datos que afecten la estrategia de la empresa y así no ofrecer ventajas a la competencia.
Para evitar fraudes en cobros, pagos y contabilidad.
Por la obligación legal de cuidar la información ajena.
El esquema flexible en que se resguardan esos datos se basa en lo siguiente:
- Usuarios: para que algún empleado de la empresa dependiendo de su función o puesto de trabajo posea acceso a los datos debe tener un código de usuario en SAP, existen 5 tipos de usuarios:
- Usuarios de dialogo: normalmente con este usuario acceden lo usuarios finales que necesitan interactuar con el sistema a través de SAP GUI
- Usuarios de sistema: no interactivos no se loguean por SAP GUI se usan para procesamiento por lote.
- Usuario de comunicación: comúnmente utilizados para interfaces con otro sistema SAP.
- Usuario de servicio: cuando se requiere acceso anónimo con autorizaciones mínimas y restringidas, no es recomendable.
- Usuario de referencia: muy poco utilizado y se pueden usar para traspasar sus autorizaciones al usuario que tenga como referente.
- Roles: conjunto de perfiles que se le asignan a un usuario para que realice sus funciones, un rol se puede asignar a varios usuarios a la vez así como también pueden tener más de un rol, existen 3 tipos e roles:
- Roles simple:
- Roles compuestos: compuesto por un conjunto de roles simples para mejorar la organización de roles.
- Roles derivados: roles que heredan de otros roles.
NOTA: La transacción para el mantenimiento de roles es la PFCG solo la usan los encargados de mantener la seguridad en SAP.
- Perfiles: Viene siendo la descripción detallada de las posibles acciones que podría realizar un usuario en el sistema, por cada rol pueden existir uno o más perfiles creados los perfiles se crean manualmente o se utilizan los ya preexistentes, existen algunos que ya vienen incluidos en el sistema SAP como SAP_ALL el cual contiene todas las autorizaciones del sistema.
NOTA: para mantener los perfiles los encargados de la seguridad de SAP usan la transacción RZ10.
- Autorizaciones: Las autorizaciones son permisos para un elemento del sistema donde se asignan valores a los campos de un objeto.
- Objetos de autorización: estos objetos se utilizan para validar autorizaciones cuando algún usuario del sistema quiere acceder a una determinada transacción, estos representan lo que se quiere proteger y se componen de campos.
Entonces cada tarea a la que quiera acceder un usuario posee un campo de autorización, este campo se encuentra en un objeto de autorización y este a su vez en un rol.
-Algunos objetos de autorización:
- S_TCODE: el más importante de todos , protege el código de transacción.
- S_TABU_DIS: protege el contenido de tablas customizing.
- F_BKPF_BUK: protege la contabilización de documentos por sociedad financiera.
NOTA: Existen objetos de autorización estándar del sistema SAP y se pueden crear objetos de autorización Z usando la transacción SU21.
 
 
 
Sobre el autor
Publicación académica de Aliuska Jeantaney Almeida Briceño, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Aliuska Jeantaney Almeida Briceño
Profesión: Ingeniero Industrial - Venezuela - Legajo: JZ75J
✒️Autor de: 30 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: FullTime
Presentación:
Soy una joven emprendedora, capaz y autosuficiente, deseo aprender y ganar experiencia profesional, soy una persona proactiva que trata siempre de lograr los objetivos propuestos.
Certificación Académica de Aliuska Almeida