PROMO JULIO en CVOSOFT United States Of America: 💎Calidad, 🔥Bonificaciones, 🥶Precios Congelados y MÁS!

 X 

✒️SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

ROLES Y PERFILES

Se requieren por seguridad ya que permiten controlar información sensitiva del negocio, datos sobre acuerdos, compradores y clientes. Importante la no obstrucción de procesos el negocio tambien dada por la falta de autorizaciones.

El administrador Basis deberia utilizar un numero pequeño de roles.

Control de Acceso al sistema basado en roles.

  • Los usuarios deben identificarse a si mismos en el sistema y deben contar con una contraseña.
  • Los permisos de acceso para funciones e información debe ser permitida explicitamente usando autorizaciones ( perfiles en forma de roles), para transacciones, reportes y ejecución de programas.

Las transacciones son asignadas a roles (grupo de actividades ejecutada dentro de los escenarios del negocio, posee transacciones y objetos de autorización), los roles son asignados a perfiles y los perfiles son asignados a usuarios.

Blanqueo de Contraseña: Transaccion Su01 - Modificar - Pestaña Datos Logon - Sección clave de acceso - se llena el campo clave inicial y el campo confirmar clave de acceso y grabar. El sistema solicitara contraseña nueva cuando el usuario ingrese.

Bloqueo desbloqueo maestro de usuario - Transaccion Su01 - diligenciar usuario y dar click en el candado - el sistema muestra el estado actual y en un popup y luego dar click en el candado y se bloqueara el usuario en el caso de que su estado inicial sea desbloqueado. para el proceso contrario el proceso es el mismo.

Asignar transacción a usuario - esto ejecutado por el administrador del sistema (Basis) Transaccion Su01 - pestaña roles - se asigna rol que contiene el permiso a los objetos de autorización y luego pestaña perfiles, ya que el sistema asigna un perfil automaticamente. Si se regresa a la pestaña de roles y se da click en visualizar rol, el sistema permitirá examinar el rol y su perfil asi como sus objetos de autorización.

La transacción SUIM permite examinar los roles de los usuarios de multiples formas. Por ejemplo se puede entrar por: Roles - Roles por asignación de transacción y luego se diligencia la transacción que deseamos consultar. Luego se escoge un rol y se da en el boton Asginaciones de transacciones y el sistema mostrara las transacciones que componen el rol, asi como lo perfiles, y usuarios.


 

 

 


Sobre el autor

Publicación académica de Jeisson Alejandro Sarmiento Salgado, en su ámbito de estudios para la Carrera Consultor en SAP SD.

SAP Master


Jeisson Alejandro Sarmiento Salgado

Profesión: Ingeniero de Produccion - Colombia - Legajo: HC63Z

✒️Autor de: 64 Publicaciones Académicas

🎓Egresado de los módulos:

Disponibilidad Laboral: FullTime

Presentación:

Hola soy alejandro, ing. produccion con experiencia de más de 9años en empresas de producción, inventarios y del sector farmacéutico me gusta aprender y trabajar en equipo.

Certificación Académica de Jeisson Sarmiento

✒️+Comunidad Académica CVOSOFT

Continúe aprendiendo sobre el tema "Los roles y perfiles" de la mano de nuestros alumnos.

SAP Expert



ROLES Y PERFILES Se utilizan para permitir o bloquear accesos al sistema o partes de este a un usuario. Su objetivo, es proteger información sensible de negocio, relación entre costes y beneficios y la no obstrucción del proceso de negocio. SAP dispone dos controles de acceso: Control de acceso al sistema, mediante un usuario y contraseña y reglas para contraseñas. Control de accesos basado en roles, para proteger a información mediante acceso a trasacciones, reportes y ejecución de programas. Las transacciones se asignan a Roles, los roles a Perfiles y los Perfiles a Usuarios. Se accede al maestro de usuario para modificar sus roles, a través de la transacción SU01. Desde...

Acceder a esta publicación

Creado y Compartido por: Antonio Peinado Sempere / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Leccion 5: Video - Roles y perfiles Porque y para que requerimos autorizaciones? info sensitiva de negocio relacion costo-benificio no obstruccion del proceso de negocio Control de acceso al sistema y control de acceso "basado en roles" control de acceso al sistema: usuarios deben identificarse a si mismos en el sistema y configuracion de control de acceso al sistema (pe reglas para contrasenas) control de accesso: permisos de acceso para funciones e informacion debe ser permitida explicitamente usando autorizaciones. y Chequeos de autorizacion para transacciones/reportes he ejecucion de programas Master Data del usuario: Transacciones son asignada a roles Roles son asignadas a Perfiles ...

Acceder a esta publicación

Creado y Compartido por: Katrien Sterken

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP SemiSenior

EN LOS ROLES Y PERFILES SON CONFIGURADOS POR ESPECIALISTAS EN SEGURIDAD , COMO CONSULTORES FUNCIONALES DEBEMOS AYUDARLOS PARA DEFINIR LAS TRANSACCIONES Y OBJETOS CORRESPONDIENTES , ES RECOMENDABLE ANALIZAR LA COPIA DE ESTOS ROLES Y PERFILES Y GENERAR LAS ADAPTACIONES CORRESPONDIENTES A LAS UNIDADES ORGANIZATIVAS Y OBJETOS.

Acceder a esta publicación

Creado y Compartido por: Hector Alejandro Sanchez Perez

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

ROLES Y PERFILES Por que y para que requerimos autorizaciones? Para poder cumpliar con expectativas de seguridad, estas nos permiten: - proteger la información sensitiva del negocio. - Permite ver la relación costo - beneficio en materia de seguridad. - Permite la no obstrucción del proceso de negocio. SAP posee dos controles principales 1. Controles de acceso al sistema - Usuarios deben identificarse a si mismo en el sistema - Configuración de control de acceso al sistema (tales como reglas para contraseñas) 2. Control de acceso - Permiso de accesos para funciones e información debe ser permitida explícitamente usando autorizaciones. - Chequeo de autorizaciones: transacciones /reportes, ejecuciones...

Acceder a esta publicación

Creado y Compartido por: Paula Andrea Ramirez Angel

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

Roles y Perfiles Se requieren autorizaciones para: Proteger la Información sensitiva del negocio Ver la Relación costo – beneficio No obstrucción del proceso del negocio SAP posee dos controles de acceso que son: Control de acceso al sistema Control de acceso a las transacciones Usuarios, perfiles, roles y transacciones. Las Transacciones son asignadas a Roles Los Roles son asignados a Perfiles Los Perfiles son asignados a Usuarios La administración de contraseñas, bloqueo/desbloqueo y asignación de permisos de un usuario, se hace en su data maestra desde la transacción SU01. Para verificar las asignaciones de los roles y perfiles asignados a transacciones y...

Acceder a esta publicación

Creado y Compartido por: Claudia Emperatriz Cardona Ossa

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert


1. Roles y Perfiles Expectativas de seguridad: a. Información sensitiva de negocio b. Relación Costo Beneficio c. Las autorizaciones permiten la no obstrucción de proceso de negocio Controles principales: a. Control de acceso al sistema b. Control de acceso - Funcionalidades - Protege Info de la empresa Transacciones --> Roles --> Perfiles Transacción: SU01- Configuración de Usuario Se puede - Bloquear o desbloquear un Usuario. - Cambiar contraseña - Otros

Acceder a esta publicación

Creado y Compartido por: Juan Pablo Sadoly / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Roles y Perfiles: Porque y para que? por seguridad, para proteger información sensitiva del negocio, esta info puede ser interna o externa, la relación costo beneficio, una perfecta seguridad es conseguida por un buen manejo de autorizaciones, es mas barato incurrir en una perdida que en proteger la información. Las autorizaciones permiten la no obstrucción del proceso de negocio. Si todo el proceso es controlado con autorizaciones es desventajoso ya que hay continuos mensajes de error. Autorizaciones deberían ser bien estructuradas, ya que el admin utilice un mínimo de errores. SAP Posee 2 controles principales: 1, Control de acceso al sistema: Usuario y contraseña 2, Control de access, el acceso...

Acceder a esta publicación

Creado y Compartido por: Alejandra Beltran Vega

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Autorizacion.- Son para proteger la información del cliente, sobre acuerdo, cliente, interna externa, relación de costo beneficios.Tambien debe tenerse encuenta el proceso del negocio para que no sea un obstáculo. Control de acceso al sistema .- Un único id del sistema Control de acceso.- Permiten proteer la informacion del negocio mediante un cheque y autorizaciones a programas o transacciones mediate los perfiels y roles. Transacción impotante.- SUIM.- Para revisar las transacciones asignados los roles y perfiles

Acceder a esta publicación

Creado y Compartido por: Jose Carlos Espinosa Moya

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

1. Roles y Perfiles Requerimos autorizaciones para cumplir con las expectativas de seguridad que nos permiten: - Proteger la Información sensitiva del negocio, información interna o externa del negocio - Ver la Relación costo – beneficio - No obstrucción del proceso del negocio La asignación de autorización debe estar estructurada de manera que el administrador pueda utilizar un grupo pequeño de roles. SAP posee dos controles de acceso que son: - Control de acceso al sistema: Cada usuario debe tener un ID de usuario y una contraseña, la cual debe cumplir con las reglas establecidas por el negocio. - Control de acceso a las...

Acceder a esta publicación

Creado y Compartido por: Elizabeth Ospina Vargas

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert



VIDEO 1 - SEGURIDAD · Porque y para que requerimos autorizaciones ¿?, permiten proteger la información, de acuerdo a las legislaciones, información sensitiva al negocio. Puede ser información externa o interna. · Relación Costo-Beneficio. Cuando vale proteger la información vs los beneficios. · No obstrucción del proceso de negocio, la administración debe hacerse en forma estructurada. CONTROL SE ACCESO AL SISTEMA · Debe tener un id de usuario, debe tener una contraseña, con algunas características de acuerdo a la configuración. CONTROL DE ACCESO. · Acceso a funciones y transacciones,...

Acceder a esta publicación

Creado y Compartido por: Alexander Cardenas

 


 

👌Genial!, estos fueron los últimos artículos sobre más de 79.000 publicaciones académicas abiertas, libres y gratuitas compartidas con la comunidad, para acceder a ellas le dejamos el enlace a CVOPEN ACADEMY.

Buscador de Publicaciones:

 


 

No sea Juan... Solo podrá llegar alto si realiza su formación con los mejores!