✒️SAP El modelo de seguridad
SAP El modelo de seguridad
MODELO DE SEGURIDAD EN R/3
Todo sistema de gestión de información integrado almacena datos en diferentes áreas a los que solo pueden tener acceso ciertas personas autorizadas. Esto por:
- Proteger datos que afecten la estrategia de la empresa
- Evitar fraudes en contabilidad, cobros y pagos
- Cumplir con la legalidad de proteger información de los datos personales de los empleados, y sus proveedores.
Por esto SAP crea un modelo de seguridad para proteger los datos y las operaciones que se hagan con estos. Su esquema tiene los siguientes componentes
DERECHA:
1.Objetos de Autorización: Representan lo que se quiere proteger y se componen de campos. Ejemplos:
- S_TCODE: Protege código de transacción. Más importante.
- S_TABU_DIS: Protección del contenido de tablas de customizing. Contiene dos campos: DICBERCLS (Grupo de autorizaciones de la tabla que se quiere acceder), y la ACTVT (actividad que se quiere ejecutar.
- F_BKPF_BUK: Protección de la contabilización de documentos por sociedad financiera. Sus campos son: BUKRS (la sociedad), y la ACTVT (actividad que se quiere hacer.
IZQUIERDA: Estructura Modular
1. Autorizaciones: consiste en una asignación de valores a los campos de un objeto de autorización. Transacción FB01 para la contabilización de documentos (creación de eventos contables).
2. Perfiles: Es la agrupación de varias autorizaciones. Es la unidad mínima de seguridad que se le puede asignar a un usuario.
3. Grupos de Actividad: Agrupaciones de transacciones y actividades que se crean con el generador de perfiles. Contienen perfiles.
4.Usuarios: Para acceder a los datos un empleado debe tener un código de usuario. En SAP hay 5 tipos de usuarios que son: Diálogo (Usuarios finales que interactuan con el sistema), de Sistema (Usuarios no interactivos, no se logean), de Comunicación (Comunicación RFC entre sistemas), de Servicio (Usuarios para acceso anónimo), de Referencia (no admite logon de diálogo).
MANTENIMIENTO DE USUARIOS
Para crear y mantener usuarios se utiliza la transacción SU01
Al pulsar sobre el botón con ícono de anteojos se accede a las propiedades de nuestro usuario. Las pestañas mas importantes del registro maestro de un usuario son:
- Dirección: Nombre, apellidos, departamento, etc,
- Datos Logon: Se indica una clave inicial para acceso. Se puede manejar la autorización por periodos de tiempo.
- Valores fijos: Definir menú inicial de entrada al sistema, impresora, formato fechas, etc.
- Parámetros: Asignación de parámetros por defecto si es requerido
- Perfiles: son las operaciones a las que esta autorizado un usuario.
- Grupos: Para un mejor manejo, se agrupan los usuarios para que se le asigne un grupo a un específico administrador.
GENERADOR DE PERFILES
Existe desde la versión 3.1G de R/3. Contiene una base de datos que relaciona cada una de las transacciones de R/3 con los objetos que comprueba. Para el administrador ya no es necesario conocer la funcionalidad de las transacciones que incluyen los perfiles de usuario
Para crear un papel (Roles o grupos de autorización) está la transacción PFCG.
En su pantalla al darle crear, sale otra pantalla con cuatro pestañas para la creación de un grupo de actividad. La primera es la descripción del papel e instrucciones. La segunda es menú, donde hay unos botones para incluir transacciones, informes. Asi se le autoriza a que los usuarios asociados a un perfil puedan ejecutar determinadas transacciones. La siguiente pestaña es de autorizaciones donde se le da valores a los objetos de autorización. Por último se le asigna uno o varios usuarios en su respectiva pestaña.
 
 
 
Sobre el autor
Publicación académica de Gustavo Adolfo Escobar, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Gustavo Adolfo Escobar
Profesión: Ingeniero Industrial - Colombia - Legajo: KC14V
✒️Autor de: 38 Publicaciones Académicas
🎓Egresado del módulo:
Certificación Académica de Gustavo Escobar