✒️SAP El modelo de seguridad
SAP El modelo de seguridad
Modelo de seguridad en R/3
En cualquier sistema de gestión de información integrado se guardan datos de diferentes áreas a los que solo pueden acceder algunas personas. Estas restricciones pueden darse por varios motivos:
· Proteger datos que afecten a la estrategia de la empresa para no ofrecer ventajas a la competencia.
· Evitar fraudes en la contabilidad o en los cobros y pagos.
· Obligación legal de proteger información ajena a la empresa a la propia empresa.
SAP contempla toda esta problemática implementando un modelo de seguridad que permite proteger de una manera flexible los datos y operaciones que se hacen sobre ellos. El esquema está basado en los siguientes componentes:
Objetos de autorización que se componen de campos:
· S_TCODE: protege el código de transacción y contiene un solo campo que es la transacción.
· S_TABU_DIS: protección de contenidos de tablas de customizing.
· F_BKPF_BUK: protección de la contabilización de documentos por sociedad financiera.
Estructura modular desde autorización simple sobre un único objeto de autorización hasta el maestro de usuarios:
· Autorizaciones: una autorización consiste en una asignación de valores a los campos de un objeto de autorización.
· Perfiles: un perfil es simplemente la agrupación de varias autorizaciones.
· Grupos de actividad: son las agrupaciones de transacciones y actividades que se crean con el generador de perfiles.
· Usuarios: cada empleado tiene asignado un usuario para acceder al sistema que tendrá asignado unos grupos de actividad y/o unos perfiles de autorización para poder realizar su función laboral.
En SAP existen 5 tipos diferentes de usuario que se pueden definir:
· De diálogo: tipo de usuario con el acceden normalmente los usuarios finales que necesitan interactuar con el sistema a través del SAP GUI. La mayoría de los usuarios de las empresas deberían estar encuadrados dentro de este tipo de usuarios. No pueden haber loguines múltiples.
· De sistema: usuario no interactivos; no pueden loguearse a través de SAP GUI en el sistema. Su contraseña solo puede ser cambiada por el administrador del sistema. Pueden haber loguines múltiples.
· De comunicación: son utilizados para comunicación RFC entre sistemas. Son utilizados para las interfaces con otros sistemas SAP. No es posibles establecer logueo a través del SAP GUI.
· De servicio: es utilizado por parte de los usuarios que requieren acceso anónimo. No respetan las normas de expiración de contraseña y la misma solo puede ser cambiada por el administrador del sistema. Puede loguearse a través del SAP UI y su uso no es recomendable; por lo que deben tener autorizaciones mínimas y restringidas específicamente a la necesidad por la cual se creó este tipo de usuario.
· De referencia: no admiten logon de diálogo y pueden ser utilizados para traspasar sus autorizaciones al usuario que lo tiene como referente.
Mantenimiento de usuarios
Para la creación y mantenimiento de usuarios, R/3 dispone de la transacción SU01.
Aquí se podrá acceder a los datos de usuario:
· Dirección: datos personales.
· Datos logon: calve inicial.
· Valores fijos: configuraciones fijas del usuario.
· Parámetros: parámetros por defecto para multitud de campos.
· Perfiles: operaciones a las que está autorizado el usuario según el perfil.
· Grupos: para descentralizar el mantenimiento de todos los usuarios.
Generador de perfiles
Incluye una base de datos que relaciona cada una de las transacciones de R/3 con los objetos que comprueba.
Para crear un papel se dispone de la transacción PFCG.
Podemos incluir permisos para ejecutar diferentes transacciones, valores a los objetos de autorización, asignar el perfil a varios usuarios.
 
 
 
Sobre el autor
Publicación académica de Oscar Anibal Rizzo, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Oscar Anibal Rizzo
Profesión: Analista Funcional - Argentina - Legajo: KJ38Q
✒️Autor de: 37 Publicaciones Académicas
🎓Egresado del módulo:
Certificación Académica de Oscar Rizzo