🚀PROMO #PLANCARRERA2024 - 🔥Bonificaciones, Precios Congelados y Cuotas

 X 

✒️SAP CO Los roles y perfiles

SAP CO Los roles y perfiles

SAP CO Los roles y perfiles

Lección 1.3: ROLES Y PERFILES

Audio Tips: Los roles y perfiles son generalmente configurados con consultores especializados en seguridad pero debemos ayudarlos como consultores funcionales para definir las transacciones y objetos correspondientes. SAP provee de roles y perfiles para la mayoría de las actividades que deben desarrollarse en los procesos de negocios y puestos de trabajo. Se recomienda analizar la copia de estos roles y perfiles y generar las adaptaciones correspondientes a las unidades organizativas y objetos.

Como consultor es fundamental reconocer los objetos de autorización, la funcionalidad de estos roles, la configuración de perfiles y la asignación de elementos.

VIDEO1:

Las autorizaciones se requieren para cumplir expectativas de la seguridad que permiten:

  • Proteger Información (externa o interna) sensitiva de negocio (leyes, acuerdos, regulaciones del país). Ej.: Protección para ley de datos personales, datos sobre acuerdos entre proveedores y clientes, etc.
  • Ver la Relación costo- beneficio. La organización debe analizar los costos incurridos versus los benefecios de autorizaciones interdimensionales para enfrentar amenazas. Ej.: Puede ser mas barato reemplazar perdida que proteger información a alto costo.
  • No obstrucción del proceso de negocio. Es desventajoso si todo el proceso de negocio esta controlado con autorizaciones. La asignacion de autorizaciones debe hacerse en forma estructurada para que administrador use un numero pequeño de roles.

Mediante la transacción SU01, se pueden modificar las autorizaciones del usuario seleccionando la solapa de roles.

Dos principales controles de acceso al sistema de SAP:

*Control de acceso al sistema: se requiere un único ID de usuario para identificarse en el sistema y reglas para contraseñas.

*Control de acceso: son permisos de acceso para funciones, transacciones e información autorizada. Para esto SAP chequea autorizaciones para transacciones y reportes. Por lo tanto cada ejecución de un programa realiza la comprobación sobre las transacciones para los cuales el usuario ha sido autorizado. La autorización se asigna utilizando perfiles en forma de roles los cuales son ingresados en el dato maestro del usuario.

Las transacciones son asignadas a roles --> los roles son asignados a perfiles --> los perfiles son asignados a usuarios.

*Usuarios ejecutan transacciones que pertenecen a escenarios de negocio determinados. Para esto se asignan las funciones de roles.

*Rol: Grupo de actividades o transacciones ejecutadas dentro de los escenarios de negocio. El rol ademas de las transacciones posee los objetos de autorización o información del negocio a la que puede acceder el usuario. Un escenario de negocio puede necesitar varios roles, por dicho motivo son asignados los roles a diferentes perfiles.

Ejemplo1: Control de acceso al sistema. Modificaremos propiedades del maestro de un usuario gracias a un ID de usuario de administrador. Estas modificaciones quedan a cargo del grupo de BASIS de una organización.

Pasos:

- Transacción Actualización de usuario (SU01). Selecciono ID de usuario, opcion de modificar.

- Solapa "Datos de logon" para ver seccion "clave de acceso" donde se encuentran caract. de config. de acceso al sistema. Procederemos a blanqueo de clave ingresando una clave inicial que luego le daremos al usuario (blanqueode contraseñas).Grabamos e ingresamos a SAP como usuario donde vemos que sistema solicita nueva contraseña (puede tener caracteristicas de config. como ser diferente a 5 ant.). La nueva contraseña se encuentra ahora asociada al maestro de usuario.

- Otro control de acceso es el BLOQUEO/ DESBLOQUEO del maestro del usuario: Si queremos bloquear un ID de usuario utilizamos la opcion "bloquear/ desbloquear". Al hacer esto el usuario no podra ingresar con su ID. Otra forma es cuando el usuario a entrado muchas veces la contraseña incorrecta este puede desbloquearle su ID (el bloqueo es igual pero el status es por "entradas incorrectas al sistema").

VIDEO2:

Ejemplo2 Control de accesos. (comprende la autorización para transacciones y objetos).

1. Autorizacion para transacciones

-Ingresamos con id de usuario

-Transacción Creación de pedidos (VA01)

-Aparece un anuncio denegando el acceso de esta transaccion al usuario*

Entonces el admin de sistema al maestro del usuario y lo modifica

*entra e introduce SU01 (A través de la transacción SU01 se pueden asignar autorizaciones (roles) a los usuarios.)

-escribe el nombre de usuario, luego "modif." y selecciona solapa de roles. Ingresa el rol que posee las transacciones y objetos deseados. El perfil se asigna automaticamente ya que se encuentra vinculado al rol. Para analizar caracteristicas del rol volvemos a solapa "roles", selecc. rol y Visualizar Rol. Nos posicionamos en solapa autorizaciones donde veremos en apartado info. sobre perfil de autorizacion el perfil asignado al rol, texto y status).

-Para visualizar objetos que componen peril vamos a "visualizar datos autoriz." donde podemos ver que las autorizciones que comprenden el perfil.

-Luego grabamos roles y perfiles asignados al maestro de usuario para que tomen efecto.

2. Autorizacion para objetos

-Transacción Modificación de pedidos (VA02). Solo permite la modificacion para areade ventas en 7500

Para verificar las asignaciones de roles y perfiles a transacciones y objetos el admin usa la transacción SUIM (sistema de informacion de usuario).

- Click en roles y luego por asignacion de transacción e ingresamos transaccion asignada al rol,

- Seleccionamos rol de nuestro interes y clickeamos en asign. de transacc. donde corroboramos las transacciones vinculadas al rol.

- Si clikeamos la opcion de asig. de perfiles podemos ver los perfiles asignados

- Si clickeamos asig. de usuario podemos ver los maestros de usuario que en su rol tiene asign. a dicho rol.


 

 

 


Sobre el autor

Publicación académica de Diego Pablo Pineiro, en su ámbito de estudios para la Carrera Consultor en SAP CO.

SAP Master

Diego Pablo Pineiro

Profesión: Contador Publico - Argentina - Legajo: CA97W

✒️Autor de: 82 Publicaciones Académicas

🎓Egresado de los módulos:

Presentación:

Hola! estoy muy interesado en capacitarme como consultor co a fin de aplicarlos laboralmente.

Certificación Académica de Diego Pineiro

✒️+Comunidad Académica CVOSOFT

Continúe aprendiendo sobre el tema "Los roles y perfiles" de la mano de nuestros alumnos.

SAP SemiSenior

Leccion 5 Roles y perfiles Para un consultor es fundamental conocer sobre: objetos de autorización, funcionalidad de los roles, la configuración de perfiles y la asignación de los elementos. Roles: expectativas de protección de información, evaluar el costo/beneficio, no obstruccion del proceso de negocio. Control de acceso al sistema: ID de ingreso/contraseña Control de accesos: permisos de acceso para funciones o información Tranx----Roles----Perfiles según cada. Las modificaciones están a cargo de Basis Tranx SU01 para modificaciones/Datos Logon/ Clave de acceso se puede reiniciar la contraseña. Bloqueo/desbloqueo del maestro del usuario, el acceso con el ID. control...

Acceder a esta publicación

Creado y Compartido por: Edgar Antonio Castro Cardona

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

ROLES Y PERFILES EXPECTATIVAS DE LA SEGURIDAD : proteger información, relación costo - beneficio (protegerse de amenazas), no obstrucción del proceso de negocio (autorizaciones para accesos) Controles principales: control de acceso al sistema y control de acceso a transacciones y ejecución de programas (información y funciones) Las transacciones son asignadas a Roles, los Roles son asignados a Perfiles y los Perfiles son asignados a Usuarios Trx. SU01 modificación de usuarios cambios de contraseña - blanqueo de clave características de configuración de contraseña desbloqueo y bloqueo de usuarios Roles, perfiles y Usuarios Se modifica a través...

Acceder a esta publicación

Creado y Compartido por: Cristina Gabriela Pinto Ramos

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

Unidad 1 L5 Roles y Perfiles ¿Por qué y para qué requerimos autorizaciones? Información sensitiva del negocio Relación costo-beneficio No obstrucción del proceso de negocio SAP tiene dos controles de acceso: Control de acceso al sistema Usuarios deben identificarse a sí mismos en el sistema Configuración de control de acceso al sistema (tales como reglas para contraseñas) Control de acceso Permisos de accesos para funciones e información que debe ser permitida explícitamente usando autorizaciones Chequeos de autorización para: transacciones/reportes; ejecución de programas. Las transacciones son asignadas a...

Acceder a esta publicación

Creado y Compartido por: Deibi Galan / Disponibilidad Laboral: PartTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP SemiSenior

ROLES Y PERFILES el conocimiento de los aspectos y caracteristicas sobre las autorizaciones de cada usuario la funcionalidad de los roles perfiles y asignaciones es de vital importancia en la implemetacion . para que definir las autorizaciones : para proteger la informacin del negocio , relacion costo beneficio ,no obstruccion del proceso las autorizaciones debe ser bn estructuradas para minimizar el error. control de accesos -unico id de usuario. -contraseña de cada uno -permisos para accesos -chequeos de autorizacion ROL grupo de actividades y transacciones , informacion de acceso que se asigna a un usuario.

Acceder a esta publicación

Creado y Compartido por: Karem Milena Vera

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

ROLES Y PERFILES Información sensitiva de negocio Relación Costo-Beneficio No obstrucción del proceso de negocio 1. Controles principales: 1.1. Control de acceso al sistema: Usuarios deben identificarse en el sistema Configuración de control de acceso al sistema (como reglas de contraseñas) 1.2. Control de acceso: Permisos de acceso para funciones e información debe permitirse explícitamente usando autorizaciones Chequeso de autorización para: - Transacciones / reportes - Ejecución de programas 2. Asignaciones: Transacciones: asignadas a Roles Roles: asignadas a Perfiles Perfiles: asignados a Usuarios 3....

Acceder a esta publicación

Creado y Compartido por: Analia Viviana Sanchez / Disponibilidad Laboral: FullTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Training

Lección 5: Roles y Perfiles El consultor debe tener claro las características y aspectos para definir las transacciones, roles, perfiles y usuarios. SAP ha establecido dos mecanismos de seguridad, el primero es de acceso al sistema mismo, y el segundo con el acceso a las transacciones, esta seguridad se ha realizado tomando básicamente los siguientes criterios: Información sensitiva del negocio, Relación costo beneficio y no obstrucción del proceso de negocio. Por estas razones los consultores en el conocimiento de negocio deben tener en claro las actividades que realizarán los usuarios para asignar correctamente sus autorizaciones.

Acceder a esta publicación

Creado y Compartido por: Paulo Cesar Linares Escobar

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert


EXPECTATIVAS DE LA SEGURIDAD: Protección de información sensitiva de negocio, relación costo beneficio, no obstrucción del proceso de negocio. Para eso son los roles Relación de costo/beneficio Seguridad Asignación interdimensional Estructurada la asignación. Pequeño número de roles. 1- Acceso al sistema. unico ID de usuario. Contraseña. 2- Control de acceso Autorizaciones explícitas. Transacciones, reportes, información. Se hace con perfiles en forma de roles. Rol, grupo de actividades o transacciones, objetos de información, y del negocio. Un rol puede asignarse a diferentes perfiles. Grupo de BASIS. SU01 Cambiar la contraseña requiere que...

Acceder a esta publicación

Creado y Compartido por: Martin Juaristi / Disponibilidad Laboral: FullTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

LECCION No. 5 Las AUTORIZACIONES, son requeridas para cubrir espectativas de seguridad, estas nos permiten: Proteger la información sensitiva del negocio (leyes, acuerdos, regulaciones) Relación costos - beneficios La no obstrucción del proceso del negocio La asignación de autorizaciones debe estar estructurada deforma tal, que el administrador puedar usar un número pequeño de errores. Mediante la transacción SU01, se pueden modificar las autorizaciones del usuario seleccionando la solapa de roles SAP posee dos controles principales Control de Acceso al Sistema (usuarios y contraseñas) Control de accesos, mediante este acceso el sistema SAP chequea las autorizaciones...

Acceder a esta publicación

Creado y Compartido por: Gregorio Hidalgo

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Unidad 1 - Lección 5 Roles y perfiles: configurados por consultores que se especializan en seguridad, apoyados en consultores funcionales para definir las transacciones y objetos correspondientes. SAP tiene roles y perfiles estandard para la mayoría de los roles, perfiles y puestos de trabajo. Es útil copiarlos y usarlos de base para la construcción de nuevos roles y perfiles. Requerimos autorizaciones para poder cumplir con expectativas de la seguridad. Estas nos permiten: Proteger información sensitiva del negocio Leyes, acuerdos, regulaciones (por ejemplo: la protección para datos personales) Datos de proveedores y/o clientes a proteger Esta información puede ser interna o externa....

Acceder a esta publicación

Creado y Compartido por: Soraya Mejias

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Lección 5: Roles y Perfiles AUDIO: En un proyecto de implementación es vital la definición de roles y perfiles, uno como consultor funcional debe reunirse con una de seguridad para definir los mismos. VIDEO 1: ¿Por qué y para qué requerimos autorizaciones? Para poder cunplir con expectativas de la seguridad: proteger la información sensitivas del negocio, proteccion para le y de datos personales y una serie de legislaciones. Puede ser inf interna y externa a la org. Realizar una asignación costo y beneficio (costos incurridos). Debe verse la aporto debenficio en materia de seguridad de la información. No obstrucción del proceso del negocio: no es correcto que...

Acceder a esta publicación

Creado y Compartido por: Jessica Almendra Neria Colmenares

 


 

👌Genial!, estos fueron los últimos artículos sobre más de 79.000 publicaciones académicas abiertas, libres y gratuitas compartidas con la comunidad, para acceder a ellas le dejamos el enlace a CVOPEN ACADEMY.

Buscador de Publicaciones:

 


 

No sea Juan... Solo podrá llegar alto si realiza su formación con los mejores!