✒️SAP El modelo de seguridad
SAP El modelo de seguridad
1- El Modelo de Seguridad en SAP
En cualquier sistema de gestión de información integrado se guardan datos de diferentes áreas a los que que sólo pueden acceder algunas personas. Estas restricciones pueden darse por varios motivos:
* Para proteger datos que afecten a la estrategia de la empresa y así, no ofrecer ventajas a la competencia.
* Para evitar fraudes en la contabilidad o en los cobros y pagos.
* Por la obligación legal de proteger información ajena a la propia empresa como los datos personales de sus empleados, las condiciones económicas de los proveedores, etc
SAP contempla toda esta problemática implementando un modelo de seguridad que permite proteger de una manera flexible los datos y las operaciones que se hacen sobre ellos.
Consta de los siguientes niveles:
* Usuarios: empleado de empresa con código de acceso, tiene roles y perfiles necesarios asignados para realizar tareas por la función o puesto de trabajo que tenga. Los hay de 5 tipos:
- de diálogo: usuarios finales que deben interactuar con el sistema a través del SAP GUI
- de sistema: usuarios no interactivos, no se loguean a través de SAP GUI al sistema, son utilizados como usuarios de procesamiento por lotes, workflow; su contraseña solo puede ser cambiada por el administrador del sistema y se permiten logueos múltiples.
- de comunicación: son utilizados para comunicación RFC entre sistemas
- de servicio: usuarios que requieren ingresar de forma anónima, no es recomendable ya que pueden loguearse a través del SAP GUI
- de referencia: es muy poco utilizado, no admite logon de diálogo
* Roles: un rol es el nombre que se le confiere al conjunto de perfiles que le son asignados al usuario para el ejercicio de sus funciones, este puede ser asignado a varios usuarios. La transacción para el mantenimiento de los roles es la PFCG, esta es utilizada únicamente por los encargados de mantener la seguridad en el sistema SAP o quienes se encargan exclusivamente de la seguridad del sistema. Hay 3 tipos de roles: simples, compuestos y derivados.
* Perfiles: es la descripción detallada de las posibles acciones que puede realizar un usuario en el sistema. Por cada rol puede existir uno o más perfiles creados automáticamente por el SAP, los perfiles también pueden crearse manualmente y asignarse a un usuario. Para mantener los perfiles, los encargados de seguridad de SAP utilizan la tansacción estándar RZ10.
* Autorizaciones: una autorización consiste en una asignación de valores a los campos de un objeto de autorización. Cada autorización incorpora permisos para un elemento del sistema.
* Objetos de autorización: son objetos que se utilizan para validar la autorización de un usuario del sistema a acceder a una determinada transacción, dato, tarea o funcionalidad. Existen objetos de autorización estándar del sistema SAP y también se pueden crear objetos de autorización Z a través de la transacción SU21 (es la transacción estándar de SAP que se utiliza para el tratamiento de los objetos de autorización, estos se utilizan para validar la autorización de un usuario del sistema a acceder a una determianda transacción o dato).
Los objetos de autorización representan lo que queremos proteger y se componen de campos. Cada uno de estos objetos de autorización es el elemento mínimo que nos permite proporcionar permiso para ejecutar una determinada tarea. Esta tarea puede ser el acceso a una transacción, a un área de ventas, a un grupo de compras, a un almacén, etc.
Cada tarea a la cual tiene acceso un usuario se encuentra definida en de un campo de autorización. Este campo se encuentra en un objeto de autorización y este a su vez en un rol. Todas las tareas (transacciones o elementos de la estructura organizativa a las que tiene acceso un usuario) es porque el permiso para tener acceso a esta parte del sistema está definido en los objetos de autorización que forman uno o más roles de los que tiene asignado este usuario.
Ejemplos de objetos de autorización:
* S_TCODE: protege el código de transacción y contiene un solo campo que es la transacción. Es el más importante de todos los objetos porque todas las operaciones que se hacen en SAP empiezan por el acceso a una transacción.
* S_TABU_DIS: protege el contenido de tablas de customizing.
* F_BKPF_BUK: protege la contabilización de documentos por sociedad financiera.
Finalmente, los objetos de autorización son utilizados en los programas ABAP, entre otros objetos, para validar el acceso a las funcionalidades.
 
 
 
Sobre el autor
Publicación académica de German Mauricio Bogino, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
German Mauricio Bogino
Profesión: Productor Asesor de Seguros - Argentina - Legajo: AJ61N
✒️Autor de: 39 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: PartTime
Presentación:
Atento a los pedidos de las empresas y compañias en lo que respecta a necesidad de personal capacitado en sap, es por eso que realizo este curso, para aprender e interiorio-rizarme al respecto.
Certificación Académica de German Bogino