✒️SAP El modelo de seguridad
SAP El modelo de seguridad
EL MODELO DE SEGURIDAD
1. EL MODELO DE SEGURIDAD EN SAP
El esquema del modelo de seguridad de SAP está basado en los siguientes componentes:
usuarios
roles
perfiles
autorizaciones
objetos de autorización
USUARIOS: este usuario tendrá asignado roles y perfiles necesarios para poder realizar las tareas de su puesto de trabajo.
Existen 5 tipos de usuarios:
usuario de dialogo: usuario con el que acceden los usuarios finales que necesitan interactuar con el sistema a través del SAP GUI, los parámetros de logueo definidos son verificados al iniciar la sesión como así también las restricciones de loguin múltiple, la mayoría de los usuarios deberían estar encuadrados dentro de este tipo de usuario
usuario del sistema: no interactivos, no pueden loguearse a través de SAP GUI, son usados como usuarios de procesamiento por lote, workflow, procesos ale, etc., su contraseña solo puede ser4 cambiada por el administrador del sistema y se permiten logueos múltiples.
usuario de comunicación: para comunicación rfc entre sistemas, son usados para las interfases con otros sistemas SAP, no es posible establecer logueos por parte de los usuarios finales a través del SAP GUI.
usuario de servicio: con acceso anónimo, no respetan las normas de expiración de contraseña y esta solo puede ser cambiada por el adminitrador del sistema, las autorizaciones que se otorgan deben ser mínimas y restringida especificamente a la necesidad por la cual se creo este tipo de usuario, no es recomendable su uso ya que pueden loguearse mediante el SAP GUI
usuario de referencia: poco utilizado, no admite logon de dialogo y puede ser usado para traspasar sus autorizaciones al usuario que lo tiene como referente
ROLES: conjunto de perfiles asignados al usuario para que cumpla sus funciones.
*Un rol puede ser asignado a varios usuarios.
*Un usuario puede tener más de un rol, lo cual es útil para actividades como la impresión permitidas para la mayoría de usuarios.
*Transacción PFCF: para el mantenimiento de los roles, usada por los encargados de seguridad o los administradores del sistema .
*Transacción SU01: para visualizar los datos de nuestro usuario de SAP, vamos a ver los roles asignados en la pestaña roles.
*Rol Z_SAP_ALL_SIN_TRX_BASIS-DU3 asignado a todos los usuarios del sistema de desarrollo y da acceso a todas las funcionalidades del sistema, excepto de las transacciones propias de la administración del sistema y de la seguridad.
Existen 3 tipos de roles: simples, compuestos y derivados.
Rol compuesto: conjunto de roles simples, para mejorar la organización de los roles con un objetivo concreto; por ejemplo crear un rol compuesto para el administrador de la nómina que va a tener el perfil simple de administración de personal y el rol simple de administración de nómina
Rol derivado: suele hablarse de padres e hijos, es decir, roles que heredan de otros roles.
PERFILES: descripción detallada de las posibles acciones que puede realizar un usuario en el sistema
*por cada rol puede existir uno o ms perfiles creados automáticamente por SAP
*los perfiles también pueden crearse manualmente
* el perfil SAP_ALL contiene todas las autorizaciones del sistema, asignarlo a un usuario constituye un riesgos para la seguridad del sistema
*Transacción RZ10 : para mantener los perfiles, la usan los encargados de seguridad.
AUTORIZACIONES: consiste en una asignación de valores a los campos de un objeto de autorización. Cada autorización incorpora permisos para un elementos del sistema.
OBJETOS DE AUTORIZACIÓN: objetos que se usan para validar la autorización de un usuario del sistema a acceder a una determinada transacción, dato, tarea, o funcionalidad.
*Transacción SU21: para crear objetos de autorización Z (objeto no estándar del sistema)
*Los objetos de autorización representan lo que queremos proteger y se componen de campos
*cada uno de estos objetos, es el elemento mínimo que nos permite proporcionar permiso para ejecutar una tarea determinada. Esta tarea puede ser el acceso a una transacción, a un grupo de transacciones, a un área de ventas, a un grupo de compras, etc.
*Cada tarea esta definida de un campo de autorización, el que se encuentra en un objeto de autorización y éste a su vez, en un rol.
Ejemplos de objetos de autorización:
S_TCODE: protege el código de transacción
S_TABU_DIS: protege el contenido de tablas de customizing
F_BKPF_BUK: protege la contabilización de documentos por sociedad financiera.
 
 
 
Sobre el autor
Publicación académica de Daniela Peñailillo Sepulveda, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Daniela Peñailillo Sepulveda
Chile - Legajo: OX94L
✒️Autor de: 39 Publicaciones Académicas
🎓Egresado del módulo: