✒️SAP El modelo de seguridad
SAP El modelo de seguridad
EL MODELO DE SEGURIDAD EN SAP:
En cualquier sistema de gestión de información integrado se guardan datos de diferentes áreas a los que sólo pueden acceder algunas personas. Estas restricciones pueden darse por varios motivos:
Para proteger datos que afecten a la estrategia de la empresa para no ofrecer ventajas a la competencia.
Para evitar fraudes en la contabilidad o en los cobros y pagos.
Por la obligación legal de proteger información ajena a la propia empresa como los datos personales de sus empleados, las condiciones económicas de los proveedores, etc.
El esquema está basado en los siguientes componentes:
Usuarios: Para que un empleado de la empresa tenga acceso a los datos de gestión debe disponer de un código de usuario en SAP. Este usuario tendrá asignados los roles y perfiles necesarios para poder realizar las tareas que exige su función.
Roles: Nombre que se le confiere al conjunto de perfiles que le son asignados al usuario para el ejercicio de sus funciones.
Un rol puede ser asignado a varios usuarios.
Los cambios a un rol , tienen efecto sobre todos los usuarios de dicho rol.
La trasnacción PFCG es utilizada unicamente por encargado de mantener la seguridad del sistema y es para el mantenimiento de los roles.
Si accedemos a la transacción SU01 y visualizamos los datos de nuestro usuario de SAP vamos a ver los roles asigandos en la pestaña roles.
Perfiles: es la descri´ción detallada de las posibles acciones que puede realziar un usuario en el sistema. Por cada rol puede existir uno o mas perfiles, que van a ser los que activen las autorizaciones.
Para mantener los perfiles, los encargados de seguridad de SAP utilizan la transacción estándar RZ10.
Si accedemos a la transacción SU01 y visualizamos los datos de nuestro usuario de SAP vamos a ver los perfiles asignados en la pestaña perfiles.
Autorizaciones: una autorización consiste en una asiganción de valores a los campos de un objeto de autorización.
Objetos de autorización: Son objetos que se utilizan para validar la autorización de un usuario del sistema a acceder a una determinada transacción, dato, tarea o funcionalidad.
Los objetos de autorización representan lo que queremos proteger y se componen de campos.
S_TCODE: protege el codigo de transacción y contiene un solo campo que es la transacción. Es el mas importantes de todos los objetos.
S_TABU_DIS: protege el contenido de tablas customizing. Contiene dos campos que son el grupo de autorizaciones de la tabla a la que se quiere acceder y la actividad que se quiere ejecutar.
F_BKPF_BUK: protege la contabilización de documento por sociedad financiera. Se compone de dos campos, la sociedad a cuyos documentos contables queremos acceder y la actividad que se quiere hacer.
Finalmente, los objetos de autorización son utilizados en los programas BAP, entre otros objetos, para validar el acceso a las funcionalidades.
 
 
 
Sobre el autor
Publicación académica de Francisco Alejandro Palazon Vidal, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Francisco Alejandro Palazon Vidal
Profesión: Estudiante de Cs. Administrativas. - Venezuela - Legajo: KX16C
✒️Autor de: 16 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: FullTime
Presentación:
Soy un jóven que busca crecer y aprender en el mundo sap y financiero.
Certificación Académica de Francisco Palazon