✒️SAP El modelo de seguridad
SAP El modelo de seguridad
EL MODELO DE SEGURIDAD EN SAP
Existen restricciones a las que solo pueden acceder ciertas personas y pueden ser:
Para proteger datos
Para evitar fraudes en la contabilidad, cobros o pagos.
Por protección de información legal (datos de empleados, condiciones económicas de los proveedores, etc)
MODELO DE SEGURIDAD
Usuarios: Para que un empleado tenga acceso a los datos debe disponer de un código de usuario SAP. Tendrá asignado los roles y perfiles para poder trabajar.
Hay 5 tipos: - Usuario de diálogo (usuarios finales).
- Usuario de sistema (no interactivo).
- Usuario de comunicación (interfaces con otros sistemas).
- Usuario de servicio (acceso anónimo).
- Usuario de referencia (traspasar autorizaciones a usuario referente).
Roles: Pueden ser asignados a varios usuarios. Cada usuario puede tener más de un rol. T PFCG Para el mantenimiento y es utilizada únicamente por los encargados de mantener la seguridad en SAP (administradores SAP o un grupo separado que se encarga de esto).
T SU01 Para visualizar los roles asignados de nuestro usuario SAP (pestaña roles).
Hay 3 tipos: - Compuestos (Compuesto por conjunto roles simples para un obj concreto)
- Roles simples
- Roles derivados (Roles que heredan de otros roles).
Perfiles: Descripción detallada de las posibles acciones que puede realizar un usuario en el sistema. Por cada rol puede tener uno o más perfiles creados automática o manualmente.
El perfil SAP_ALL contiene todas las autorizaciones del sistema (control total) Gran riesgo
T R210: Para mantener los perfiles.
Autorizaciones: Asignación de valores a los campos de un objeto de autorización. Cada autorización incorpora permisos.
Objetos de autorización: Objetos que se utilizan para validar la autorización de un usuario a acceder a una determinada transacción, dato, tarea o funcionalidad.
T SU21 Para ver objetos de autorización estándar y propios o Z.
Representan lo que queremos proteger y se componen de campos.
Cada tarea que tiene un usuario en cualquier área se encuentra definida de un campo de autorización.
Finalmente los objetos de autorización son utilizados en los programas ABAP para validar acceso a las funcionalidades.
Ejemplos: - S_TCODE: Protege el código de transacción y contiene un solo campo (T).
- S_TABU_DIS: Protege el contenido de tablas de customizing. Contiene dos
campos, grupo de autorizaciones y actividad (crear, modificar).
- F_BKPF_BUK: Protege la contabilización de documentos por sociedad
Financiera. Contiene dos campos, la sociedad cuyos documentos contables
queremos acceder y la actividad.
 
 
 
Sobre el autor
Publicación académica de Evelyn Altamiranda, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Evelyn Altamiranda
Profesión: Auxiliar de Tesorería - Argentina - Legajo: QG25V
✒️Autor de: 34 Publicaciones Académicas
🎓Egresado del módulo:
Disponibilidad Laboral: FullTime
Presentación:
Soy una persona proactiva, responsable y dedicada con deseos de adquirir más conocimientos.
Certificación Académica de Evelyn Altamiranda