✒️SAP El modelo de seguridad
SAP El modelo de seguridad
Modelo de Seguridad en R/3
SAP contempla un modelo de seguridad que permite proteger de una manera flexible los datos y las operaciones que se hacen sobre ellos. El esquema está basado en los siguientes componentes:
Objetos de Autorización. Se componen de campos y representan lo que queremos proteger. Ejemplos de objetos de autorización son:
- S_TCODE: Protege el código de transacción y contiene un sólo campo que es la transacción. Es el más importante de todos los objetos porque todas las operaciones que se hacen en SAP empiezan por el acceso a una transacción.
- S_TABU_DIS: Protección del contenido de tablas de customizing. Contiene dos campos que son el grupo de autorizaciones de la tabla (DICBERCLS) a la que se quiere acceder y la actividad (ACTVT) que se quiere ejecutar (crear, modificar, borrar, etc).
- F_BKPF_BUK: Protección de la contabilización de documentos por sociedad financiera. Se compone de dos campos: la sociedad (BUKRS) a cuyos documentos contables queremos acceder y la actividad (ACTVT) que se quiere hacer.
Autorizaciones: Una autorización consiste en una asignación de valores a los campos de un objeto de autorización..
Perfiles: Es la agrupación de varias autorizaciones que hayamos creado anteriormente. El perfil es la unidad mínima de seguridad que le podemos asignar a un usuario.
Grupos de Actividad: Son las agrupaciones de transacciones y actividades que se crean con el generador de perfiles. Estos grupos de actividad contienen perfiles que a su vez contienen autorizaciones y se asignan directamente a los usuarios.
Usuarios: Para que un empleado tenga acceso a los datos de gestión de la empresa, debe disponer de un código de usuario en SAP. El usuario tendrá asignado unos grupos de actividades o unos perfiles de autorización o ambos.
En SAP exiten cinco (5) tipos de usuarios que se pueden definir:
- Usuarios de Diálogo. Usuarios tradicionales del SAP GUI que inician con sus credenciales de logueo.
- Usuarios del Sistema. No son interactivos, es decir que no interactúan con el SAP GUI. Son utilizados como usuarios para procesamiento por lotes, workflow, etc. La contraseña sólo la puede cambiar el administrador del sistema y se permiten logueos múltiples.
- Usuario de Comunicación. Son utilizados para comunicación RFC entre sistemas, son los utilizados para las interfaces con otros sistemas SAP. No ingresan a SAP GUI.
- Usuario de Servicio. Son utilizados por usuarios que requieren acceso anónimo, no respetan las normas de expiración de contraseña. Su uso no es recomendable porque se pueden loguear por el SAP GUI.
- Usuario de Referencia. Es muy poco utilizado, no puede utilizar el SAP GUI son utilizados para pasar sus autorizaciones al usuario que lo tiene como referente.
Mantenimiento de Usuarios
Para la creación y mantenimiento de usuarios se utiliza la transacción SU01.
Cuando se visualiza la información de un usuario, aparece una ventana con varias pestañas, de las cuales las más importantes son:
- Dirección: Datos personales (nombre, departamento, teléfono, etc.).
- Datos Logon: Tipo de usuario, periodo de validez del logueo, grupo al que pertenece el usuario, etc.
- Valores Fijos: En esta pestaña definimos el menú inicial de entrada al sistema, la impresora SAP, algunos parámetros de impresión por defecto, el formato para las fechas, etc.
- Parámetros: Existe la posibilidad de asignar parámetros por defecto para multitud de campos de todos los módulos de SAP.
- Perfiles: Las operaciones a las que está autorizado un usuario vienen determinadas por los valores que le ponemos en estas dos pestañas. Al asignarles un papel, le estamos añadiendo perfiles también, pero existe la posibilidad de incluir perfiles manualmente.
- Grupos: A la hora de descentralizar el mantenimiento de un número enorme de usuarios, debemos agruparlos asignándoles la pertenencia a uno o varios grupos. De esta manera podemos autorizar a diversos administradores a gestionar los usuarios que pertenezcan a determinados grupos.
Generador de Perfiles
Existe desde la versión 3.1G de R/3. Incluye una base de datos que relaciona cada una de las transacciones de R/3 con los objetos que comprueba.
Para crear un papel utilizamos la transacción PFCG (Administración de Roles (Papeles o Grupos de Aurotización)).
En la creación de un grupo de actividades se deben especificar:
- Nombre y Descripción del papel.
- Incluir transacciones, informes o direcciones web en el grupo de actividad.
- Asignar valores a los objetos de autorización.
 
 
 
Sobre el autor
Publicación académica de Irene Melisa Granados García, en su ámbito de estudios para el Carrera Consultor Basis NetWeaver.
Irene Melisa Granados García
Profesión: Ingeniero de Sistemas - Colombia - Legajo: ET44F
✒️Autor de: 35 Publicaciones Académicas
🎓Egresado del módulo:
Certificación Académica de Irene Granados