🚀PROMO #PLANCARRERA2024 - 🔥Bonificaciones, Precios Congelados y Cuotas

 X 

✒️SAP CO Los roles y perfiles

SAP CO Los roles y perfiles

SAP CO Los roles y perfiles

porque y para que requerimos autorizaciones

requerimos autorizaciones para cumplir con las expectativas de la seguridad, estas nos permiten proteger la informacion sensible del negocio, leyes, acuerdos, regulaciones pertinentes a la legislacion del pais que pueden incluir la ley de proteccion de datos personales, datos sobre acuerdos con proveedores y clientes, interna o externa a la organizacion, tambien permite ver la relacion de costo beneficio.

Una perfecta seguridad es conseguida con una relacion de asignacion interdimensional de autorizaciones, sin embargo, los beneficios de conseguirlo se encuentran con relacion a los costos incurridos, en ocasion es mas barato reemplazar una perdida que proteger la informacion a alto costo.

Las autorizaciones permiten la no obstruccion del proceso de negocio, es desventajoso si todo el proceso de negocio esta controlado por autorizaciones de manera que presenta multiples mensajes de error. una situacion en este sentido no permite un favorable funcionamiento o proceso de la compañia. La asignacion de autorizaciones deberia ser confeccionada de forma estructurada de manera tal que el adminsitrador pueda usar un numero pequeño de roles.

SAP posee dos controles principales:

1- Control de acceso al sistema: para que SAP funcione requiere que el usuario tenga un unico y vid usuario con el que el mismo pueda identificarse dentro del sistema, este usuario debe constar de una contraseña que puede tener diversas caracteristicas determinadas por la configuracion del control de acceso al sistema.

2- control de accesos: estos permiten proteger la informacion del negocio, y funciones ante accesos no autorizados, para esto SAP utiliza chequeos de autorizacion para transacciones y reportes, por lo tanto cada ejecucion de un programa, realiza la comprobacion sobre los efectos y transacciones para los cuales el usario ha sido autorizado.

La autorizacion se asigna usando perfiles en forma de roles, los cuales son ingresados en el dato maestro del usuario.

los usuarios o empleados ejecutan transacciones que pertenecen a ciertas areas de negocio determinados, para esto se asignan las funciones de roles, un rol es un grupo de actividades o transacciones ejecutadas dentro de los escenarios de negocio, el rol ademas de poseer la transacciones, posee los objetos de autorizacion o informacion de negocio a la que puede acceder el usuario. Un escenario de negocio puede necesitar una amplia cantidad de roles, por ese motivo son asignados los roles a diferentes perfiles.

las modificaciones con los permisos estan a cargo del grupo de BASIS de una organizacion

Transaccion SU01- se introduce el ID de usuario a modificar- seleccionamos la opcion de modificar- iremos a la solapa de datos de logon- se vera la seccion clave de acceso- alli se encuentran las caracteristicas de configuracion de acceso al sistema- procederemos a hacer un blanqueo de clave ingresando una clave inicial que luego daremos al usuario, este procedimiento es como realizar un blanqueo de contraseña, usado cuando usuario olvida la misma- grabaremos las modificaciones efectuadas, al haber blanqueado la contraseña del usuario, el sistema solicita una contraseña nueva al ingresar a ese usuario. La nueva contraseña ingresada se encuentra ahora asociada al maestro de usuario, ademas de las modificaciones de contraseñas, otro control de acceso al sistema es el bloqueo/desbloqueo del maestro del usuario, si queremos bloquear un ID de usuario usamos la opcion de bloquear/desbloquear, al hacerlo nos menciona el status actual del maestro del usuario, se clickea el boton de bloquear y el ID se bloqueara por el administrador del sistema, al hacer esto el usuario no podra ingresar con su ID, para desbloquearlo es el miso procedimiento. un evento de bloqueo tambien se debe a fallidos intentos de usuario-contraseña.

Mismo procedimiento de desbloqueo, el status cambia a bloqueado por entradas incorrectas al sistema.

2DO CONTROL DE SAP y que se menciono anteriormente, el control de accesos el cual comprende la autorizacion para transacciones y objetos, se ingresa con un ID de usuario cualquiera, transaccion VA01 y notamos que nuestro ID de usuario no se encuentra autorizado para esta transaccion que refiere a la creacion de pedidos, por lo tanto el administrador del sistema ingresa al maestro del usuario y lo modifica, para hacerlo nos vamos a la transaccion SU01 y vamos a la opcion modificar y seleccionamos la solapa de roles, luego ingresamos al rol que posee las transacciones y objetos de autorizacion deseados, el administrador de basis tiene conocimientos sobre los elementos que posee dicho rol, una vez asignado dicho rol, podemos ver en la solapa de perfiles que un perfil se asigna automaticamente puesto que el mismo se encuentra vinculado al rol, para analizar las caracteristicas del rol, nos vamos a la solapa de roles, seeccionaremos el rol correspondiente y luego haremos click en visualizar rol, nos posicionaremos en la solapa de autorizaciones, en esta solapa podemos identiicar en el apartado informacion sobre perfil de autorizacion, el perfil que se asignara automaticamente a este rol, el texto del perfil y los datos del mismo, en la opcion visualizar datos de autorizacion se pueden observar los objetos que conforman el perfil.

Se puede ver las autorizaciones que comprenden el perfil. luego se puede grabar para que las asignaciones de autorizacion tomen efecto.

Ingresamos con nuestro usuario y el acceso se otorgo.

para verificar la correcta asignacion de los objetos se verifica en la transaccion a la que se le hizo asignacion de objeto al perfil.

Para verificar las asignaciones de los roles y perfiles a transacciones y objetos el administrador puede usar la transaccion SUIM, se corrobara el rol agregado recientemente al maestro de usuario y si se tiene autorizacion para las transacciones.

Se clickea en roles, luego en "por asignacion de transaccion", se ingresa la transaccion asignada al rol, por ejemplo VA01, se selecciona el rol de interes y se clckea el boton asignaciones de transacciones donde se corrobora que se encuentran todas las transacciones que tiene asignado este rol. regresamos y del mismo rol podemos ver que perfiles tiene asignado presionando la opcion de asignacion de perfiles. tambien al regresar y seleccionar asignacion de usuarios podemos ver los maestros de usuarios que en su rol tienen asignado a dicho rol.


 

 

 


Sobre el autor

Publicación académica de Jose Fernando Serna Velasquez, en su ámbito de estudios para la Carrera Consultor en SAP CO.

SAP Master

Jose Fernando Serna Velasquez

Profesión: Ingeniero de Petroleos - Colombia - Legajo: PS50C

✒️Autor de: 51 Publicaciones Académicas

🎓Egresado de los módulos:

Disponibilidad Laboral: FullTime

Certificación Académica de Jose Serna

✒️+Comunidad Académica CVOSOFT

Continúe aprendiendo sobre el tema "Los roles y perfiles" de la mano de nuestros alumnos.

SAP SemiSenior

Leccion 5 Roles y perfiles Para un consultor es fundamental conocer sobre: objetos de autorización, funcionalidad de los roles, la configuración de perfiles y la asignación de los elementos. Roles: expectativas de protección de información, evaluar el costo/beneficio, no obstruccion del proceso de negocio. Control de acceso al sistema: ID de ingreso/contraseña Control de accesos: permisos de acceso para funciones o información Tranx----Roles----Perfiles según cada. Las modificaciones están a cargo de Basis Tranx SU01 para modificaciones/Datos Logon/ Clave de acceso se puede reiniciar la contraseña. Bloqueo/desbloqueo del maestro del usuario, el acceso con el ID. control...

Acceder a esta publicación

Creado y Compartido por: Edgar Antonio Castro Cardona

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

ROLES Y PERFILES EXPECTATIVAS DE LA SEGURIDAD : proteger información, relación costo - beneficio (protegerse de amenazas), no obstrucción del proceso de negocio (autorizaciones para accesos) Controles principales: control de acceso al sistema y control de acceso a transacciones y ejecución de programas (información y funciones) Las transacciones son asignadas a Roles, los Roles son asignados a Perfiles y los Perfiles son asignados a Usuarios Trx. SU01 modificación de usuarios cambios de contraseña - blanqueo de clave características de configuración de contraseña desbloqueo y bloqueo de usuarios Roles, perfiles y Usuarios Se modifica a través...

Acceder a esta publicación

Creado y Compartido por: Cristina Gabriela Pinto Ramos

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

Unidad 1 L5 Roles y Perfiles ¿Por qué y para qué requerimos autorizaciones? Información sensitiva del negocio Relación costo-beneficio No obstrucción del proceso de negocio SAP tiene dos controles de acceso: Control de acceso al sistema Usuarios deben identificarse a sí mismos en el sistema Configuración de control de acceso al sistema (tales como reglas para contraseñas) Control de acceso Permisos de accesos para funciones e información que debe ser permitida explícitamente usando autorizaciones Chequeos de autorización para: transacciones/reportes; ejecución de programas. Las transacciones son asignadas a...

Acceder a esta publicación

Creado y Compartido por: Deibi Galan / Disponibilidad Laboral: PartTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP SemiSenior

ROLES Y PERFILES el conocimiento de los aspectos y caracteristicas sobre las autorizaciones de cada usuario la funcionalidad de los roles perfiles y asignaciones es de vital importancia en la implemetacion . para que definir las autorizaciones : para proteger la informacin del negocio , relacion costo beneficio ,no obstruccion del proceso las autorizaciones debe ser bn estructuradas para minimizar el error. control de accesos -unico id de usuario. -contraseña de cada uno -permisos para accesos -chequeos de autorizacion ROL grupo de actividades y transacciones , informacion de acceso que se asigna a un usuario.

Acceder a esta publicación

Creado y Compartido por: Karem Milena Vera

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

ROLES Y PERFILES Información sensitiva de negocio Relación Costo-Beneficio No obstrucción del proceso de negocio 1. Controles principales: 1.1. Control de acceso al sistema: Usuarios deben identificarse en el sistema Configuración de control de acceso al sistema (como reglas de contraseñas) 1.2. Control de acceso: Permisos de acceso para funciones e información debe permitirse explícitamente usando autorizaciones Chequeso de autorización para: - Transacciones / reportes - Ejecución de programas 2. Asignaciones: Transacciones: asignadas a Roles Roles: asignadas a Perfiles Perfiles: asignados a Usuarios 3....

Acceder a esta publicación

Creado y Compartido por: Analia Viviana Sanchez / Disponibilidad Laboral: FullTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Training

Lección 5: Roles y Perfiles El consultor debe tener claro las características y aspectos para definir las transacciones, roles, perfiles y usuarios. SAP ha establecido dos mecanismos de seguridad, el primero es de acceso al sistema mismo, y el segundo con el acceso a las transacciones, esta seguridad se ha realizado tomando básicamente los siguientes criterios: Información sensitiva del negocio, Relación costo beneficio y no obstrucción del proceso de negocio. Por estas razones los consultores en el conocimiento de negocio deben tener en claro las actividades que realizarán los usuarios para asignar correctamente sus autorizaciones.

Acceder a esta publicación

Creado y Compartido por: Paulo Cesar Linares Escobar

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert


EXPECTATIVAS DE LA SEGURIDAD: Protección de información sensitiva de negocio, relación costo beneficio, no obstrucción del proceso de negocio. Para eso son los roles Relación de costo/beneficio Seguridad Asignación interdimensional Estructurada la asignación. Pequeño número de roles. 1- Acceso al sistema. unico ID de usuario. Contraseña. 2- Control de acceso Autorizaciones explícitas. Transacciones, reportes, información. Se hace con perfiles en forma de roles. Rol, grupo de actividades o transacciones, objetos de información, y del negocio. Un rol puede asignarse a diferentes perfiles. Grupo de BASIS. SU01 Cambiar la contraseña requiere que...

Acceder a esta publicación

Creado y Compartido por: Martin Juaristi / Disponibilidad Laboral: FullTime + Carta Presentación

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

LECCION No. 5 Las AUTORIZACIONES, son requeridas para cubrir espectativas de seguridad, estas nos permiten: Proteger la información sensitiva del negocio (leyes, acuerdos, regulaciones) Relación costos - beneficios La no obstrucción del proceso del negocio La asignación de autorizaciones debe estar estructurada deforma tal, que el administrador puedar usar un número pequeño de errores. Mediante la transacción SU01, se pueden modificar las autorizaciones del usuario seleccionando la solapa de roles SAP posee dos controles principales Control de Acceso al Sistema (usuarios y contraseñas) Control de accesos, mediante este acceso el sistema SAP chequea las autorizaciones...

Acceder a esta publicación

Creado y Compartido por: Gregorio Hidalgo

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Unidad 1 - Lección 5 Roles y perfiles: configurados por consultores que se especializan en seguridad, apoyados en consultores funcionales para definir las transacciones y objetos correspondientes. SAP tiene roles y perfiles estandard para la mayoría de los roles, perfiles y puestos de trabajo. Es útil copiarlos y usarlos de base para la construcción de nuevos roles y perfiles. Requerimos autorizaciones para poder cumplir con expectativas de la seguridad. Estas nos permiten: Proteger información sensitiva del negocio Leyes, acuerdos, regulaciones (por ejemplo: la protección para datos personales) Datos de proveedores y/o clientes a proteger Esta información puede ser interna o externa....

Acceder a esta publicación

Creado y Compartido por: Soraya Mejias

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Lección 5: Roles y Perfiles AUDIO: En un proyecto de implementación es vital la definición de roles y perfiles, uno como consultor funcional debe reunirse con una de seguridad para definir los mismos. VIDEO 1: ¿Por qué y para qué requerimos autorizaciones? Para poder cunplir con expectativas de la seguridad: proteger la información sensitivas del negocio, proteccion para le y de datos personales y una serie de legislaciones. Puede ser inf interna y externa a la org. Realizar una asignación costo y beneficio (costos incurridos). Debe verse la aporto debenficio en materia de seguridad de la información. No obstrucción del proceso del negocio: no es correcto que...

Acceder a esta publicación

Creado y Compartido por: Jessica Almendra Neria Colmenares

 


 

👌Genial!, estos fueron los últimos artículos sobre más de 79.000 publicaciones académicas abiertas, libres y gratuitas compartidas con la comunidad, para acceder a ellas le dejamos el enlace a CVOPEN ACADEMY.

Buscador de Publicaciones:

 


 

No sea Juan... Solo podrá llegar alto si realiza su formación con los mejores!