🚀PROMO #PLANCARRERA2024 - 🔥Bonificaciones, Precios Congelados y Cuotas

 X 

✒️SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

SAP SD Los roles y perfiles

ROLES Y PERFILES

Los roles y perfiles son generalmente configurados por consultores que se especializan en seguridad, pero debemos ayudarlos como consultores funcionales para definir las transacciones y objetos correspondientes.

SAP provee de roles y perfiles para la mayoría de actividades que deben realizarse en los procesos de negocios y puestos de trabajo.

Es recomendable analizar la copia de estos roles y perfiles y generar las adaptaciones correspondientes a las unidades organizativas y objetos.

¿Por qué y para qué requerimos autorizaciones? para poder cumplir expectativas de la seguridad:

Proteger información sensitiva del negocio: Cuestiones pertinentes a la legislación del país (leyes, acuerdos, regulaciones). Ejemplo: protección para la ley de datos personales, datos sobre acuerdo con proveedores y clientes. Toda esta información puede ser interna o externa a la organización.

Permitir ver la relación de Costo-Beneficio: Porque hay una gran cantidad de amenazas de las cuales una organización debe protegerse. Una perfecta seguridad es conseguida con una relación de asignación interdimensional de autorizaciones. Sin embargo, los beneficios de conseguirlos se encuentran en relación a los costos incurridos. En algunas ocasiones es más barato reemplazar una pérdida que proteger una información a alto costo. Por eso una compañía debe darse cuenta lo que realmente es un aporte de beneficio en materia de seguridad de la información.

Las autorizaciones nos permiten la No obstrucción de los procesos de negocio. Es desventajoso si todo el proceso de negocio está controlado con autorizaciones, de tal manera que todas conducen a continuos mensajes de error. Una situación en este sentido no permite un favorable funcionamiento o proceso de la compañía. La asignación de autorizaciones debería ser confeccionada en forma estructurada, de modo tal que el administrador pueda usar un número pequeño de errores.

Controles de acceso de SAP

SAP posee 2 controles de acceso:

1. Control de acceso al sistema

· Este usuario debe tener una contraseña que puede contar con diversas características determinadas por la Configuración de control de acceso al sistema (tales como reglas para contraseñas).

2. Control de acceso basado en roles

Permiten proteger la información del negocio y funciones ante accesos no autorizados.

· La autorización se asigna usando perfiles en forma de roles los cuales son ingresados en el dato maestro del usuario.

Usuarios, perfiles, roles y transacciones

Los usuarios logueados ejecutan transacciones que pertenecen a escenarios de negocios determinados.

Para esto se asignan las funciones de roles.

Un rol es un grupo de actividades o transacciones ejecutadas dentro de los escenarios de negocio.

El rol, además de poseer las transacciones, posee los objetos de autorización o información de negocio a la que puede acceder el usuario.

Un escenario de negocio puede implicar una amplia necesidad de roles, por ese motivo, los roles son asignados a diferentes perfiles.

Ejemplo de los controles de acceso en el Sistema SAP

1. Ejemplo de Control de acceso al sistema

Las modificaciones de usuario lo ejecuta el grupo de Basis en una organización. El usuario que modifica el control de acceso debe tener un perfil de administrador.

Tx: SU01

Ingresar el usuario y seleccionar Modificar.

Ir a la solapa de Datos de Logon.

En la sección Clave de acceso, se encuentra la característica de configuración sobre el acceso al sistema.

Para realizar un blanqueo de clave, ingresar una clave inicial y luego proporcionarla al usuario. Se utiliza generalmente cuando el usuario se ha olvidado su clave.

Cuando el usuario configurado ingrese se conecte al SAP Logon, el sistema le solicitará que ingrese una nueva contraseña. Esta contraseña puede tener características de configuración como ser distinta a las 5 contraseñas anteriores. Ingresar la contraseña y aceptar y la misma se grabará ahora al maestro de usuarios.

Además de las modificaciones de contraseña, otro control de acceso al sistema es el bloqueo y desbloqueo al maestro de usuario. Un evento de bloqueo de usuario es también por reiterados intentos fallidos de combinación Usuario y Contraseña. Al desbloquear el estatus del bloqueo indicará por intentos fallidos al sistema.

Tx: SU01

Ingresar el usuario y seleccionar la opción Bloquear/Desbloquear (candado).

2. Ejemplo Control de acceso basado en roles

Comprende la autorización para transacciones y objetos.

VA01: Ingresamos a esta transacción y notamos que no contamos con autorización a la misma.

El administrador del sistema debe ingresar al maestro de usuario y modificar.

Tx: SU01

Ingresar el usuario.

Luego ir a la solapa de Roles. Luego ingresa el rol que posee las transacciones y objetos de autorización deseados, esto en la grilla de roles. El administrador del grupo de Basis tiene el conocimiento sobre los elementos que posee dicho rol. Luego en la solapa de Perfiles se puede ver que un perfil se ha asignado automáticamente puesto que el mismo se encuentra vinculado al rol.

Para analizar las características del rol, volveremos a la solapa de roles. Seleccionar el rol correspondiente y click en la opción Visualizar rol. Posicionar en la solapa de autorizaciones. En el apartado Información sobre perfil de autorización se observa el perfil que se asignará automáticamente para ese rol, el texto y el estatus del mismo. Para analizar los objetos que comprenden este perfil, clickear en la opción Visualizar datos de autorización. Se observa un árbol de autorizaciones para los diferentes módulos del sistema. Desplegar hasta la rama que corresponde a Comercial --> Documento de venta --> Modificado. Allí se observa que sólo está permitido para la organización de venta 7500.

Luego de haber analizado el rol y perfil asignado al maestro de usuario, se puede dar grabar para que las modificaciones sobre las asignaciones de autorización que hemos realizado, tomen efecto.

Tx: SUIM

El administrador puede utilizar esta transacción para verificar las asignaciones de los roles y perfiles a transacciones y objetos.

El árbol Estructura, navegar en la rama Roles, click en Por asignación de transacción, ingresar la transacción que está asignada al rol por ejemplo VA01, seleccionar el rol de nuestro interés y clickeamos en Asignación de transacciones, donde corroboramos todas las transacciones que tiene asignado este rol. Regresamos y desde el mismo rol podemos ver qué asignaciones de perfiles tiene asignado presionando la opción de Asignación de perfiles. También al regresar y seleccionar Asignación de usuarios podemos ver los maestros de usuarios que tienen asignado dicho rol.


 

 

 


Sobre el autor

Publicación académica de Erika Mercedes Contreras Narro, en su ámbito de estudios para la Carrera Consultor en SAP SD.

SAP Master

Erika Mercedes Contreras Narro

Peru - Legajo: JM66N

✒️Autor de: 86 Publicaciones Académicas

🎓Cursando Actualmente: Consultor Funcional Módulo SD Nivel Avanzado

🎓Egresado del módulo:

Disponibilidad Laboral: PartTime

Certificación Académica de Erika Contreras

✒️+Comunidad Académica CVOSOFT

Continúe aprendiendo sobre el tema "Los roles y perfiles" de la mano de nuestros alumnos.

SAP Expert



ROLES Y PERFILES Se utilizan para permitir o bloquear accesos al sistema o partes de este a un usuario. Su objetivo, es proteger información sensible de negocio, relación entre costes y beneficios y la no obstrucción del proceso de negocio. SAP dispone dos controles de acceso: Control de acceso al sistema, mediante un usuario y contraseña y reglas para contraseñas. Control de accesos basado en roles, para proteger a información mediante acceso a trasacciones, reportes y ejecución de programas. Las transacciones se asignan a Roles, los roles a Perfiles y los Perfiles a Usuarios. Se accede al maestro de usuario para modificar sus roles, a través de la transacción SU01. Desde...

Acceder a esta publicación

Creado y Compartido por: Antonio Peinado Sempere / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Leccion 5: Video - Roles y perfiles Porque y para que requerimos autorizaciones? info sensitiva de negocio relacion costo-benificio no obstruccion del proceso de negocio Control de acceso al sistema y control de acceso "basado en roles" control de acceso al sistema: usuarios deben identificarse a si mismos en el sistema y configuracion de control de acceso al sistema (pe reglas para contrasenas) control de accesso: permisos de acceso para funciones e informacion debe ser permitida explicitamente usando autorizaciones. y Chequeos de autorizacion para transacciones/reportes he ejecucion de programas Master Data del usuario: Transacciones son asignada a roles Roles son asignadas a Perfiles ...

Acceder a esta publicación

Creado y Compartido por: Katrien Sterken

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP SemiSenior

EN LOS ROLES Y PERFILES SON CONFIGURADOS POR ESPECIALISTAS EN SEGURIDAD , COMO CONSULTORES FUNCIONALES DEBEMOS AYUDARLOS PARA DEFINIR LAS TRANSACCIONES Y OBJETOS CORRESPONDIENTES , ES RECOMENDABLE ANALIZAR LA COPIA DE ESTOS ROLES Y PERFILES Y GENERAR LAS ADAPTACIONES CORRESPONDIENTES A LAS UNIDADES ORGANIZATIVAS Y OBJETOS.

Acceder a esta publicación

Creado y Compartido por: Hector Alejandro Sanchez Perez

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

ROLES Y PERFILES Por que y para que requerimos autorizaciones? Para poder cumpliar con expectativas de seguridad, estas nos permiten: - proteger la información sensitiva del negocio. - Permite ver la relación costo - beneficio en materia de seguridad. - Permite la no obstrucción del proceso de negocio. SAP posee dos controles principales 1. Controles de acceso al sistema - Usuarios deben identificarse a si mismo en el sistema - Configuración de control de acceso al sistema (tales como reglas para contraseñas) 2. Control de acceso - Permiso de accesos para funciones e información debe ser permitida explícitamente usando autorizaciones. - Chequeo de autorizaciones: transacciones /reportes, ejecuciones...

Acceder a esta publicación

Creado y Compartido por: Paula Andrea Ramirez Angel

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

Roles y Perfiles Se requieren autorizaciones para: Proteger la Información sensitiva del negocio Ver la Relación costo – beneficio No obstrucción del proceso del negocio SAP posee dos controles de acceso que son: Control de acceso al sistema Control de acceso a las transacciones Usuarios, perfiles, roles y transacciones. Las Transacciones son asignadas a Roles Los Roles son asignados a Perfiles Los Perfiles son asignados a Usuarios La administración de contraseñas, bloqueo/desbloqueo y asignación de permisos de un usuario, se hace en su data maestra desde la transacción SU01. Para verificar las asignaciones de los roles y perfiles asignados a transacciones y...

Acceder a esta publicación

Creado y Compartido por: Claudia Emperatriz Cardona Ossa

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert


1. Roles y Perfiles Expectativas de seguridad: a. Información sensitiva de negocio b. Relación Costo Beneficio c. Las autorizaciones permiten la no obstrucción de proceso de negocio Controles principales: a. Control de acceso al sistema b. Control de acceso - Funcionalidades - Protege Info de la empresa Transacciones --> Roles --> Perfiles Transacción: SU01- Configuración de Usuario Se puede - Bloquear o desbloquear un Usuario. - Cambiar contraseña - Otros

Acceder a esta publicación

Creado y Compartido por: Juan Pablo Sadoly / Disponibilidad Laboral: FullTime

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Roles y Perfiles: Porque y para que? por seguridad, para proteger información sensitiva del negocio, esta info puede ser interna o externa, la relación costo beneficio, una perfecta seguridad es conseguida por un buen manejo de autorizaciones, es mas barato incurrir en una perdida que en proteger la información. Las autorizaciones permiten la no obstrucción del proceso de negocio. Si todo el proceso es controlado con autorizaciones es desventajoso ya que hay continuos mensajes de error. Autorizaciones deberían ser bien estructuradas, ya que el admin utilice un mínimo de errores. SAP Posee 2 controles principales: 1, Control de acceso al sistema: Usuario y contraseña 2, Control de access, el acceso...

Acceder a esta publicación

Creado y Compartido por: Alejandra Beltran Vega

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Master

Autorizacion.- Son para proteger la información del cliente, sobre acuerdo, cliente, interna externa, relación de costo beneficios.Tambien debe tenerse encuenta el proceso del negocio para que no sea un obstáculo. Control de acceso al sistema .- Un único id del sistema Control de acceso.- Permiten proteer la informacion del negocio mediante un cheque y autorizaciones a programas o transacciones mediate los perfiels y roles. Transacción impotante.- SUIM.- Para revisar las transacciones asignados los roles y perfiles

Acceder a esta publicación

Creado y Compartido por: Jose Carlos Espinosa Moya

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Senior

1. Roles y Perfiles Requerimos autorizaciones para cumplir con las expectativas de seguridad que nos permiten: - Proteger la Información sensitiva del negocio, información interna o externa del negocio - Ver la Relación costo – beneficio - No obstrucción del proceso del negocio La asignación de autorización debe estar estructurada de manera que el administrador pueda utilizar un grupo pequeño de roles. SAP posee dos controles de acceso que son: - Control de acceso al sistema: Cada usuario debe tener un ID de usuario y una contraseña, la cual debe cumplir con las reglas establecidas por el negocio. - Control de acceso a las...

Acceder a esta publicación

Creado y Compartido por: Elizabeth Ospina Vargas

*** CVOSOFT - Nuestros Alumnos - Nuestro Mayor Orgullo como Academia ***

SAP Expert



VIDEO 1 - SEGURIDAD · Porque y para que requerimos autorizaciones ¿?, permiten proteger la información, de acuerdo a las legislaciones, información sensitiva al negocio. Puede ser información externa o interna. · Relación Costo-Beneficio. Cuando vale proteger la información vs los beneficios. · No obstrucción del proceso de negocio, la administración debe hacerse en forma estructurada. CONTROL SE ACCESO AL SISTEMA · Debe tener un id de usuario, debe tener una contraseña, con algunas características de acuerdo a la configuración. CONTROL DE ACCESO. · Acceso a funciones y transacciones,...

Acceder a esta publicación

Creado y Compartido por: Alexander Cardenas

 


 

👌Genial!, estos fueron los últimos artículos sobre más de 79.000 publicaciones académicas abiertas, libres y gratuitas compartidas con la comunidad, para acceder a ellas le dejamos el enlace a CVOPEN ACADEMY.

Buscador de Publicaciones:

 


 

No sea Juan... Solo podrá llegar alto si realiza su formación con los mejores!