PDF de programación - Seguridad SAP R/3

Imágen de pdf Seguridad SAP R/3

Seguridad SAP R/3gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 24 de Enero del 2018)
687 visualizaciones desde el 24 de Enero del 2018
456,9 KB
49 paginas
Creado hace 15a (11/07/2008)
SEGURIDAD SAP R/3





























Página 1 de 49



Tabla de Contenidos



0-OBJETIVO ............................................................................................................................................. 3

1-ALCANCE ............................................................................................................................................... 3

1.1-A QUIEN VA DIRIGIDO? ........................................................................................................................ 3

2-INTRODUCCIÓN ................................................................................................................................. 4

2.1-GRUPO DE ACTIVIDAD .......................................................................................................................... 4
2.2-GRUPO DE ACTIVIDAD DERIVADO ......................................................................................................... 4
2.2-ROL .................................................................................................................................................... 5
2.2-ROL COMPUESTO ................................................................................................................................. 5

3-INTERACTUANDO CON EL SISTEMA ........................................................................................... 6

3.1-PFCG ................................................................................................................................................. 7
3.1.1 Nomenclatura de GA .............................................................................................................. 8
3.1.2 GA - Simple............................................................................................................................. 9
Solapa MENU ....................................................................................................................... 10
3.1.3
Asignación de transacción – Modo estándar .......................................................... 11
Asignación de transacción – Desde el menú de SAP ............................................... 12
Asignación de transacción – Desde un GA ............................................................. 14
Asignación de transacción – Desde un archivo TXT ............................................... 19
Solapa AUTORIZATIONS .................................................................................................... 20
3.1.4
3.1.5 Niveles Organizacionales ..................................................................................................... 22
Solapa USERS ...................................................................................................................... 28
3.1.6
Asignación de usuario ............................................................................................. 28
Desafectar usuario de un GA .................................................................................. 30
Desafectar usuarios de un GA en modo masivo ...................................................... 31
Datos básicos de usuario ......................................................................................... 32
3.1.7 GA - Derivado ...................................................................................................................... 33
Modificación de un GAD ......................................................................................... 35
Autorizaciones distribuidas ..................................................................................... 37
Problemas en las Autorizaciones ............................................................................ 41
Otras funciones ........................................................................................................ 44
3.2-SU53 ............................................................................................................................................... 46
3.2.1 Ejecutando SU53 para transacciones................................................................................... 46
3.2.2 Ejecutando SU53 para autorizaciones ................................................................................. 48

3.1.6.1
3.1.6.2
3.1.6.3
3.1.6.4

3.1.3.1
3.1.3.2
3.1.3.3
3.1.3.4

3.1.7.1
3.1.7.2
3.1.7.3
3.1.7.4

Página 2 de 49



0-Objetivo

Demostrar el funcionamiento de la herramienta para entender en que sitio del
sistema impactan los cambios que se desarrollan en los grupos de actividad asociados
a los usuarios.


Medir el impacto de las autorizaciones y entender los conceptos de segregación

de funciones.


1-Alcance

Este curso pretende llegar a la mínima granularidad en lo que respecta a la
seguridad de SAP R/3, pasando por las herramientas estándar de creación de grupos
de actividad, informes de auditoria de seguridad, tablas de seguridad y funcionales,
parámetros básicos de usuarios, creación de usuarios, definición de roles, etc.

1.1-A quien va dirigido?

Este curso va dirigido aquellas personas que se están iniciando en la seguridad
de SAP R/3 y, en una segunda etapa, aquellos administradores con conocimientos
básicos de las herramientas estándar del sistema.

Página 3 de 49





2-Introducción

En principio veamos algunos conceptos básicos que demos tener en cuenta
sobre la teoría de seguridad en SAP R/3. Estos conceptos nos serán de gran ayuda a
lo largo del curso, ya que con estos conceptos daremos la totalidad del curso.


A continuación, abarcaremos los conceptos de Grupo de Actividad, Grupo de
Actividad Derivado, Rol, y Rol compuesto. Para ello daremos la definición de cada uno
de ellos con el fin de tengamos bien en claro como es realmente cada uno de estos.

2.1-Grupo de actividad
El grupo de actividad, también denominado erróneamente ROL, nos es más

que un sub.-conjunto de un rol. El mismo, posee una pequeña porción de las funciones
que desempeñara un recursos o puesto de trabajo (Varios recursos).


Entonces cuando hablamos de un GA (Grupo de Actividad), podemos
relacionarlo con el string de caracteres que cargamos en la transacción PFCG para
realizar un alta, baja o modificación del mismo. La transacción PFCG será explicada
en capítulos posteriores

2.2-Grupo de actividad derivado

El grupo de actividad derivado, es, jerárquicamente hablando, súbdito del GA
(Grupo de actividad). El mismo, posee las autorizaciones en función del GA padre,
vale decir, que si el GA padre posee diez (10) transacciones, el GA derivado poseerá
los objetos de autorización chequeados por la transacciones del GA padre.


En un esquema ordenado, la autorizaciones deberán estar en los GA derivados
y la transacciones en los GA padre. El GA padre nunca deberá poseer autorizaciones
salvo una excepción que es cuando se quiere limitar por niveles organizacionales.




Un ejemplo de GAD puede ser: ZAR_E_CO:FI:GRTE_GRAL

Página 4 de 49



Un ejemplo de Rol puede ser: GERENTE

2.2-Rol
Un Rol, es un conjunto de GAD´s agrupados para desempeñar una función

preestablecida. Esta función nace de un análisis funcional y de proceso que no
abarcaremos en este curso.



2.2-Rol compuesto

Un rol compuesto, es un conjunto de Roles o GAD para realizar una tarea
CROSS o abarcativa de varios puestos de trabajo. Los Roles compuestos son muy
difíciles de mantener dado que se crean con un propósito especifico y terminan siendo
alterados por el desconocimiento del proceso, o por directrices mal gestionadas.


Página 5 de 49



3-Interactuando con el sistema

En esta sección vamos a ver las distintas transacciones que involucran a la

seguridad en SAP R/3. Algunas de ellas son de impacto directo, mientras que otras
son de investigación en forma indirecta a la seguridad.




Las transacciones a utilizar serán las siguientes:

1. PFCG (Profile Generador)
2. SU01 (Gestión de usuarios)
3. SU10 (Gestión de usuarios en masa)
4. SU53 (Datos de autorización para usuario)
5. SU56 (Autorizaciones en el buffer del usuario)
6. SU24 (Chequeo de objetos para transacción)
7. SE10 (Liberación de ordenes de transporte)
8. SE16 (Browser de tablas)
9. SE37 (Programas del sistema)
10. STMS (Sistema de transportes)



Las tablas que utilizaremos serán las siguientes:


1. ADCP (Datos de usuario)
2. ADRP (Datos de usuario)
3. AGR_DEFINE (Definición de GA)
4. AGR_USERS (Usuarios por GA)
5. AGR_TCODES (Transacciones por GA)
6. AGR_1016 (Autorizaciones por GA)
7. AGR_1251 (Datos de autorizaciones)
8. AGR_1252 (Niveles organizacionales en autorizaciones)
9. AGR_AGRS (Jerarquía de GA (Roles Compuestos))
10. TACT (Descripción de actividades)
11. TOBJ (Objetos del sistema)
12. TSTCA (Transacciones con valores estándar por objeto)
13. TSTCT (Descripción de transacciones)
14. USR02 (Usuarios del sistema)
15. USR05 (Parámetros de usuarios del sistema)

Página 6 de 49



16. USR21(Datos de usuario)
17. USOBT (Objetos chequeados por transacciones (Standard))
18. USOBT_C (Idem anterior (Copia))


3.1-PFCG
La transacción PFCG (Profile Generador), es utilizada generalmente para la

creación de GA, asignación de autorizaciones y eventualmente asignación de usuarios
al GA creado o modificado. También se utiliza para remover usuarios de los GA
indicados por personal jerárquico.


largo de este punto.




Dicha transacción, tiene muchas mas funcionalidades que serán vistas a los

En la figura 1 observaremos la pantalla de inicio de la transacción.

Figura 1



Como podemos observar, en la pantalla principal de la transacción, además de
tener mú
  • Links de descarga
http://lwp-l.com/pdf8465

Comentarios de: Seguridad SAP R/3 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad