{"id":55219,"date":"2018-12-06T08:00:13","date_gmt":"2018-12-06T07:00:13","guid":{"rendered":"http:\/\/e3mag.com\/?p=55219"},"modified":"2020-02-09T16:29:36","modified_gmt":"2020-02-09T15:29:36","slug":"injustamente-subestimado-una-gestion-de-usuarios-sap-estandarizada-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/zu-unrecht-unterschaetzt-ein-einheitliches-sap-user-management-2\/","title":{"rendered":"Injustamente infravalorada: gesti\u00f3n uniforme de usuarios SAP"},"content":{"rendered":"<p>La estrategia de SAP se aleja del uso de transacciones en la GUI de SAP y se acerca a las interfaces Fiori (apps Fiori), a las que se accede a trav\u00e9s de un navegador web. Adem\u00e1s de las aplicaciones Fiori (S\/4 Hana 1809: aprox. 1300 aplicaciones), SAP ofrece un gran n\u00famero de aplicaciones heredadas en la SAP Fiori App Store (S\/4 Hana 1809: aprox. 8600 aplicaciones), que ya se corresponden con el \"look and feel\" de Fiori y que tambi\u00e9n se autorizan utilizando el mismo sistema. La nota SAP 2310438 describe c\u00f3mo puede llevarse a cabo la \"SAP Readiness Check for S\/4 Hana\".<\/p>\n<p>Muchas de las aplicaciones pueden utilizarse como alternativa a las transacciones. Sin embargo, algunas funciones de S\/4 Hana s\u00f3lo est\u00e1n disponibles a trav\u00e9s de aplicaciones. En ese caso, las transacciones del ERP quedan obsoletas.<\/p>\n<p>Un ejemplo de ello son los datos maestros bancarios. Aunque las transacciones \"antiguas\" a\u00fan pueden ejecutarse en modo de compatibilidad, est\u00e1n siendo sustituidas por la app Fiori Gestionar Bancos. Tambi\u00e9n hay un gran n\u00famero de transacciones que ya no son compatibles con S\/4 Hana.<\/p>\n<p>Estos cambios se especifican en la \"Lista de simplificaci\u00f3n para SAP S\/4 Hana\", que est\u00e1 disponible para cada versi\u00f3n. La matriz de alcance de compatibilidad (SAP Note 2269324) ofrece una visi\u00f3n general de los componentes que ya no forman parte del alcance est\u00e1ndar de S\/4 Hana pero que pueden seguir utiliz\u00e1ndose hasta el 31 de diciembre de 2025.<\/p>\n<p>Para asegurar el acceso desde un navegador web a un sistema S\/4 Hana, se puede utilizar el conocido principio de servidores front-end y back-end. El servidor back-end es el sistema S\/4 Hana.<\/p>\n<p>Los usuarios no se conectan directamente a este sistema. El servidor front-end suele ser un sistema SAP independiente que est\u00e1 conectado al back-end a trav\u00e9s de Trusted RFC. Los usuarios inician sesi\u00f3n en el servidor front-end.<\/p>\n<p>Aqu\u00ed es tambi\u00e9n donde reciben las autorizaciones para llamar a las aplicaciones Fiori. Los grupos de mosaicos (compilaci\u00f3n de aplicaciones Fiori; cada aplicaci\u00f3n se muestra como un mosaico individual) y los cat\u00e1logos de mosaicos (contienen, entre otras cosas, las autorizaciones de inicio necesarias para ejecutar las aplicaciones) se les asignan a trav\u00e9s de roles.<\/p>\n<p>Si un usuario ejecuta una aplicaci\u00f3n y dispone de las autorizaciones necesarias en el front end, esta aplicaci\u00f3n se ejecuta en el back end a trav\u00e9s de la conexi\u00f3n de confianza. All\u00ed debe existir una cuenta de usuario con un nombre id\u00e9ntico.<\/p>\n<p>En el back-end, el usuario tambi\u00e9n debe tener autorizaci\u00f3n para la aplicaci\u00f3n y para la acci\u00f3n que se lleva a cabo con la aplicaci\u00f3n (por ejemplo, enviar un recibo o crear un pedido).<\/p>\n<p>El tipo de autorizaci\u00f3n tambi\u00e9n cambia cuando se utilizan aplicaciones. Las transacciones se autorizan en funci\u00f3n de su abreviatura (por ejemplo, FK01, ME21N, SU01). Los departamentos conocen sus transacciones, por lo que las solicitudes de funciones, por ejemplo, son relativamente f\u00e1ciles de organizar en este sentido.<\/p>\n<p>Las aplicaciones tambi\u00e9n tienen abreviaturas t\u00e9cnicas, como FCLM_BAM_FS_BANK_SRV o FAC_FINANCIALS_POSTING_SRV. Las aplicaciones se instalan como un servicio en el sistema SAP. Se les asigna un valor hash individual de 30 d\u00edgitos (por ejemplo, 00015405C7CFB2723B3F7C4340AA24).<\/p>\n<p>Este valor hash se autoriza en las funciones. Por lo tanto, los valores de autorizaci\u00f3n en los roles ya no indican qu\u00e9 funciones est\u00e1n autorizadas.<\/p>\n<p>Ahora, el nombre de la aplicaci\u00f3n s\u00f3lo se muestra en el men\u00fa de funciones de los cat\u00e1logos de fichas. Esto representa un cambio importante sobre todo para los departamentos, ya que las aplicaciones de rol tambi\u00e9n tienen que adaptarse en consecuencia.<\/p>\n<p>La revisi\u00f3n del concepto de autorizaci\u00f3n es, por tanto, una parte esencial de la migraci\u00f3n a S\/4 Hana. Por un lado, la tecnolog\u00eda est\u00e1 cambiando, al igual que los conceptos y los procedimientos de aplicaci\u00f3n.<\/p>\n<p>Adem\u00e1s, los departamentos especializados deben recibir formaci\u00f3n sobre el nuevo sistema de autorizaci\u00f3n, ya que intervienen directamente en el procedimiento de solicitud y en los procesos de recertificaci\u00f3n de las autorizaciones.<\/p>","protected":false},"excerpt":{"rendered":"<p>La migraci\u00f3n a S\/4 Hana est\u00e1 en la agenda de todos los que utilizan SAP ERP. Dicha migraci\u00f3n es un proyecto complejo en el que tambi\u00e9n debe adaptarse el concepto de autorizaci\u00f3n. <\/p>","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,26129],"tags":[1507,19701,4192,5959],"coauthors":[22429],"class_list":["post-55219","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1811","tag-fiori","tag-s-4-hana","tag-sap-gui","tag-sap-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Migration auf S\/4 Hana steht f\u00fcr alle an, die SAP ERP einsetzen. Eine solche Migration ist ein komplexes Projekt, in dem auch das Berechtigungskonzept angepasst werden muss. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1811\/\" rel=\"category tag\">MAG 18-11<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/es\/author\/thomas-tiede\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/55219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=55219"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/55219\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=55219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=55219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=55219"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=55219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}