Sunteți pe pagina 1din 6

BPC – SEGURIDAD

1. BASE DEL ACCESO A BOPC

 BOPC versión NW está instalado sobre un servidor que tiene instalado BW


(denominado BOPC_BW).
 Para poder tener acceso a BOPC, el administrador del servidor de BW en el que está
instalado BOPC debe asignar un user-id y password en dicho servidor.
 Además se debe tener en el PC o laptop, varios paquetes de software que el encargado
basis debe instalar.
 El acceso y autorizaciones al servidor y objetos de BW en el cual está instalado BOPC
son distintos de la seguridad propia de BOPC que a continuación se presenta.

2. ESTRUCTURA DE SEGURIDAD EN BOPC

 Además del acceso básico a la plataforma, BOPC tiene sus propios componentes de
seguridad.
 Los componentes de seguridad en BOPC son:
o Usuarios
o Grupos de Usuarios
o Perfiles de tarea
o Perfiles de acceso a datos
 Para un usuario o equipo de usuarios, la seguridad en BOPC está basada en dos pilares:
o las tareas que puede ejecutar (BOPC tiene una lista predefinida) que se agrupan
para definir Perfiles de Tarea
o el tipo de acceso (v. gr. leer, escribir) que puede tener a los miembros de las
dimensiones que se escojan para definir la seguridad; estas autorizaciones se
agrupan en Perfiles de Acceso a datos.

3. PERFILES DE TAREA

 Los Perfiles de Tarea definen las actividades o tareas que un usuario o un Grupo de
usuarios pueden realizar.

1
 BOPC se instala con tres perfiles de tareas administrativas predeterminados (System
Admin, Primary Admin, Secondary Admin) que no se puede modificar. Sin embargo,
estos perfiles pueden ser copiados para crear perfiles adicionales.
 El perfil de tareas es el único objeto de seguridad que utiliza objetos de autorización
NetWeaver mientras que el resto de la información de los objetos se almacenan en
tablas ABAP BOPC específicas.
 Para que un usuario pueda realizar tareas de administración, debe estar asignado a
funciones del perfil de administrador.

4. ROLES DE USUARIO

Dado que los funcionarios que tendrán funciones en el proceso de combinación y los roles
que desempeñarán son decisiones organizacionales futuras, se da una explicación detallada
sobre la funcionalidad de control de acceso para que una vez el cliente tome las decisiones
organizacionales, procedimentales, de roles y de seguridad sobre el proceso de
combinación las pueda implementar.

A título de ilustración se presentan los siguientes roles.

Role de Usuario Descripción del Rol Actividades


Actualizar dimensiones, cargar datos,
CONSOMANAGER Director de las tareas de crear paquetes de DM, ejecutar scripts
Manager de combinación a nivel de lógica, procesar y optimizar las
Combinación corporativo aplicaciones, crear y gestionar informes
y formatos de entrada
Encargado de la ejecución de
Ejecución de reportes y análisis de la
CONSOANALYST algunas tareas rutinarias de
data recibida y generada
combinación
Hacer las validaciones y verificaciones
Responsable de toda los
de data en SAP ECC, BW-ERP; Cargar
CONSOTECH1 procesos de Recolección y
data en BW_BOPC, Importar data a
Validación de datos
BOPC

5. TAREAS BPC

SEQ TASK GROUP CODE TAREA (ESPAÑOL)


1 ADMINISTRATION 1011 Gestionar modelos
2 ADMINISTRATION 1012 Gestionar entornos
3 ADMINISTRATION 1013 Gestionar reglas empresariales
4 ADMINISTRATION 1014 Gestionar dimensiones
5 ADMINISTRATION 1015 Gestionar bloqueos de datos y status del trabajo
6 ADMINISTRATION 1016 Gestionar status del modelo principal

2
7 ADMINISTRATION 1017 Gestionar obtención de detalles
8 ADMINISTRATION 1018 Gestionar tipos de documento
9 ADMINISTRATION 1020 Ver modelos
10 ADMINISTRATION 1022 Ver entornos
11 ADMINISTRATION 1026 Ver reglas empresariales
12 ADMINISTRATION 1028 Visualizar dimensiones
13 ADMINISTRATION 1030 Ver bloqueos de datos y status de trabajo
14 ADMINISTRATION 1040 Ver obtención de detalles
15 ADMINISTRATION 1042 Ver tipos de documentos
ANALYSIS &
16 COLLECTION 2001 Gestionar modelos
ANALYSIS &
17 COLLECTION 2002 Utilizar formularios de entrada y grabar datos
ANALYSIS &
18 COLLECTION 2003 Ejecutar obtenciones de detalles
19 AUDIT 2201 Gestionar auditoría
20 AUDIT 2202 Ver opciones de auditoría
BUSINESS PROCESS
21 FLOWS 2302 Gestionar BPF
BUSINESS PROCESS
22 FLOWS 2304 Usar BPFs
BUSINESS PROCESS
23 FLOWS 2306 Ver opciones de BPF
24 COLLABORATION 2401 Utilizar distribución offline
25 COLLABORATION 2402 Utilizar colección offline
26 COMMENTS 2602 Tratar comentarios
27 COMMENTS 2604 Gestionar comentarios
28 CONSOLIDATIONS 3002 Visualizar monitor de consolidación
29 CONSOLIDATIONS 3004 Ejecutar tareas de consolidación
30 CONSOLIDATIONS 3006 Visualizar gestor de propiedades
31 CONSOLIDATIONS 3008 Tratar gestor de propiedades
32 CONSOLIDATIONS 3010 Ejecutar cálculos de propiedades
33 CONSOLIDATIONS 3012 Visualizar definición de controles
34 CONSOLIDATIONS 3014 Tratar definición de controles
35 CONSOLIDATIONS 3016 Ejecutar controles
36 CONSOLIDATIONS 3020 Visualizar controles
37 CONSOLIDATIONS 3032 Rechazar controles de bloqueo
38 CONSOLIDATIONS 3034 Reinicializar rechazo de control
39 CONSOLIDATIONS 3034 Visualizar supervisor de evolución de resultados
40 CONSOLIDATIONS 3036 Ejecutar tareas de evolución de resultados
Visualizar informe de auditoría de evolución de
41 CONSOLIDATIONS 3040 resultados
42 DATA MANAGER 3202 Ejecutar paquetes de administración
43 DATA MANAGER 3204 Tratar paquetes
44 DATA MANAGER 3206 Tratar ficheros de transformación

3
45 DATA MANAGER 3208 Tratar ficheros de conversión
46 DATA MANAGER 3210 Tratar inicialización delta
47 DATA MANAGER 3242 Cancelar paquetes de usuario (todos)
48 DATA MANAGER 3244 Tratar planificaciones de paquete para todos los usuarios
49 DATA MANAGER 3244 Ejecutar paquetes
50 DATA MANAGER 3248 Tratar enlaces de paquete
51 DATA MANAGER 3250 Cargar datos
52 DATA MANAGER 3252 Hacer download de datos
53 DATA MANAGER P0099 Ver todos los estatus de paquete
54 DATA MANAGER P0103 Ver todos los estatus de paquete detallados
55 FOLDER ACCES 3602 Tratar contenido de carpeta pública
56 JOURNAL 4002 Gestionar diarios
57 JOURNAL 4004 Tratar diarios
58 JOURNAL 4006 Contabilizar diarios
59 JOURNAL 4008 Visualizar diarios
60 JOURNAL 4010 No contabilizar diarios
61 JOURNAL 4012 Bloquear/Desbloquear diario
62 JOURNAL 4014 Reabrir diarios
63 JOURNAL 4016 Ver plantillas de diario
64 PUBLISH 4202 Tratar libro y plantilas de distribución
65 PUBLISH 4204 Publicar libros y borrar los publicados
66 PUBLISH 4206 Ejecutar documentos desde add-in EPM
67 SYSTEM REPORTS 4402 Ejecutar informes de auditoría
68 SYSTEM REPORTS 4404 Ejecutar informes de comentarios
69 SYSTEM REPORTS 4406 Ejecutar informes de status del trabajo
70 SYSTEM REPORTS 4408 Ejecutar informes BPF
71 SYSTEM REPORTS 4410 Ejecutar informes de seguridad
72 SYSTEM SECURITY 4602 Gestionar seguridad
73 SYSTEM SECURITY 4604 Utilizar sistema al estar offline
74 SYSTEM SECURITY 4606 Ver seguridad
75 WEB REPORTING 4802 Tratar documentos
76 WEB REPORTING 4804 Tratar informes
77 WEB REPORTING 4806 Gestionar documentos
78 WEB REPORTING 4808 Tratar áreas de trabajo
79 WEB REPORTING 4910 Tratar dashboards
80 WEB SERVICES 5002 Acceder a BPC desde FIM y SSM
81 WORK STATUS 5202 Utilizar status del trabajo

6. ROLES HABITUALES

Globalmente hablando, dado el número de EEFF a producir y la cantidad de compañías,


usualmente el proceso de combinación es ejecutado por tres roles:

4
 Rol Director central: alguien de un área central que autoriza o ejecuta el ajuste de
parámetros centrales como el diagrama de propiedad, entrada / salida de entidades

 Rol Administrador: coordinador del proceso mensual de combinación, usualmente


alguien de un área central que ejecuta y controla las actividades preparatorias, la carga e
importación de data, la preparación e ingreso manual de data adicional, la ejecución de
los procesos de combinación y el análisis de resultados.

 Rol usuario apoyo técnico de data: apoyo técnico de la preparación y ajuste de data de
las distintas fuentes primarias de datos (v. gr. GP, BW, SAP ERP) y de la notificación
de disponibilidad de data por ejemplo las aplicaciones legacy o cubos en bodegas de
datos.

La subdivisión de tareas de combinación por regiones o ámbitos de combinación no es


recomendable ya que implica esfuerzos adicionales de coordinación y tráfico de data (por
ejemplo una sociedad puede estar participada por varias inversionistas) lo que genera una
mayor propensión a errores y posibles retrabajos.

7. DIMENSIONES DE SEGURIDAD

Se definirán para cada Modelo las siguientes dimensiones como Relevantes para Seguridad.
MODELO Dimensión de Seguridad
C – CATEGORY
COMBINACIÓN E – ENTITY
T – TIME
RATES C – CATEGORY
E – R_ENTITY
OWNERSHIP
G – SCOPE (ámbitos)

Por lo tanto, los perfiles de acceso a la data pueden ser restringidos mediante la selección
de los Derechos de Acceso (v. gr. Denegado / Solo lectura / Escribir) a los miembros de
cada una de ellas. Por ejemplo para la "dimensión de seguridad" Entidad: Miembro 1001 /
Derecho de Acceso: Solo Lectura.

8. REGLAS GENERALES DE SEGURIDAD DE ACCESO A DATOS

 De forma predeterminada, nadie más que el administrador del sistema tiene acceso a los
miembros de las dimensiones.

5
 Para cada dimensión "de Seguridad" definida en un modelo, se tiene que especificar
uno o varios Derechos de Acceso a sus miembros, de otra forma el acceso a todo el
modelo es negado.
o Si se define únicamente acceso parcial, por ejemplo, a algunas de las
dimensiones de seguridad escogidas, se sigue negando el acceso al modelo.
 A un usuario se le puede asignar acceso a datos individualmente y / o mediante accesos
asignados al grupo (i. e. equipo) del cual es miembro.
 Los privilegios de acceso de datos fluyen hacia abajo en la jerarquía, de padres a hijos.
 Cuando hay un conflicto entre los perfiles de acceso a datos, el menos restrictivo se
aplica siempre.
 Denegación de acceso a los datos sólo se puede establecer a nivel de usuario.

S-ar putea să vă placă și