355a de seguridad

222
Manual de seguridad PUBLIC (PÚBLICO) Versión del documento: 1.2 – 2021-11-26 Guía de seguridad SAP Integrated Business Planning for Supply Chain 2111 © 2021 SAP SE o una empresa filial de SAP. Reservados todos los derechos. THE BEST RUN

Upload: others

Post on 21-Jul-2022

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 355a de seguridad

Manual de seguridadPUBLIC (PÚBLICO)Versión del documento: 1.2 – 2021-11-26

Guía de seguridadSAP Integrated Business Planning for Supply Chain 2111

© 2

021 S

AP S

E o

una

empr

esa filial d

e SA

P. R

eser

vado

s to

dos

los

dere

chos

.

THE BEST RUN

Page 2: 355a de seguridad

Contenido

1 Historial del documento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Acerca de este manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3 Infraestructura técnica del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

4 Administración de identidades y accesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104.1 Autentificación de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124.2 Usuario administrador inicial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154.3 Autorizaciones y permisos de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Roles y autorizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Filtros de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.4 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Empleados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Usuarios empresariales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Roles empresariales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70Catálogos empresariales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71Restricciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

4.5 Aplicaciones para administración de identidades y accesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129Actualizar empleados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Actualizar usuarios empresariales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Actualizar roles empresariales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Catálogos empresariales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139Modelos de rol empresarial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Grupos de usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Visualizar usuarios técnicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Sistema de información IAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Visualizar tipos de restricción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Visualizar escenarios de comunicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149Visualizar trace de autorización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Ratios IAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151Actualizar usuarios empresariales borrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151Gestionar cambios de rol empresarial después del upgrade. . . . . . . . . . . . . . . . . . . . . . . . . . . 160Gestionar permisos de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Mis permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

5 Seguridad de centros de datos y auditoría externa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1695.1 Copia de seguridad y restauración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

2PUBLICPÚBLICO

Guía de seguridadContenido

Page 3: 355a de seguridad

6 Integración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1726.1 Escaneado de virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

7 Comunicación segura para integraciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1757.1 Comunicación segura para la integración de entrada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175

7.2 Comunicación segura para la integración de salida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

7.3 Actualizar lista de confianza de certificado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176

7.4 Actualizar certificados de cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177

8 Protección por parte del cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1788.1 Actualizar listas de elementos autorizados de protección. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

8.2 Gestionar política de seguridad de contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Política de seguridad de contenido (CSP) en modo de bloqueo. . . . . . . . . . . . . . . . . . . . . . . . . 180

8.3 Tiempo de espera de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

9 Protección y privacidad de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1859.1 Glosario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

9.2 Registros de datos maestros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

9.3 Registros de usuario empresarial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

9.4 Integración de datos maestros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

9.5 Catálogos empresariales relevantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

9.6 Information Lifecycle Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Áreas de auditoría ILM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Conjuntos de reglas ILM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Gestionar variantes de archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201

Supervisar jobs de archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Destrucción de datos ILM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

9.7 Protección de datos en sesiones HTTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

10 Cifrado de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20610.1 Cambio a cifrado autocontrolado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

11 Grabación en log de auditoría de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21011.1 Visualizar el log de auditoría de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

Cómo visualizar el informe de análisis de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211

Cómo configurar una vista personalizada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

11.2 Visualizar auditoría de sistema estática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

11.3 Sincronización temporal con servicio NTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

11.4 Cómo borrar mensajes del log de auditoría de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .215

12 Gestión de vulnerabilidades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21712.1 Pruebas de penetración iniciadas por el cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Guía de seguridadContenido

PUBLICPÚBLICO 3

Page 4: 355a de seguridad

1 Historial del documento

NotaHasta tres meses después de que se publique la nueva versión de SAP Integrated Business Planning for Supply Chain, se publicarán actualizaciones de documentación regulares en SAP Help Portal. Si utiliza una copia en PDF local o una copia impresa de este documento, asegúrese de que tiene la última versión. Puede encontrarla en http://help.sap.com/ibp2111.

La siguiente tabla proporciona un resumen de las modificaciones más importantes del documento.

Versión Fecha Descripción

1.2 26/11/2021 Se ha añadido el Usuario administrador inicial de sección.

1.1 12/11/2021 Se han realizado los cambios siguien­tes:

● Se ha actualizado la imagen de la sección Infraestructura del sistema técnico.

● Se han actualizado los siguientes desarrollos de SAP Data Custo­dian, sección Cambio a cifrado au­tocontrolado.

● Se ha actualizado la lista de docu­mentos de conformidad en la sec­ción Seguridad de centros de datos y auditoría externa.

● Se han actualizado las listas de si­tios de confianza en la sección Polí­tica de seguridad de contenido (CSP) en modo de bloqueo.

● La sección Registros de usuario empresarial se ha ampliado con más información sobre la visualiza­ción de datos de empleado vincu­lados a un usuario empresarial.

● Se ha incorporado información so­bre el catálogo empresarial Infor­mation Lifecycle Management - Archivo en la sección Catálogos empresariales relevantes en Priva­cidad y protección de datos.

4PUBLICPÚBLICO

Guía de seguridadHistorial del documento

Page 5: 355a de seguridad

Versión Fecha Descripción

1.0 27/10/2021 Versión inicial para SAP Integrated Bu­siness Planning for Supply Chain 2111

Guía de seguridadHistorial del documento

PUBLICPÚBLICO 5

Page 6: 355a de seguridad

2 Acerca de este manual

Público objetivo

● Consultores de tecnología● Consultores de seguridad● Administradores de TI del cliente y soporte● Administradores empresariales de cliente

¿Por qué es necesaria la seguridad?

La seguridad ha sido siempre un aspecto importante del ciclo de vida completo de todos los productos SAP, incluidos el desarrollo del producto, la planificación y el control de calidad. Igual que los otros productos SAP, SAP Integrated Business Planning for Supply Chain (IBP) utiliza medidas de seguridad para proteger sus datos contra ataques web y ataques en la nube.

En esta guía encontrará información sobre las áreas principales de seguridad más importantes en SAP IBP:

● Infraestructura técnica del sistema [página 8]En esta sección, puede ver un resumen de la arquitectura del sistema y las medidas de seguridad empleadas para proteger sus datos en SAP IBP.

● Administración de identidades y accesos [página 10]La herramienta Administración de identidades y accesos (IAM) le permite gestionar el acceso de los usuarios a aplicaciones SAP Fiori y especificar qué pueden hacer y ver los usuarios en esas aplicaciones.

● Seguridad de centros de datos y auditoría externa [página 169]SAP sigue una serie de mejores prácticas que ayudan a mantener seguros los centros de datos. Además, se realizan auditorías de terceros durante todo el año para respaldar el cumplimiento de los estándares externos y la detección temprana de problemas de seguridad.

● Integración de datos [página 172]Puede integrar procesos y datos empresariales entre sus aplicaciones locales o servicios en la nube y SAP IBP. Esta sección proporciona un resumen de los aspectos de seguridad de la integración de datos.

● Comunicación segura para integraciones [página 175]En esta sección, sabrá cómo la autenticación basada en certificados entre SAP IBP y su propio sistema puede hacer que sus escenarios de comunicación de entrada y de salida sean seguros.

● Protección por parte del cliente [página 178]Los controles de seguridad del lado del cliente implementados por el navegador y por SAP IBP reducen el riesgo de sufrir distintos ataques, incluido el cross-site scripting, la inyección de datos y el clickjacking.

● Protección y privacidad de datos [página 185]SAP ofrece características y funciones que garantizan su conformidad con los requisitos legales de la protección de datos. Específicamente, Information Lifecycle Management (ILM) se aplica con una funcionalidad limitada en SAP IBP para admitir la destrucción de interlocutores comerciales en el sistema.

● Cifrado de datos [página 206]

6PUBLICPÚBLICO

Guía de seguridadAcerca de este manual

Page 7: 355a de seguridad

Por defecto, cada sistema SAP IBP está protegido con una clave de cifrado unívoca y otros servicios de cifrado, como la protección mediante contraseña, el cifrado de datos en reposo y los datos de aplicación relevantes para la seguridad. También puede gestionar sus propias claves de cifrado para SAP IBP.

● Grabación en log de auditoría de seguridad [página 210]Puede ver y borrar mensajes de eventos relevantes para la seguridad, así como integrar el Security Audit Log con su solución de gestión de información de seguridad y eventos (SIEM).

● Gestión de vulnerabilidades [página 217]SAP IBP implementa medidas de seguridad integrales que incluyen controles y prácticas como evaluaciones de vulnerabilidad, pruebas de penetración, escaneo de virus y desarrollo de software seguro.

SAP se encarga de la seguridad y la protección de datos en la infraestructura del sistema SAP IBP. Por su parte, debe asegurarse de:

● Crear los roles empresariales adecuados y asignarlos a los usuarios empresariales● Proteger a los mandantes en los que se ejecuta el add-in de SAP IBP para Microsoft Excel● Configurar una integración de datos segura en los sistemas desde los que importa datos (SAP Cloud

Integration para los servicios de datos)

NotaEncontrará la Guía de seguridad para SAP Cloud Integration para los servicios de datos en http://help.sap.com/cpi_ds , en Seguridad Guía de seguridad .

Información relacionada

Plataformas liberadasSAP Trust CenterMi Trust CenterGuía de seguridad para SAP Cloud Integration para servicios de datos

Guía de seguridadAcerca de este manual

PUBLICPÚBLICO 7

Page 8: 355a de seguridad

3 Infraestructura técnica del sistema

SAP Integrated Business Planning for Supply (SAP IBP) es una oferta en la nube que se ejecuta en SAP Public Cloud o en un sistema de hiperescala.

Como las soluciones en la nube de SAP tratan datos empresariales de sus principales procesos comerciales, SAP cumple con los siguientes requisitos de seguridad y calidad:

● Los datos empresariales se almacenan de forma segura en los centros de datos de SAP o en el sistema de hiperescala preferido del cliente.

● Los usuarios que necesiten acceder a los datos empresariales deberán autenticarse; además, el servicio Identity Authentication o un proveedor de identidades on-premise deberá verificar su identidad (en función de la infraestructura real del sistema).

● Los usuarios solo pueden realizar acciones y ver o editar los datos que les permitan los roles y permisos empresariales que tienen asignados. Encontrará más información en Autorizaciones y permisos de usuario [página 17].

● Los datos de los clientes siempre pertenecen al cliente.

El acceso a las soluciones en la nube de SAP es posible utilizando un URL unívoco y específico del cliente. La comunicación se canaliza mediante SAP Web Dispatcher, un componente de proxy inverso del centro de datos de SAP desarrollado y actualizado por SAP Cloud Support. La comunicación entre los dispositivos y SAP Cloud está protegida por innovadores protocolos y estándares criptográficos abiertos, como Transport Layer Security (TLS). Los clientes pueden acceder a SAP IBP mediante SAP Integrated Business Planning, add-in para Microsoft Excel, o mediante un navegador web.

SAP IBP ofrece varias opciones de integración para SAP S/4HANA y otros servicios de SAP Cloud o de cliente. Encontrará más información en Integración de datos [página 172].

SAP IBP cuenta con la tecnología de SAP HANA. Todos los datos del cliente se almacenan en la base de datos de SAP HANA y se protegen con la infraestructura de seguridad y los procedimientos operativos de SAP Cloud.

8PUBLICPÚBLICO

Guía de seguridadInfraestructura técnica del sistema

Page 9: 355a de seguridad

Infraestructura del sistema

Guía de seguridadInfraestructura técnica del sistema

PUBLICPÚBLICO 9

Page 10: 355a de seguridad

4 Administración de identidades y accesos

La Administración de identidades y accesos (IAM) es el nombre colectivo de un conjunto de herramientas que le permite gestionar el acceso de usuario a las aplicaciones SAP Fiori y especificar qué pueden hacer y ver los usuarios en las aplicaciones.

Los elementos principales de IAM son los catálogos empresariales, los roles empresariales y los usuarios empresariales. A cada empleado de la organización se le concede un usuario empresarial al que se le pueden asignar roles empresariales. Los roles empresariales incluyen restricciones que especifican las actividades que están permitidas y los sets de datos que están disponibles con cada rol. A cada rol empresarial se le pueden asignar catálogos empresariales que proporcionan acceso a las aplicaciones.

El gráfico siguiente ilustra la manera en que los elementos encajan los unos con los otros:

Los elementos principales de IAM

No es necesario que los usuarios sepan los derechos de acceso que IAM les ha concedido. Cuando abren la rampa de lanzamiento, solo ven las aplicaciones que tienen a su disposición. De forma similar, dentro de las aplicaciones solo se visualizan los sets de datos y solo están activos los comandos para los que los usuarios tienen autorización para ver o utilizar.

10PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 11: 355a de seguridad

Ejemplo

El gráfico siguiente ilustra un escenario posible en IAM:

Un escenario posible en IAM

Lo siguiente se lleva a cabo en este ejemplo:

● Dos aplicaciones se asignan a un catálogo empresarial.● Se crean dos roles empresariales distintas en función de las restricciones diferentes, pero ambas ofrecen

acceso al mismo catálogo empresarial que, a su vez, proporcionan acceso a dos aplicaciones diferentes. Como resultado, ambos roles empresariales proporcionan acceso a las dos aplicaciones de SAP Fiori, pero con restricciones distintas.

● Cada rol empresarial tiene asignados filtros de permiso diferentes.● Se crean empleados.● Los usuarios empresariales se crean en función de los empleados.● Ambos roles empresariales se asignan a uno de los usuarios empresariales y uno de los roles

empresariales también se asigna al otro usuario empresarial.● Cada usuario empresarial tiene asignados filtros de permiso adicionales.● Ambos usuarios empresariales se asignan al mismo grupo de usuarios.

Incorporación

Para utilizar SAP Integrated Business Planning como administrador necesita lo siguiente:

● Un URL personalizado para activar el usuario administrador y un URL para la consola de administración del servicio Identity Authentication. Esta información se envía al contacto de TI en forma de un correo electrónico de activación.

● Un URL personalizado para iniciar sesión en SAP Integrated Business Planning. Esta información se envía al contacto de TI de su organización.

Después de activar el usuario administrador, cree sus empleados y usuarios empresariales como se describe en Autentificación de usuario [página 12].

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 11

Page 12: 355a de seguridad

Más informaciónPara obtener más información sobre las tareas que debe ejecutar en las aplicaciones, consulte las Preguntas frecuentes sobre Identity & Access Management en SAP Community Network (SCN) o los vídeos en la lista de reproducción de YouTube SAP IBP - How To Videos .

4.1 Autentificación de usuario

Puede acceder a SAP Integrated Business Planning for Supply Chain con su navegador o desde SAP IBP, add-in para Microsoft Excel. En ambos casos, la autenticación del usuario es necesaria.

NotaEl SAP IBP, add-in para Microsoft Excel (add-in de Excel) no admite la autenticación de proxy con autenticación interactiva. Si su organización necesita un servidor proxy que utiliza un método de autenticación para acceder a Internet, siga los pasos en la nota SAP 2092187 .

Puede seleccionar uno de los siguientes escenarios al proporcionar acceso a los usuarios al sistema SAP IBP:

Autenticación con el servicio Identity Authentication

Si su organización no ha implementado ningún proveedor de identidades corporativo, puede proporcionar acceso a los usuarios con el servicio Identity Authentication, que se suministra con SAP Integrated Business Planning.

Puede cargar los usuarios en Identity Authentication la forma siguiente:

1. Cree a los empleados en la aplicación Actualizar empleados.2. Cree usuarios empresariales a partir de los empleados en la aplicación Actualizar usuarios empresariales.3. Descargue la lista de usuarios en un fichero CSV mediante el pulsador Descargar en la aplicación Actualizar

usuarios empresariales.4. Entre al sistema Consola de administración de Identity Authentication y abra la aplicación Importar

usuarios.5. Cargue el fichero CSV.

Luego, los usuarios reciben un correo electrónico con credenciales para iniciar sesión en Identity Authentication y una URL que los dirige a la pantalla de inicio de sesión de Identity Authentication. Cuando inicien sesión, se les redireccionará automáticamente al sistema SAP IBP.

SAP IBP también admite la federación de identidades en Identity Authentication. Para obtener más información, consulte las secciones siguientes de la documentación de SAP Cloud Identity Services - Identity Authentication en el SAP Help Portal:

● Guía de funcionamiento Integración con infraestructura de cliente existente Proveedores de identidades corporativos Configurar federación de identidades

● Guía de funcionamiento Integración con infraestructura de cliente existente Autenticación de Kerberos Configurar autenticación de Kerberos

12PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 13: 355a de seguridad

NotaEl uso de contraseñas en SAP IBP está definido por la política de contraseñas de la empresa aplicada por Identity Authentication.

Para obtener más información, consulte la documentación de SAP Cloud Identity Services - Identity Authentication en Guía de funcionamiento Configuración de políticas de contraseñas Establecer una política de contraseñas para una aplicación .

Autentificación con un proveedor de identidades corporativo

Si su organización ya ha implementado un proveedor de identidades corporativo, Identity Authentication actúa como proxy entre el proveedor de identidades y SAP IBP. En este escenario, debe hacer lo siguiente:

1. Cree los usuarios requeridos en el IdP corporativo.2. En Identity Authentication, configure el IdP corporativo como IdP de confianza mediante la aplicación

Proveedores de identidades corporativos.Para obtener más información, consulte la documentación de SAP Cloud Identity Services - Identity Authentication en Guía de funcionamiento Integración con infraestructura de cliente existenteProveedores de identidades corporativos .

3. En la aplicación Aplicaciones, seleccione su arrendatario de SAP IBP. En la sección Autenticación condicional, fije su IdP corporativo como el proveedor de identidades predeterminado.

4. Abra SAP IBP y cree los empleados en la aplicación Actualizar empleados.5. Cree usuarios empresariales a partir de los empleados en la aplicación Actualizar usuarios empresariales.

Asegúrese de que los nombres de usuario y direcciones de correo electrónico que indica son idénticos a los nombres de inicio de sesión y las direcciones de correo electrónico del proveedor de identidades corporativo.

NotaSAP IBP, add-in para Microsoft Excel, versión 2108.2.0 e inferior utiliza el motor MSHTML (Trident) de Microsoft Internet Explorer 11. Si utiliza una versión de este tipo del add-in para Excel, solo puede autenticarse si su proveedor de identidades corporativo utiliza Javascript compatible con Internet Explorer 11 para la autenticación.

La versión 2111.2.0 del add-in para Excel y posteriores utiliza Microsoft Edge (Chromium) como motor para visualizar contenido web. Esto permite utilizar proveedores de identidades que no son compatibles con Internet Explorer 11.

Autentificación SAML2

Su sistema SAP IBP incluye un arrendatario preconfigurado de SAP Cloud Identity Services – Identity Authentication. En función de la configuración de confianza existente de SAP, este arrendatario autentica su administrador y sus usuarios.

Durante la autenticación de usuario, puede seleccionar Correo electrónico como formato de ID de nombre además de la opción No especificada existente fijada en los datos de configuración de su proveedor de identidades corporativo.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 13

Page 14: 355a de seguridad

● Si ya era cliente antes de la versión SAP IBP 2108 y desea efectuar opt-in para esta función, abra un ticket en SCM-IBP-OPS-SRV y solicite que el formato de ID de nombre de correo electrónico se añada a su escenario de autentificación.

● Si se ha hecho cliente después de la versión SAP IBP 2108, su sistema ya está configurado para autenticarse con el formato de ID de nombre de correo electrónico.

Autenticación condicional

Con la autenticación condicional, puede controlar el acceso a una aplicación definiendo diferentes reglas para el proveedor de identidades de autenticación. A partir de estas reglas, se autentica a los usuarios a través de un proveedor de identidades corporativo o mediante Identity Authentication. Para obtener más información, consulte la documentación de SAP Cloud Identity Services - Identity Authentication en Guía de funcionamiento Configuración de aplicaciones Autenticación de proveedor de identidades para una aplicación Configurar la autentificación condicional para una aplicación.

PrecauciónTenga en cuenta que el inicio de sesión social y la autenticación de dos factores SPNEGO no son compatibles con SAP IBP.

NotaSi su organización ha implementado un proveedor de identidades corporativo y SAP CoPilot está activado en su infraestructura de sistema, también deberá configurar el uso del proveedor de identidades corporativo para SAP CoPilot. Para obtener más información, consulte la nota SAP 2633828 .

Autenticación basada en riesgos

En vistas al despliegue, se puede habilitar la autenticación multifactor (MFA) para grupos de usuarios definidos utilizando la función de autenticación basada en riesgos de Identity Authentication. Desde el punto de vista del riesgo, a los usuarios de SAP IBP con acceso a una función que permite hacer modificaciones en todos los usuarios o en todo el sistema se les debería suministrar primero la MFA, y después deberían cubrirse todos los usuarios finales.

NotaCon el objetivo de proteger el negocio, SAP recomienda encarecidamente incorporar la autenticación multifactor a todos los usuarios finales.

Si ya dispone de otro proveedor de identidades que admite o exige la MFA, como alternativa también puede configurar Identity Authentication en modo proxy como se describe en la sección Autenticación con un proveedor de identidades corporativo.

Para obtener información detallada sobre los pasos necesarios para configurar la autenticación basada en riesgos dentro de Identity Authentication, así como la MFA, consulte la documentación de SAP Cloud Identity Services - Identity Authentication en Guía de funcionamiento Configuración de aplicacionesAutenticación Configurar autenticación basada en riesgos para una aplicación .

14PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 15: 355a de seguridad

PrecauciónTenga en cuenta que los métodos de autenticación de dos factores SPNEGO, SMS, Radius y Autenticación web no son compatibles con SAP IBP.

4.2 Usuario administrador inicial

Durante el aprovisionamiento e incorporación inicial del sistema, SAP crea su usuario administrador inicial, que debe activarse.

Este usuario recibe los siguientes roles de autorización de acceso para sus sistemas:

● Administrador de arrendatario del servicio Identity Authentication (administrador de Identity Authentication)

● Administrador de arrendatario de SAP Integrated Business Planning for Supply Chain (administrador de SAP IBP)

El correo electrónico de activación para el usuario administrador inicial se envía al administrador de TI.

Administrador de arrendatarios de Identity Authentication Service

El objetivo principal de este rol es gestionar la configuración de la autenticación para sus usuarios empresariales de SAP IBP. El administrador de Identity Authentication tiene acceso a su consola de administración de arrendatarios de Identity Authentication y también es miembro del grupo Administradores en su arrendatario de Identity Authentication. Los administradores de Identity Authentication configuran los escenarios de autenticación para aplicaciones, como confianza, inicio de sesión único, SAML 2.0, federación de identidades, etc.

Los siguientes atributos se especifican para su nuevo administrador de arrendatarios de Identity Authentication:

● Dirección de correo electrónico● Nombre● Apellidos

SAP realiza los pasos siguientes de la configuración del administrador de Identity Authentication:

1. Configurar la configuración de confianza inicial entre su autenticación de identidades y los arrendatarios de SAP IBP

2. Preparación del administrador de Identity Authentication con la dirección de correo electrónico indicada, el nombre y el apellido

3. Configurar la aplicación SAP IBP en Identity Authentication para utilizar E-Mail/E-Mail como el método de autenticación

Debe hacer lo siguiente:

1. Active el administrador de Identity Authentication siguiendo el enlace del correo electrónico de activación y configure su contraseña.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 15

Page 16: 355a de seguridad

NotaUna vez que tenga acceso a su consola de administrador de Identity Authentication, le recomendamos encarecidamente que cree un usuario administrador de reserva.

2. Decida el flujo de autenticación de su usuario empresarial. Puede elegir entre:○ Delegar la tarea de autenticación en su proveedor de identidad corporativa existente con un escenario

de federación de identidades. Para obtener más información, consulte la sección Configuración de la federación de identidades de la Guía de funcionamiento de los servicios de identidad de SAP Cloud - Identity Authentication.

○ Creación de usuarios locales en su arrendatario de Identity Authentication.

NotaEn los sistemas aprovisionados antes de la versión SAP IBP 2108, la asignación de credenciales de usuario empresarial utiliza la siguiente configuración de confianza en Identity Authentication:

● Subject Name Identifier – Login Name● Default Name ID Format – Unspecified

En la configuración de Identity Authentication Service Applications <Your SAP IBP tenant> Trust , el valor Subject Name Identifier atributo Login Name se asigna al atributo User Name del usuario empresarial de SAP IBP.

En los sistemas aprovisionados durante o después de la versión SAP IBP 2108, la configuración de confianza se cambia a los siguientes tipos de atributos:

● Subject Name Identifier – E-Mail● Default Name ID Format – E-Mail

En la configuración de Identity Authentication Service Applications <Your SAP IBP tenant> Trust , el valor Subject Name Identifier atributo E-Mail se asigna al atributo E-Mail del usuario empresarial de SAP IBP.

Los siguientes atributos de afirmación SAML 2.0 se configuran como atributos de usuario enviados a su arrendatario SAP IBP:

Atributo de usuario Atributo de aserción

First Name first_name

Last Name last_name

E-Mail mail

User UUID user_uuid

16PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 17: 355a de seguridad

Administrador del arrendatario de SAP IBP (administrador empresarial de SAP IBP)

Los usuarios que tienen este rol pueden gestionar las autorizaciones de otros usuarios empresariales en su arrendatario SAP IBP. Este rol contiene catálogos empresariales de Identity and Access Management que proporcionan acceso a las siguientes aplicaciones:

● Actualizar roles empresariales● Actualizar usuarios empresariales● Catálogos empresariales

Los administradores de arrendatario de SAP IBP tienen autorización para asignar usuarios empresariales a roles y grupos, actualizar los permisos de los usuarios y realizar otras tareas administrativas otorgadas por la plantilla de rol empresarial SAP_BR_ADMINISTRATOR.

Al configurar el administrador de arrendatarios de SAP IBP, SAP realiza los siguientes pasos:

1. Crear el administrador de arrendatarios de SAP IBP con la dirección de correo electrónico indicada, el nombre y el apellido

2. Asignar el rol empresarial SAP_BR_ADMINISTRATOR al administrador de arrendatarios de SAP IBP

Debe hacer lo siguiente:

1. Inicie la sesión en SAP IBP después de una autenticación correcta con Identity Authentication.2. Cree los usuarios empresariales en SAP IBP.

○ Puede configurar el aprovisionamiento automático de los usuarios empresariales integrando su solución de gestión de usuarios existente con SAP IBP mediante el servicio Identity Provisioning. Para obtener más información, consulte Integración del servicio SAP Cloud Platform Identity Provisioning con SAP IBP.

○ Si su arrendatario de SAP IBP no utiliza el servicio Identity Provisioning, debe crear los usuarios empresariales manualmente con las aplicaciones Actualizar empleados y Actualizar usuarios empresariales. Asegúrese de que los nombres de usuario y las direcciones de correo electrónico que introduzca sean idénticos a los nombres de inicio de sesión y las direcciones de correo electrónico de los usuarios en la Identity Authentication.

Información relacionada

Autentificación de usuario [página 12]Administración de identidades y accesos [página 10]Actualizar empleados [página 129]Actualizar usuarios empresariales [página 129]

4.3 Autorizaciones y permisos de usuario

Los permisos de usuario forman la columna vertebral del acceso seguro a SAP Integrated Business Planning.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 17

Page 18: 355a de seguridad

El acceso a aplicaciones empresariales se controla mediante el concepto de autorizaciones basadas en roles proporcionadas por Administración de identidades y accesos. El concepto de autorización se basa en asignar catálogos y usuarios empresariales a roles empresariales y en especificar restricciones para estos roles.

El acceso al contenido de datos de planificación también se controla mediante los siguientes filtros de datos específicos de IBP:

● Filtros de permiso● Permisos de atributo

Los administradores garantizan la seguridad y la integridad de los datos empresariales y de usuario de las siguientes maneras:

● Asignando catálogos empresariales a roles● Definiendo permisos de atributo● Autorizando el acceso a ratios de roles● Creando filtros de permiso

Los administradores pueden actualizar los permisos de los usuarios en la aplicación Gestionar permisos de usuario y los usuarios pueden visualizar sus propias asignaciones en la aplicación Mis permisos.

Roles empresariales

Los roles y las autorizaciones se crean mediante aplicaciones de Administración de identidades y accesos y proporcionan a los usuarios acceso a las aplicaciones de SAP Fiori. Una vez creados los roles, se les asignan catálogos empresariales y usuarios empresariales. Los catálogos empresariales contienen restricciones y autorizaciones específicas que conceden al usuario permiso para acceder solo a los tipos de información relevantes. De este modo, se evita que determinados usuarios puedan acceder a información para la que no tienen autorización. Por ejemplo, el tipo de restricción Ratios controla el acceso de lectura/escritura a los ratios de las áreas de planificación seleccionadas.

Permisos de atributo

Los permisos de atributos limitan el acceso de lectura y escritura a los atributos de datos maestros aplicando reglas que definen una lista blanca de atributos. Los permisos de atributo se actualizan con la aplicación Gestionar permisos de atributo y se pueden asignar a los usuarios directamente o a través de grupos de usuarios.

Filtros de permiso

Los filtros de permiso limitan el acceso de lectura y escritura a los valores de ratio filtrando combinaciones de valores de atributo. Los filtros de permiso también limitan el acceso de lectura para registros de datos maestros en tipos de datos maestros filtrando los valores de atributo.

Por ejemplo, se permite el acceso de lectura a combinaciones que contengan el ID de producto XYZ, pero se puede denegar el acceso de escritura a esas mismas combinaciones.

18PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 19: 355a de seguridad

Para un usuario, los filtros de autorización se aplican a los ratios para los que el usuario ha recibido acceso mediante roles empresariales.

Utilice la aplicación Gestionar filtros de permiso para actualizar los filtros de permiso.

Los filtros de permiso pueden asignarse a los usuarios como sigue:

● Directamente● Mediante grupos de usuarios● Mediante roles empresariales

4.3.1 Roles y autorizaciones

SAP Integrated Business Planning for Supply Chain utiliza el concepto de autorización proporcionado por Administración de identidades y accesos.. El concepto de autorización se basa en asignar catálogos y usuarios empresariales a roles empresariales y en especificar restricciones para estos roles.

Encontrará más información en el SAP Help Portal, en http://help.sap.com/ibp y buscando Roles empresariales.

Aprovisionamiento inicial de usuario

Se le proporciona un usuario administrador unívoco para SAP IBP. Con este usuario puede crear sus registros de empleados y usuarios empresariales, así como asignarles los roles empresariales necesarios. El usuario administrador está inactivo de forma predeterminada. Debe activarlo utilizando el enlace de activación enviado a su dirección de correo electrónico y configurar una contraseña, que utilizará para otras secuencias de inicio de sesión.

4.3.2 Filtros de datos

Para restringir el acceso a los datos que un usuario puede leer o escribir en IBP, utilice los filtros de permiso y los permisos de atributo.

4.3.2.1 Filtros de permiso

Los filtros de permiso le permiten definir reglas de control de acceso para el acceso de lectura y de escritura a datos en IBP.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 19

Page 20: 355a de seguridad

Tipos de datos maestros

Se aplican criterios de filtro para acceso de lectura a registros de datos maestros donde existe como mínimo uno de los atributos correspondientes dentro de la condición en el tipo de datos maestros. Como consecuencia, las entradas de datos maestros visibles para un usuario son limitadas.

Es importante entender que los criterios de filtro para acceso de lectura no se aplican a tipos de datos maestros a no ser que tengan como mínimo uno de los atributos de condición. Se aplica el mismo criterio a tipos de datos maestros compuestos.

Si hay atributos de tipo de datos maestros que no tienen criterios de filtro aplicado para acceso de lectura, los usuarios tendrán acceso a cualquiera de los datos relacionados.

NotaLos criterios de filtro para acceso de escritura no se aplican a tipos de datos maestros.

Valores de ratio

Los criterios de filtro para acceso de lectura y de escritura se aplican a los valores de ratio almacenados. Las condiciones se aplican a los valores de entrada almacenados de los atributos relacionados al ratio. En otras palabras, cuando un ratio de entrada subyacente no es visible o editable, entonces el ratio de nivel máximo tampoco será visible ni editable. Esto garantiza que la información no pueda obtenerse de los valores de ratio resultantes cuando haya partes de la información subyacente, que configuran los valores de ratio, que no sean accesibles al usuario. Por tanto, los filtros de permiso tienen que diseñarse cuidadosamente para tener en cuenta todos los ratios de entrada almacenados.

NotaLos criterios de filtro para acceso de escritura se aplican al conjunto de datos que es visible mediante criterios de filtro para acceso de lectura definidos en el propio filtro de permiso. Es más, los criterios de filtro para acceso de escritura se aplican al conjunto de ratios definidos en Acceso de escritura para ratios. Si dichos ratios se establecen como No restringidos, los criterios de filtro para acceso de escritura se aplicarán a todos los datos de ratio visibles mediante los criterios de filtro para acceso de lectura del propio filtro de permiso.

Información relacionada

Gestionar filtros de permiso [página 21]Trabajar con filtros de permiso [página 22]Utilización de operadores para definir criterios de filtro [página 23]Ejemplos de filtros de permiso [página 25]Utilización de autocompletar en los filtros de permiso [página 27]

20PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 21: 355a de seguridad

4.3.2.1.1 Gestionar filtros de permiso

Como administrador, los filtros de permiso le permiten restringir el acceso de los usuarios a determinados tipos de datos maestros y valores de ratios. Estos filtros de permiso se definen para áreas de planificación específicas (y, por tanto, las vistas de planificación asociadas) que están disponibles para los usuarios especificando condiciones en los valores de atributos.

Puede asignar filtros de permiso a los usuarios directa o indirectamente:

● Asignación directa de usuario a usuarios individuales (en la pestaña Usuarios asignados)● Asignación indirecta de usuarios

○ A grupos de usuarios en la pestaña Grupos de usuarios asignados)○ A roles empresariales (en la aplicación Actualizar roles empresariales)

Puede asignar varios filtros de permiso a la vez a un usuario.

NotaPara aumentar los privilegios de acceso, asigne varios filtros de permiso a un usuario El efecto es acumulativo, no restrictivo.

Todos los filtros de permiso que se asignan a un usuario se combinan para ofrecerle al usuario acceso a todos los datos definidos por la unión de los conjuntos de combinaciones de atributo que cada uno de ellos permite.

Puede revisar todas las modificaciones efectuadas en un filtro de permiso en la ficha Historial de modificaciones . En el historial de modificaciones se muestran las modificaciones efectuadas, dónde se han efectuado y por quién.

Puede consultar el informe de filtro de permiso para obtener un resumen de los datos administrativos y los ratios accesibles de un filtro de permiso y la cláusula WHERE resultante generada por el sistema.

Ver un vídeo

Tipos de dispositivos compatibles

● Desktop● Tablet● Smartphone

Información relacionada

Trabajar con filtros de permiso [página 22]

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 21

Page 22: 355a de seguridad

4.3.2.1.1.1 Trabajar con filtros de permiso

Averigüe cómo se definen y modifican los filtros de permiso.

Un filtro de permiso puede crearse en la aplicación Filtros de permiso de la forma siguiente:

1. Haga clic en Nuevo, escriba un nombre y una descripción (opcional) y seleccione un área de planificación.2. Especifique los atributos de filtro en Criterios de filtro para el acceso de lectura, Acceso de escritura para los

ratios o Criterios de filtro para el acceso de escritura, si procede.Criterios de filtro para el acceso de lecturaSeleccione los criterios de filtro o seleccione Sin restricciones. Si selecciona Sin restricciones, se admitirán todos los valores para el acceso de lectura.Acceso de escritura para los ratiosSeleccione uno o varios ratios almacenados o seleccione Sin restricciones.Los ratios de escritura seleccionados definen los ratios que se pueden editar en el conjunto de datos definido por los criterios de filtro para el acceso de escritura. Si selecciona Sin restricciones, se podrán editar todos los ratios.Criterios de filtro para el acceso de escrituraEspecifique los criterios de filtro o seleccione Sin restricciones o Ningún acceso. Si selecciona Sin restricciones, los ratios se podrán editar en todos los criterios de filtro que haya admitido para el acceso de lectura. Si selecciona Ningún acceso, no se podrá editar ningún ratio.Tenga presente lo siguiente:○ Si define un filtro que utiliza el mismo atributo más de una vez, las condiciones se combinarán con OR

de la forma mostrada en el ejemplo siguiente:

Ejemplo uno

Atributo Operador Valor

ID de cliente igual que Empresa ABC

ID de cliente igual que Empresa XYZ

Resultado: puede visualizar todos los datos donde el ID de cliente es la empresa ABC OR la empresa XYZ.

○ Si utiliza el mismo atributo más de una vez con el operador No igual a, las condiciones se combinarán con AND.

○ Si define un filtro que utiliza dos o más atributos diferentes, las condiciones se combinarán con AND de la forma mostrada en el ejemplo siguiente:

Ejemplo dos

Atributo Operador Valor

ID de cliente igual que Empresa ABC

ID de cliente igual que Empresa XYZ

Región de ubicación igual que EE. UU.

22PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 23: 355a de seguridad

Atributo Operador Valor

Resultado: Puede visualizar datos de planificación que cumplan ambas condiciones siguientes:

○ Pertenece a la región de ubicación EE. UU.○ Pertenece a la empresa ABC o a la empresa XYZ

3. Seleccione un operador e introduzca un valor.Para obtener más información sobre los operadores, consulte Utilización de operadores para definir criterios de filtro [página 23].

4. Defina los criterios de filtro adicionales que necesite.5. Active la función Autocompletar valores de criterios de filtro si desea que se inicie la generación automática

de valores para los atributos dependientes de un ratio determinado. Para obtener más información, consulte Utilización de autocompletar en los filtros de permiso [página 27].

NotaSi en el filtro no se ha definido una unidad de medida o conversión de moneda, la aplicación los considera visibles. Encima de los atributos que selecciona para el filtro, el nivel de planificación básico puede contener otros atributos que deben anularse. Si el conmutador está activo, la aplicación analizará el modelo de datos de todos los ratios con atributos de miembro que se han incluido en los criterios de filtro y generará valores para los atributos dependientes. Si no se ha definido ninguna unidad de medida o conversión de moneda en el filtro, la aplicación los considera visibles, por lo que no tendrá que preocuparse por especificar los valores de atributo dependientes.

6. Asigne su filtro de permiso a usuarios individuales y grupos de usuarios según sea necesario o, si prefiere definir filtros a un nivel más elevado, puede asignar el filtro de permiso a un rol empresarial en la aplicación Actualizar roles empresariales .Todos los filtros de permiso que se asignan a un usuario y a los roles empresariales del usuario se combinan para ofrecerle al usuario acceso a todos los datos definidos por la unión de los conjuntos de combinaciones de atributo que cada uno de ellos permite. En un filtro de permiso, las condiciones definidas en Criterios de filtro para el acceso de lectura se aplican a los registros de datos maestros en los que los atributos correspondientes existen en el tipo de datos maestros. No se aplican a los tipos de datos maestros que no tienen atributos en las condiciones de filtro.Por ejemplo, ha asignado los siguientes filtros de permiso:○ Filtro 1 con criterios para el acceso de lectura al usuario empresarial X: Región = EMEA○ Filtro 2 con criterios para el acceso de lectura al rol empresarial Y, que a su vez está asignado al

usuario empresarial X: Grupo de productos = MonitoresEn los datos maestros, el usuario X ahora puede ver todas las regiones (en base al filtro 2) y todos los grupos de productos (en base al filtro 1).

4.3.2.1.1.2 Utilización de operadores para definir criterios de filtro

La tabla siguiente proporciona un resumen de los operadores disponibles y explica cómo funcionan.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 23

Page 24: 355a de seguridad

Operadores

Operador Descripción Ejemplo

igual que El usuario puede visualizar los datos de planificación para los que el valor de atributo es igual que el valor especifi­cado.

NotaSi no indica ningún valor, el usuario podrá ver todos los datos en los que el atributo específico no tiene ningún valor.

Regla: ID de cliente igual que empresa ABC

Resultado: Puede visualizar los datos de planificación para el cliente específico Empresa ABC.

no es igual a El usuario puede visualizar los datos de planificación para los que el valor de atributo no es igual al valor especifi­cado.

NotaSi selecciona el operador No igual a y no especifica ningún valor, el usuario podrá visualizar todos los datos donde el atributo tiene un va­lor.

mayor que El usuario puede visualizar los datos de planificación para los que el valor de atributo es mayor que el valor especifi­cado.

mayor o igual que El usuario puede visualizar los datos de planificación para los que el valor de atributo es mayor o igual que el valor especificado.

menor que El usuario puede visualizar los datos de planificación para los que el valor de atributo es menor que el valor especifi­cado.

menor o igual que El usuario puede visualizar los datos de planificación para los que el valor de atributo es menor o igual que el valor especificado.

24PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 25: 355a de seguridad

Operador Descripción Ejemplo

entre El usuario puede visualizar los datos de planificación para los que el valor de atributo está entre los dos valores.

incluye El usuario puede visualizar los datos de planificación para los que el valor de atributo se corresponde con el patrón definido. Puede utilizar los caracteres comodín * y ? de la forma siguiente:

● * puede utilizarse para sustituir cualquier otro carácter múltiple en un string

● ? puede utilizarse para sustituir cualquier otro carácter individual en un string

Regla: El ID de cliente incluye el patrón "Empresa*"

Resultado: Puede visualizar los detalles para la empresa ABC, empresa 9000 o cualquier otro sufijo de "Empresa".

Regla: El ID de cliente incluye el patrón "Empresa?"

Resultado: Puede visualizar los detalles de una empresa con un carácter indivi­dual, por ejemplo, empresa A o empresa Z.

4.3.2.1.1.3 Ejemplos de filtros de permiso

El siguiente ejemplo está pensado para ayudarle a entender cómo funcionan los filtros de permiso.

Ejemplo 1

El filtro de permiso 1 tiene criterios de filtro para acceso de lectura para dos atributos:

● PRDFAMILY = Shampoo● LOCID = LOC A

Los criterios de filtro lógicos resultantes para el acceso de lectura serían PRDFAMILY = Shampoo AND LOCID = LOC A.

PRDFAMILY = Shampoo es un atributo del tipo de datos maestros PRODUCT

LOCID = LOC A es un atributo del tipo de datos maestros LOCATION.

El filtro de permiso 1 concede acceso de lectura a los siguientes registros de datos maestros y valores de ratio:

● Registros de productos en PRODUCT cuyo atributo PRDFAMILY tiene Shampoo como valor● Registros de ubicación en LOCATION cuyo atributo LOCID tiene LOC A como valor● Registros de tipos de datos maestros que dependen de PRDFAMILY , de LOCID o de ambos y cuyos

atributos coinciden con la condición anterior● Registros de tipos de datos maestros que no dependen de PRDFAMILY ni LOCID.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 25

Page 26: 355a de seguridad

Lo mismo es verdadero para:

● Tipos de datos maestros compuestos como LOCATIONPRODUCT si los atributos no se contienen explícitamente en el tipo de datos maestros compuestoLOCATIONPRODUCT

● Valores de ratio almacenados con niveles de planificación básicos que incluyen tipos de datos maestros con el atributo PRDFAMILY y/o LOCID

● Valores de ratio calculados que dependen de los valores de ratio almacenados mencionados en el punto anterior

NotaEl filtro de permiso 1 no concede acceso de lectura a ratios calculados con ratios que no desempeñan un papel decisivo en los dos últimos puntos.

Ejemplo 2

Hay dos jefes de ventas, el jefe de ventas 1 y el jefe de ventas 2, que se encargan de la planificación del producto P1 en los países CN1 y CN2, respectivamente. Estos países aparecen en la región R1. Los jefes de ventas necesitan tener visibilidad en todas las previsiones de ventas de la región R1, pero solo deben poder editar las previsiones de ventas de su país asignado. Este escenario se puede dar si se definen los siguientes filtros de permiso y el siguiente rol empresarial:

Rol 1

Restricción de ratio Cantidad de previsión de ventas = READ, WRITE

Filtro de permiso 1

Criterios de filtro para el acceso de lectura Región = R1

Acceso de escritura para los ratios Cantidad de previsión de ventas

Criterios de filtro para el acceso de escritura País = CN1

Filtro de permiso 2

Criterios de filtro para el acceso de lectura Región = R1

Acceso de escritura para ratios Cantidad de previsión de ventas

Criterios de filtro para el acceso de escritura País = CN2

Al jefe de ventas 1 se le asignará el rol 1 y el filtro de permiso 1, mientras que al jefe de ventas 2 se le asignará el rol 1 y el filtro de permiso 2.

26PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 27: 355a de seguridad

4.3.2.1.1.4 Utilización de autocompletar en los filtros de permiso

Un ratio calculado es visible si todos los ratios almacenados que contribuyen al cálculo son visibles en sus niveles de planificación básicos.

Para hacer que un ratio calculado sea visible para un usuario, el usuario debe tener filtros de permiso asignados que otorguen la visibilidad de los niveles de planificación básicos de los ratios almacenados de entrada implicados en el cálculo.

Los filtros de permiso se pueden definir con el flag Autocompletar los criterios de filtro ACTIVADO o DESACTIVADO.

Cuando se aplican los filtros de permiso a los niveles de planificación, la opción Autocompletar repercute en cómo el sistema interpreta los filtros. Los siguientes ejemplos hacen referencia a los criterios de filtro para el acceso de lectura de un filtro de permiso. Las mismas reglas se aplican a los criterios de filtro para el acceso de escritura y también resaltan cómo afecta la configuración de autocompletar a los filtros.

Como regla general, independientemente de la opción del conmutador de autocompletar, un filtro de permiso que solo tiene la condición Está vacío para un atributo no garantiza la visibilidad a los niveles de planificación que tienen ese atributo como atributo raíz.

Filtros de permiso con autocompletar DESACTIVADO

Cuando el filtro de permiso se define con Autocompletar DESACTIVADO, los únicos niveles de planificación visibles son los que contienen todos los atributos de las condiciones de filtro para los que no se ha definido una condición "Está vacía" (NULL).

EjemploFiltro de permiso, Autocompletar DESACTIVADO con atributos obligatorios

Filtro de permiso definido con los criterios de filtro para el acceso de lectura:

LOCID = LOCATION1 y PRDID = PRODUCT1 solo hace visibles los niveles de planificación que contienen los atributos LOCID y PRDID (por ejemplo, el nivel de planificación WKPRODLOCCUST es visible, per el nivel de planificación PRODUOMTO no es visible, ya que no contiene LOCID).

En este caso, la presencia de atributos LOCID y PRDID es obligatoria para hacer que el nivel de planificación sea visible.

EjemploFiltro de permiso, Autocompletar DESACTIVADO con atributos opcionales

Si se define una condición Está vacía para un atributo en el filtro de permiso, hace que el atributo sea opcional en el nivel de planificación visible.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 27

Page 28: 355a de seguridad

Un filtro de permiso definido con los criterios de filtro para el acceso de lectura:

LOCID = LOCATION1, LOCID Está vacío, y PRDID = PRODUCT1 hace visibles todos los niveles de planificación que contienen al menos PRDID (por ejemplo, los niveles de planificación WKPRODLOCCUST y PRODUOMTO son visibles).

En este caso, la presencia en el nivel de planificación del atributo de filtro con la condición Está vacía es opcional: LOCID es opcional mientras que PRDID es obligatoria.

EjemploFiltro de permiso, Autocompletar DESACTIVADO solo con atributos opcionales

Si el filtro de permiso que se define contiene solo atributos opcionales, todos los niveles de planificación son visibles. Consulte el siguiente ejemplo:

Un filtro de permiso definido con los criterios de filtro para el acceso de lectura: LOCID = LOCATION1, LOCIDEstá vacía y PRDID = PRODUCT1, PRDIDEstá vacía.

En este caso, son visibles todos los niveles de planificación: SALESORDERDAILY, WKPRODLOCCUST, PRODUOMTO, MTHCURRCURRTO.

Filtros de permiso con autocompletar ACTIVADO

Cuando el filtro de permiso tiene la opción Autocompletar ACTIVADA, un nivel de planificación se considera visible si al menos un atributo de las condiciones de filtro de permiso existe como un atributo en el nivel de planificación. Para los filtros de permiso con Autocompletar ACTIVADO, el sistema considera, además, la unidad de medida y la conversión de moneda como visibles.

Las condiciones Está vacíose definirán en un filtro de permiso con Autocompletar ACTIVADO solo si el usuario desea considerar explícito el valor NULL del atributo en el nivel de planificación en el que está presente el atributo. De lo contrario, no se recomienda definir las condiciones Está vacío en los filtros de permiso con el conjunto de autocompletar en ACTIVADO.

EjemploFiltro de permiso con autocompletar ACTIVADO

Filtro de permiso definido con los criterios de filtro para el acceso de lectura:

LOCID = LOCATION1 y PRDID = PRODUCT1 hace visibles solo los niveles de planificación que contienen al menos uno de los atributos LOCID o PRDID OR UOMTOID OR CURRTOID (por ejemplo, los niveles de planificación WKPRODLOCCUST, PRODUOMTO, MTHCURRCURRTO, WKRESLOC son visibles, pero el nivel de planificación SALESORDERDAILY no es visible)

4.3.2.1.2 Filtros de permiso en aplicaciones de SAP IBP

Esta tabla contiene un resumen completo de la utilización de filtros de permiso en SAP Integrated Business Planning for Supply Chain (SAP IBP).

28PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 29: 355a de seguridad

Filtros de autorización por aplicación

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Administra­ción

Aplicación Supervisión del sistema

N/D N/D Los filtros de permiso no son relevantes para las aplicaciones de adminis­tración porque se presu­pone que el administra­dor cuenta con todos los derechos.

Administra­ción

Aplicación Datos vinculados a usuarios

N/D N/D Los filtros de permiso no son relevantes para las aplicaciones de adminis­tración porque se presu­pone que el administra­dor cuenta con todos los derechos.

Administra­ción

Aplicación Administración de contenido

N/D N/D Los filtros de permiso no son relevantes para las aplicaciones de adminis­tración porque se presu­pone que el administra­dor cuenta con todos los derechos.

Administra­ción

Aplicación Grupos de usuarios

N/D N/D Los filtros de permiso no son relevantes para las aplicaciones de adminis­tración porque se presu­pone que el administra­dor cuenta con todos los derechos.

Administra­ción

Aplicación Gestionar filtros de permiso

N/D N/D Los filtros de permiso no son relevantes para las aplicaciones de adminis­tración porque se presu­pone que el administra­dor cuenta con todos los derechos.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 29

Page 30: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Administra­ción

Aplicación Visualizar modificaciones de datos maestros personales

N/D N/D Los filtros de permiso no son relevantes para las aplicaciones de adminis­tración porque se presu­pone que el administra­dor cuenta con todos los derechos.

Administra­ción

Job de aplicación Purgar datos del historial de modificaciones

N/D N/D Los filtros de permiso no son relevantes para este job de aplicación porque normalmente lo progra­man los administradores. Además, se presupone que el administrador cuenta con todos los de­rechos.

Administra­ción

Job de aplicación Purgar datos de ratios

N/D N/D Los filtros de permiso no son relevantes para este job de aplicación porque normalmente lo progra­man los administradores. Además, se presupone que el administrador cuenta con todos los de­rechos.

Administra­ción

Job de aplicación Purgar datos de área de planificación

N/D N/D Los filtros de permiso no son relevantes para este job de aplicación porque normalmente lo progra­man los administradores. Además, se presupone que el administrador cuenta con todos los de­rechos.

30PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 31: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Administra­ción

Job de aplicación Purgar datos no conformes

N/D N/D Los filtros de permiso no son relevantes para este job de aplicación porque normalmente lo progra­man los administradores. Además, se presupone que el administrador cuenta con todos los de­rechos.

Administra­ción

Job de aplicación Purgar datos de ratio fuera del horizonte de planificación del área de planificación

N/D N/D Los filtros de permiso no son relevantes para este job de aplicación porque normalmente lo progra­man los administradores. Además, se presupone que el administrador cuenta con todos los de­rechos.

Configura­ción de mo­delo

Aplicación Atributos No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Tipos de datos maestros

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Perfiles de tiempos

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Entidades modelo de muestra

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Códigos de motivo

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 31

Page 32: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Configura­ción de mo­delo

Aplicación Configuración No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Transportar entidades de modelo

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Áreas de planificación

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Cálculos de ratios

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Configura­ción de mo­delo

Aplicación Configuración global

No No Los filtros de permiso no son relevantes para las aplicaciones de configu­ración de modelo.

Válido para todas las aplicacio­nes

Operador DISAGG Sí No La parte de visibilidad (lectura) del filtro de au­torización del usuario se aplica al leer el valor del ratio fuente y los factores proporcionales. No se uti­liza ningún filtro de auto­rización al escribir el valor en el ratio de destino.

32PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 33: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Integración de datos

Aplicación Jobs de integración de datos

No No Los filtros de permiso no son relevantes para esta aplicación ya que se utili­zan normalmente por un administrador después de que el modelo de pla­nificación se haya confi­gurado. En este mo­mento, no son necesarios los filtros de permiso por­que el conjunto de datos completo para ese mo­delo de planificación debe importarse al sistema. Solo el administrador puede verificar con un conjunto de datos sin res­tricciones si el modelo de planificación se ha confi­gurado correctamente.

Integración de datos

SAP Cloud Integration para los servicios de datos

(opcional)

No Los filtros de permiso no son relevantes para los jobs de integración de da­tos enviados mediante SAP Cloud Integration para los servicios de datos por defecto. Sin embargo, si activa el pa­rámetro global opcional $G_IBP_USER_ID en el modelo de job CI-DS, la tarea aplica el filtro de permiso del propietario del job cuando se leen los datos del sistema SAP IBP.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 33

Page 34: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Gestión de procesos

Aplicación Gestionar procesos

Sí Sí En la gestión de procesos, los filtros de permiso se utilizan en los permisos de datos de planificación para definir los datos de planificación a los que pueden acceder y pueden editar los participantes en los pasos de proceso. El filtro de permiso se asigna al iniciarse el paso de proceso y se retira cuando este concluye. Para obtener más infor­mación, consulte Autori­zaciones de datos de pla­nificación

Planifica­ción basada en driver

Aplicación Planificación basada en controladores

Sí Sí La parte de visibilidad de las opciones del filtro de permiso para un usuario limita los valores de atri­buto que este usuario puede ver en la vista de planificación del controla­dor.

La parte de la editabilidad de las opciones del filtro de permiso para un usua­rio determina las combi­naciones de ratio-atributo para las cuales el usuario puede modificar los valo­res de ratio en la vista de planificación del controla­dor.

34PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 35: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Colabora­ción en red empresarial

Compartimiento de datos Sí Sí Para los planes de inter­cambio de datos del pro­veedor, se utiliza la inter­sección de la parte de vi­sibilidad (Lectura) del fil­tro de permisos del usua­rio y el filtro de permisos del acuerdo de intercam­bio de datos.

Para compartir datos de planes, el consumidor (editable) es parte del permiso de escritura en el filtro se utiliza el acuerdo de compartimiento de da­tos.

Planifica­ción de de­manda

Job de aplicación Previsión estadística

Sí Sí Si el parámetro de confi­guración global USE_WRITE_PERMISSION está desactivado, los al­goritmos de previsión tie­nen en cuenta la parte de visibilidad (lectura) de los filtros de permiso. Si el parámetro está activado, también tendrán en cuenta la parte de edita­bilidad (Escritura).

Planifica­ción de de­manda

Job de aplicación Segmentación ABC/XYZ

No No

Planifica­ción de de­manda

Job de aplicación Automatización de la previsión

No No

Planifica­ción de de­manda

Aplicación Asignar modelos de previsión

Sí No Los filtros de autorización se utilizan para determi­nar qué objetos de planifi­cación pueden actuali­zarse durante el proceso de asignación.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 35

Page 36: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Planifica­ción de de­manda

Aplicación Gestionar ciclo de vida del producto

Sí No Los permisos de filtro solo se aplican a atributos definidos como niveles o dimensiones de inicio. También se aplican si el atributo utilizadno en el filtro de permiso pertene­cen al mismo tipo de da­tos maestros que el atri­buto de nivel o la dimen­sión de inicio y el atributo de nivel o la dimensión de inicio es la clave del tipo de datos maestros. Otros atributos se ignoran.

EjemploSi atributo de nivel 1 es Product ID. In­cluso si define un fil­tro de permiso para el atributo Product Group y Product ID forma parte del tipo de datos maes­tros de Product Group, el filtro se tendrá en cuenta y todos los productos del grupo se visuali­zarán.

Planifica­ción de de­manda

Aplicación Analizar promociones

Sí No

Planifica­ción de de­manda

Aplicación Gestionar reglas de reorganización

No No

Planifica­ción de de­manda

Aplicación Opciones para el ciclo de vida de producto

No No

36PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 37: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Planifica­ción de de­mandaOptimiza­ción de in­ventario

Cálculo de error de previ­sión

Sí No Los cálculos de error de previsión basados en per­fil tienen en cuenta la parte de visibilidad (lec­tura) de los filtros de au­torización.

Reaprovi­siona­miento ba­sado en la demanda

Aplicación Análisis de memoria intermedia DDMRP

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Reaprovi­siona­miento ba­sado en la demanda

Aplicación Perfiles de reaprovisionamiento basado en la demanda

No No Los filtros de permiso no se aplican porque los al­goritmos de reaprovisio­namiento basados en la demanda se resuelven para toda la cadena logís­tica.

Optimiza­ción de in­ventario

Operadores de optimiza­ción de inventario

Sí No Los filtros de permiso no se tienen en cuenta en los operadores Multi-Stage Inventory Opt ni Calculate Inventory Components. Si se aplican filtros, se omi­ten y se resuelve toda la cadena logística.

Los usuarios que ejecu­tan estos operadores de­ben tener acceso a los da­tos necesarios para efec­tuar los cálculos.

El operador Single-Stage Inventory Opt tiene en cuenta la parte de visibili­dad (lectura) de los filtros de permiso.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 37

Page 38: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Planifica­ción de aprovisio­namiento basada en serie crono­lógica

Algoritmos de planifica­ción de aprovisiona­miento basada en serie cronológica

Sí No La parte de visibilidad de las opciones de filtro de autorización para un usuario se aplica al leer los valores de ratios de planificación de aprovi­sionamiento y trasladar­los al operador de S&OP. No se utiliza ningún filtro de autorización al escribir los valores de nuevo a los ratios de planificación de aprovisionamiento. En cualquier caso, se reco­mienda proporcionar al planificador de aprovisio­namiento una visibilidad completa de toda la red. Las ejecuciones del ope­rador de S&OP pueden li­mitarse a uno o más gra­fos parciales, pero esta li­mitación no influye en los permisos de escritura o de lectura de datos.

Planifica­ción basada en una or­den

Todas las aplicaciones y procesos de planificación de la planificación basada en orden

No No Los filtros de autorización no se aplican, porque las ejecuciones de planifica­ción y las aplicaciones para la planificación por orden tienen en cuenta todas las dependencias dentro de la cadena logís­tica.

Análisis Aplicación Análisis - Avanzado

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Análisis Aplicación Dashboard - Avanzado

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

38PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 39: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Análisis Aplicación Red de cadena logística

Sí No La parte de visibilidad de la configuración del filtro de permiso de un usuario afecta a los valores que están disponibles para el filtrado, pero no tienen ninguna repercusión en el gráfico representado. Mientras un usuario solo puede definir un filtro con valores para los que tenga permiso de acceso, los nodos de producto gene­rados que indican un con­tenido de lista de mate­riales se seguirán mos­trando para todos los pro­ductos.

Gestión de excepcio­nes

Aplicación Alertas personalizadas

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Gestión de excepcio­nes

Aplicación Resumen de alertas personalizadas

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Gestión de excepcio­nes

AplicaciónDefinir resumen de alertas personalizadas

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Gestión de excepcio­nes

Aplicación Supervisar alertas personalizadas

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Gestión de excepcio­nes

Aplicación Gestionar casos

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 39

Page 40: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Gestión de excepcio­nes

Aplicación Definir resumen de alertas personalizadas

Sí No Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Válido para todas las aplicacio­nes

Aplicación Historial de modificaciones

Sí N/D La parte de visibilidad del permiso de la configura­ción del filtro de permiso de un usuario se aplica cuando se muestra el his­torial de modificaciones en la aplicación.

Válido para todas las aplicacio­nes

Vista de efectos para el historial de modificacio­nes en SAP IBP, add-in para Microsoft Excel

Sí N/D La parte de visibilidad de las opciones de filtro de permiso de un usuario se aplica cuando se muestra el historial de modifica­ciones en SAP IBP, add-in para Microsoft Excel.

Válido para todas las aplicacio­nes

Vista de modificaciones originales para el historial de modificaciones en SAP IBP, add-in para Microsoft Excel

No N/D Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

Válido para todas las aplicacio­nes

Operador Copiar Sí No La parte de visibilidad del filtro de autorización del usuario se aplica al leer el valor del ratio fuente. No se utiliza ningún filtro de autorización al escribir el valor en el ratio de des­tino.

El operador de copia no tiene en cuenta si el ratio de destino se ha definido como ratio editable en la configuración del área de planificación ni si el usua­rio empresarial que lo eje­cuta dispone de autoriza­ción para tratar el ratio de destino.

40PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 41: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Válido para todas las aplicacio­nes

Operador de copia (avanzado)

Sí Sí La parte de visibilidad del filtro de autorización del usuario se aplica al leer el valor del ratio fuente. Para habilitar filtros de permiso al escribir valo­res en el ratio de destino en sistemas normaliza­dos, el planificador debe seleccionar la opción Considerar filtro de permiso (escribir) en la aplicación Perfiles de operador de copia.

Válido para todas las aplicacio­nes

Operador Copiar versión No No Ya que Copiar operador de versión se utiliza prin­cipalmente para copiar conjuntos enteros de da­tos de una versión a otra, no se tienen en cuenta los filtros de permiso. Si se han tenido en cuenta los filtros de permiso, la co­pia de un conjunto com­pleto de datos puede que no sea posible.

Válido para todas las aplicacio­nes

Operador Borrar versión No No Ya que Borrar operador de versión se utiliza prin­cipalmente para borrar conjuntos enteros de da­tos de una versión, no se tienen en cuenta los fil­tros de permiso. Si se han tenido en cuenta los fil­tros de permiso, el bo­rrado de un conjunto completo de datos puede que no sea posible.

Válido para todas las aplicacio­nes

Operador Instantánea y operador Restablecer instantánea

Sí N/D La parte de visibilidad de las opciones de filtro de permiso de un usuario se aplica al tomar una ins­tantánea del ratio, pero no en las cascadas de ins­tantáneas existentes.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 41

Page 42: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Válido para todas las aplicacio­nes

OperadorInstantánea basada en retraso

No No No debería tenerse en cuenta ningún filtro de vi­sibilidad al copiar datos desde el ratio fuente al ra­tio destino para evitar cualquier inconsistencia de datos al faltar datos de instantánea cuando se ejecute Demand Sensing, por ejemplo.

Válido para todas las aplicacio­nes

Instantánea (historial de modificaciones)

No No No debería existir ningún filtro aplicado directa o in­directamente al leer el ra­tio fuente de la instantá­nea.

Válido para todas las aplicacio­nes

Aplicación Áreas de trabajo de planificador

Sí Sí La parte de visibilidad de las opciones del filtro de permiso para un usuario limita los valores de atri­buto que este usuario puede ver en la vista de planificación.

La parte de la editabilidad de las opciones del filtro de permiso para un usua­rio determina las combi­naciones de ratio-atributo para las cuales el usuario puede modificar los valo­res de ratio en la vista de planificación.

Válido para todas las aplicacio­nes

Aplicación Gestionar objetos de planificación

Sí No La parte de visibilidad de las opciones de filtro de permiso para un usuario se aplica mientras se leen objetos de planificación para un nivel de planifica­ción.

42PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 43: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Planifica­ción basada en web

Aplicación Planificación basada en Web

Sí Sí La parte de visibilidad de las opciones del filtro de permiso para un usuario limita los valores de atri­buto que este usuario puede ver en la vista de planificación.

La parte de la editabilidad de las opciones del filtro de permiso para un usua­rio determina las combi­naciones de ratio-atributo para las cuales el usuario puede modificar los valo­res de ratio en la vista de planificación.

Válido para todas las aplicacio­nes

Aplicación Logs de aplicación

Sí N/D Para los logs de aplica­ción normales no se aplica ningún filtro de per­miso. Al descargar anexos de previsión estadística y de planificación de apro­visionamiento, los filtros de permiso del usuario actual se aplicarán a la descarga.

Válido para todas las aplicacio­nes

Aplicación Jobs de aplicación

Sí N/D La parte de lectura del fil­tro de permiso se tiene en cuenta si el componente de SAP IBP que entrega los modelos de job utiliza los filtros de permiso para recuperar valores de atri­buto.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 43

Page 44: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

Integración de datos

Extractores de ratios/datos maestros (servicio OData)

Sí Sí Se aplica la parte de visi­bilidad de la configura­ción del filtro de permiso de un usuario.

NotaEs importante poder pasar un usuario como parámetro, ya que el usuario CC no es válido para un fil­tro de visibilidad y, en este caso, se debe re­presentar un usuario empresarial.

Integración de datos

API externa de datos maestros y ratios

Sí No El servicio solo recupera los valores permitidos para el usuario según el filtro de visibilidad.

SAP IBP, add-in para Microsoft Excel

Vistas de planificación en SAP IBP, add-in para Mi­crosoft Excel

Sí Sí Se ha implementado una verificación de editabili­dad con 1802.

SAP IBP, add-in para Microsoft Excel

Actualización de datos maestros en SAP IBP, add-in para Microsoft Ex­cel

Sí No Se aplica la parte de visi­bilidad del filtro de per­miso del usuario.

SAP IBP, add-in para Microsoft Excel

Actualización de datos maestros para tipos de datos maestros externos en SAP IBP, add-in para Microsoft Excel

N/D N/D

SAP IBP, add-in para Microsoft Excel

Actualización del objeto de planificación en SAP IBP, add-in para Microsoft Excel

No No Se ha documentado que no se admite en la nota SAP 2536930 y ver­siones posteriores de SAP IBP

SAP IBP, add-in para Microsoft Excel

Estado de job en SAP IBP, add-in para Microsoft Ex­cel

N/D N/D

44PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 45: 355a de seguridad

Tema em­presarial Función

Criterios de lectura (visi­bilidad)

Criterios de escritura (editabilidad) Más información

SAP IBP, add-in para Microsoft Excel

Notas de planificación en SAP IBP, add-in para Mi­crosoft Excel

Sí No Se aplica la parte de visi­bilidad del filtro de per­miso del usuario.

SAP IBP, add-in para Microsoft Excel

Objeto de planificación con datos de ratio (datos maestros) en SAP IBP, add-in para Microsoft Ex­cel

Sí No Se aplica la parte de visi­bilidad del filtro de per­miso del usuario.

Planifica­ción de de­manda

Aplicación Gestionar datos maestros

Sí Sí Se aplican las opciones de filtro de permiso para un usuario. Al visualizar o editar entradas de datos maestros en un contexto independiente del área de planificación, se otorgará el permiso si el usuario tiene el permiso relevante para la entrada de datos maestros en cualquier área de planificación.

4.3.2.2 Gestionar permisos de atributo

Puede utilizar esta aplicación para especificar el acceso de lectura y de escritura para los atributos de datos maestros y restringir los atributos que un usuario empresarial puede visualizar o modificar.

Funciones clave

● Especificando el permiso de lectura y escritura para atributos de datos maestros para los usuarios y los grupos de usuarios; no se aplican a los atributos de perfil de tiempo y a los atributos de cálculo basado en el historial de modificaciones

● Verificando el acceso de lectura y escritura para todos los atributos al aplicar la función de permiso de atributo utilizando el Informe de permisos

● Crear nuevos permisos de atributos● Modificar permisos de escritura existentes● Visualización de los detalles del historial de modificaciones● Asignación de múltiples permisos de atributo a un usuario● Agregar o eliminar asignaciones a los permisos de atributo para los grupos de usuarios

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 45

Page 46: 355a de seguridad

● Copiar permisos de atributos existentes● Copiar contenido de una hoja de cálculo de Microsoft Excel y pegarlo en los distintos campos

Requisitos previos

El catálogo empresarial Administrar permisos de atributos (SAP_IBP_BC_ATTPERM_PC) debe asignarse a la función de administrador para que el administrador vea la aplicación Administrar permisos de atributos.

Actividades

Todos los usuarios empresariales deben tener los permisos de atributos de lectura y escritura que se les asignan. Si un usuario no tiene asignaciones, no se podrá visualizar o modificar ningún atributo. De forma similar, puede asignar varias combinaciones de reglas complejas sobre qué atributos se incluyen o se excluyen de la autorización de escritura en Gestionar permisos de atributo.

NotaLos permisos de atributos de escritura dependen de los permisos de atributos de lectura que se hayan definido. Solo podrá modificar los atributos (sin autorización) que pueda ver.

Al crear un nuevo usuario empresarial, el parámetro global ATTPERM_ASSIGN_NEW_USER asigna automáticamente el nuevo usuario al permiso de atributo SAP_ALL_ATTRIBUTES. Esto permite al usuario ver todos los atributos. Sin embargo, puede asignar el usuario a otro permiso de atributo más restrictivo. También puede asignar los grupos de usuarios a un permiso de atributo.

NotaEl valor del parámetro global ATTPERM_ASSIGN_NEW_USER influye en la asignación de los SAP_ALL_ATTRIBUTES a los usuarios recién creados.

Los permisos de lectura y escritura pueden ser uno de los siguientes:

● De libre utilización: El usuario puede ver o modificar todos los atributos● Restringido: El usuario solo puede ver los atributos específicos para los que tiene permiso y puede

modificar solo un subconjunto de estos atributos en función de sus permisos de escritura● Sin acceso: El usuario no tiene acceso de escritura a los atributos puede ver.

Un permiso de atributo se puede borrar si ningún usuario o grupo de usuarios está asignado a él.

Verifique el Informe de permisos para verificar sus entradas.

EjemploComo administrador, debe configurar permisos de atributo para 15 planificadores de necesidad que necesitan ver todos los atributos excepto un usuario, el planificador de necesidad A.

El planificador de necesidad A no debe estar interesado en ver los atributos relacionados con la ubicación de expedición del producto. Además, el coste de fabricación de una unidad del producto puede ser

46PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 47: 355a de seguridad

información confidencial que puede que no quiera que sepa el planificador de necesidad. Por lo tanto, decide bloquear el acceso a los atributos Ubicación de entrega de salida y Coste de fabricación.

Para gestionar esto, debe crear un permiso de atributo que excluya los atributos Ubicación de entrega de salida y Coste de fabricación y debe asignar el planificador A a ese permiso de atributo.

EjemploComo usuario empresarial, tiene el permiso de lectura para los atributos CUSTOMERID, CUSTOMERNAME, CUSTOMERTYPE y CUSTPAYERID. El permiso de atributo de escritura le permite modificar solamente los atributos que contienen la letra P. Por lo tanto, según su permiso de atributo de escritura, solo se le permite modificar los atributos CUSTOMERTYPE y CUSTPAYERID.

Asignaciones múltiples

El usuario puede no tener los permisos de atributo. Si no hay ninguna asignación, el usuario no verá nada. Si un usuario tiene más de una asignación, la regla está utilizando una combinación (UNION) de los atributos permitidos de cada grupo de permisos de atributo.

EjemploEl usuario está asignado a ambos SAP_ALL_ATTRIBUTES (ver todo) y el otro permiso de atributo ATTPERM001, que solo permite al usuario visualizar LOCID y CUSTID. Como resultado, el usuario todavía lo verá todo.

En otras palabras, la combinación de SAP_ALL_ATTRIBUTES y ATTPERM001 resulta en que gana el permiso de atributo menos restrictivo, es decir, SAP_ALL_ATTRIBUTES.

EjemploEl usuario está asignado al permiso de ATTPERM001 (LOCID solamente) y el permiso de atributo ATTPERM002 (CUSTID solamente).

La combinación (UNION) de ATTPERM001 y ATTPERM002 le permite ver tanto LOCID como CUSTID.

EjemploEl planificador A tiene los permisos de atributo ATTPERM001 y ATTPERM002. ATTPERM001 permite que un planificador A lea y escriba en LOCID pero ATTPERM002 solo tiene el permiso de atributo de lectura para LOCID pero no tiene ningún permiso para escribir (modificar). En este caso, el permiso de atributo ganador es ATTPERM001 ya que es el menos restrictivo y permite al planificador A leer y escribir en LOCID.

RecomendaciónPara ver qué permisos de atributo están asignados a un usuario empresarial, puede utilizar un filtro en la aplicación Gestionar permisos de atributo.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 47

Page 48: 355a de seguridad

Copiar permisos de atributo

Puede utilizar el botón Copiar para copiar un permiso de atributo existente y crear uno nuevo.

La versión copiada incluye los valores de secciones que se han fijado en verdaderos (activados) en la ventana de diálogo Copiar. Los siguientes valores se fijan por defecto:

● Criterios de lectura = Verdadero● Criterios de escritura = Verdadero● Asignación de usuarios = Falso● Asignación de grupos de usuarios = Falso

El permiso de atributo copiado se crea inicialmente como borrador. Tendrá que activar manualmente el nuevo permiso de atributo guardándolo. Al igual que el permiso de atributo recién creado, todos los permisos de atributo recién copiados deben tener nombres unívocos para poder guardarlos.

Si desea anular el permiso de atributo copiado, puede cancelar la operación sin guardarla.

Tenga en cuenta que solo puede copiar un único permiso de atributo activo a la vez.

Pegar contenido desde Microsoft Excel

Puede copiar contenido de una hoja de cálculo de Microsoft Excel y pegarlo en los distintos campos.

NotaEl formato actual prevé que tenga una columna vacía contigua a todas las columnas que contengan datos para que la operación de copiar y pegar se efectúe correctamente.

Información relacionada

Permisos de atributo en aplicaciones de SAP IBP [página 48]

4.3.2.2.1 Permisos de atributo en aplicaciones de SAP IBP

Puede utilizar la aplicación Gestionar permisos de atributo para especificar permisos de lectura y escritura para los atributos de datos maestros y restringir los atributos que un usuario empresarial puede visualizar.

Los permisos de atributo de lectura se deben configurar para un usuario final para que puedan seleccionar los atributos para lo siguiente:

● Aplicación Análisis - Avanzado● Aplicación Definir y suscribirse a alertas personalizadas● Aplicación Dashboard - Avanzado

48PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 49: 355a de seguridad

● Aplicación Gestionar casos● Aplicación Visibilidad inteligente● Aplicación Jobs de integración de datos● Aplicación Filtros de planificación● Aplicación Jobs de aplicación● AplicaciónPlanificación basada en Web● Aplicación Planificación basada en web: Clientes● Aplicación Planificación basada en web: Proveedores● SAP IBP, add-in para Microsoft Excel● Servicios OData externos● Operador S&OP con subredes● Aplicación Gestionar datos maestros● Aplicación Planificación basada en driver● SAP Cloud Integration para los servicios de datos

Hay algunos casos especiales en los que los permisos de atributo no afectan a la visibilidad de los datos maestros. Incluso si los permisos están fijados para restringir la visibilidad, los atributos se siguen visualizando.

Logs empresariales para previsión estadística y S&OP

Los logs de aplicación se generan para la previsión estadística y los jobs S&OP. Los logs empresariales adicionales pueden estar presentes. Si la información de estos logs contienen un atributo que se ha restringido para un usuario, el usuario no puede ver ninguno de los logs empresariales pero puede ver un mensaje de advertencia sobre el motivo por el cual no son visibles.

EjemploUn job de previsión estadística se ejecuta y se generan los logs. Uno de ellos contiene más información en forma de logs empresariales. Estos logs empresariales contienen un atributo (por ejemplo, CUSTID) que el usuario no está autorizado a ver. Como resultado de los permisos de atributo de lectura, el usuario no puede ver nada del contenido de los logs empresariales y en su lugar visualiza un mensaje de advertencia que le dice al usuario que no puede ver el contenido debido a los permisos.

Atributos de conversión

Si configura una vista de planificación y no tiene ningún permiso de lectura para un atributo de conversión, éste será visible para fines de planificación. El motivo para esto es que sin conversión los ratios correspondientes no se pueden calcular.

La lógica anterior también se aplica a los atributos de conversión para los jobs de programación. Sin embargo, no se aplica en la actualización de datos maestros del add-in de Excel, donde el atributo de conversión no será visible.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 49

Page 50: 355a de seguridad

Objetos compartidos y guardados

Al utilizar plantillas o favoritos, se aplicarán los siguientes dos resultados.

● Si contiene un atributo en la definición del nivel de planificación para el que el usuario empresarial no tiene ningún permiso de lectura, no podrá verse para dicho usuario.

● Si contiene un atributo en la definición de filtro para el que el usuario no tiene permisos de lectura, la condición de filtro se depurará.

Si un filtro guardado anteriormente contiene un atributo en la definición de filtro para el que el usuario no tiene ningún permiso de lectura, la condición de filtro se depurará.

La lógica anterior también se aplica a la aplicación Filtros de planificación. Para obtener más información, consulte la sección de filtros de planificación.

Aplicaciones de planificación basada en web

Las aplicaciones de planificación basada en web Planificación basada en web: Clientes y Planificación basada en web: Proveedores admiten permisos de atributo. Para asegurarse de que los usuarios empresariales puedan ver los atributos de datos maestros con los que necesitan trabajar, debe verificar si tienen el permiso de lectura necesario. Si no se ha asignado el permiso relevante, debe otorgarlo a los usuarios empresariales.

SAP IBP, add-in para Microsoft Excel

Si un usuario no tiene ningún permiso de lectura para un atributo, el atributo no se puede seleccionar en la interfaz de usuario de Microsoft Excel. En caso de permisos de escritura del atributo, el permiso de lectura es un requisito previo para esta opción.

Puede encontrar más información sobre casos de utilización especial de los permisos de lectura y escritura en la siguiente lista.

● Conexión entre el ID de atributo y la descripción de atributoPuede utilizar atributos que tienen un enlace entre el ID de atributo y la descripción de atributo (por ejemplo, CUSTID y CUSTIDDESC) en su vista de planificación con fines de planificación. La opción del permiso de escritura del ID de atributo definirá la visibilidad de ambos.En la siguiente tabla encontrará los detalles de estos casos.

Permiso de lectura del ID de atri­buto

Permiso de lectura de la descripción de atributo Visibilidad de atributo

Sí Sí Tanto el ID de atributo como la des­cripción serán visibles

No No Ninguno de los atributos será visible

No Sí Ninguno de los atributos será visible

50PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 51: 355a de seguridad

Permiso de lectura del ID de atri­buto

Permiso de lectura de la descripción de atributo Visibilidad de atributo

Sí No Solo se visualizará el ID de atributo

● SubredesEn caso de que un usuario final no tenga permiso de lectura para un subgrafo, no se puede seleccionar en el Alcance de la planificación o la Programación y ejecución de job. Esto puede resultar en que un operador de IO o S&OP se ejecute para todo el grafo.

● Permisos de libros de trabajo de datos maestrosEn caso de que un usuario empresarial tenga permiso para un tipo de datos maestros (por ejemplo, uno que contenga el ID de producto y el grupo de productos de los atributos) hay dos posibles resultados de la opción Permiso de lectura:○ Si el usuario empresarial no tiene permiso de lectura para un atributo clave (por ejemplo, el ID de

producto), el tipo de datos maestros no será visible en el Libro de trabajo de datos maestros.○ Si el usuario empresarial no tiene permiso de lectura para un atributo opcional, no se produce ninguna

modificación en los permisos Libro de trabajo de datos maestros.○ Si un usuario empresarial no tiene permiso de lectura para un atributo raíz en el nivel de planificación,

el nivel de planificación no será visible en la actualización de datos maestros (objeto de planificación con datos de ratio). De forma parecida a cuando un usuario empresarial no tiene permiso para ese nivel de planificación en particular.

○ Si se ha concedido acceso de lectura para el tipo de datos maestros y todos los ratios, el tipo de datos maestros está disponible para su selección en la definición de la hoja. (Los atributos con acceso de solo lectura están atenuados en gris y si un usuario modifica un valor de un atributo de solo lectura, se muestra un mensaje de error al guardar).

En caso de que un usuario empresarial tenga permiso para un tipo de datos maestros (por ejemplo, uno que contenga los atributos ID de producto y Grupo de productos) y se le hayan asignado permisos de lectura y escritura, estos son los posibles resultados de las opciones posibles:○ La creación de un nuevo tipo de datos maestros es posible si el acceso de escritura se ha fijado para el

tipo de datos maestros, la clave y los atributos necesarios. (Los atributos sin permiso de escritura no se pueden actualizar. Si un usuario intenta crear nuevos registros del tipo de datos maestros, se visualiza un mensaje de error al guardar y los campos clave, los campos obligatorios y los campos modificados no se cargan mediante la integración de datos.)

○ La actualización de un registro de datos maestros existente es posible si el acceso de escritura se ha fijado para el tipo de datos maestros y el acceso de lectura o escritura se ha fijado para los respectivos atributos que el usuario desea modificar. Además, los permisos de escritura están fijados para el atributo modificado. (Los atributos sin permiso de escritura no pueden actualizarse y se visualiza un mensaje de error al guardar).

○ El borrado de un registro de datos maestros se puede efectuar si se ha asignado el acceso de escritura para el tipo de datos maestros y de atributos clave. (Si se fija un permiso insuficiente para esta acción, entonces las modificaciones se rechazan.)

● RestriccionesPara poder utilizar la Vista original del historial de modificaciones, el usuario empresarial necesita el permiso de lectura para todos los atributos, que son los atributos del nivel de planificación base para los ratios con el historial activado.

● Utilización fuera de líneaUn libro de trabajo de Microsoft Excel sin conexión no se verifica para los permisos del atributo al iniciar sesión. Una vez que se verifican las opciones de permiso, los usuarios empresariales pueden visualizar los

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 51

Page 52: 355a de seguridad

datos o reciben un mensaje de error, en función de estas opciones. Póngase en contacto con su administrador para verificar sus permisos del atributo si se encuentra con este mensaje de error.

EjemploUn usuario empresarial A sin restricciones de atributo definidas crea un libro de trabajo sin conexión. Estas opciones se incluyen en el libro de trabajo que luego abre otro usuario, el usuario B, que sí tiene los permisos del atributo restringidos definidos. Al guardar en el log, es posible que el sistema muestre un mensaje de error y que la vista de planificación se actualice de acuerdo con los permisos del usuario empresarial B, después de la actualización.

Aplicación Definir y suscribirse a alertas personalizadas

Basándose en los permisos de atributo configurados por el administrador del sistema, el campo Atributos de nivel de cálculo solo visualiza los atributos que puede ver el usuario. Si no ve determinados atributos que se espera que sean visibles, verifique con el administrador del sistema para comprobar si el rol de usuario tiene los permisos necesarios para que pueda ver los atributos que faltan.

Si utiliza un atributo en el campo Atributos de nivel de cálculo en una o más de sus definiciones de alertas personalizadas y este campo se limita más tarde al añadir permisos de atributo (es decir, ya no dispone de acceso de lectura), las alertas no devolverán ningún resultado.

En aquellos casos en los que esté aplicando filtros de planificación en sus alertas, tenga en cuenta que los filtros compartidos no visualizarán las condiciones para las que no tenga ningún permiso de lectura.

EjemploLa siguiente tabla enumera los atributos para el tipo de datos maestros LOCATION:

LOCID LOCDESCR LOCREGION LOCTYPE

LC1 LCD1 NA A

LC2 LCD2 NA A

LC3 LCD3 APJ A

LC4 LCD4 NA A

El administrador desea restringir que los usuarios con rol de usuario <nombre de rol> vean el atributo LOCREGION en el que el usuario no tiene permiso de lectura, el usuario no puede ver la columna LOCREGION como resultado. La siguiente tabla se visualiza para el usuario con el permiso de atributo que se aplica:

LOCID LOCDESCR LOCTYPE

LC1 LCD1 A

LC2 LCD2 A

52PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 53: 355a de seguridad

LOCID LOCDESCR LOCTYPE

LC3 LCD3 A

LC4 LCD4 A

Además del campo Atributos de nivel de cálculo, la subscripción utiliza atributos para filtrar datos. El mismo principio se aplica al campo de filtro y a los filtros de atributo.

Aplicación Análisis - Avanzado

Basándose en los permisos de atributo configurados por el administrador del sistema, los campos Agrupar por y filtro ad hoc solo mostrarán los atributos que pueda ver el usuario. Si no ve ciertos atributos que espera que estén disponibles, póngase en contacto con el administrador del sistema. Es posible que su rol de usuario no contenga los permisos necesarios para que pueda ver los atributos que faltan.

Dashboard - Aplicación avanzada

Basándose en los permisos de atributo configurados por el administrador del sistema, su filtro ad hoc solo visualiza los atributos que puede ver el usuario. Si no ve ciertos atributos que espera que estén disponibles, póngase en contacto con el administrador del sistema. Es posible que su rol de usuario no contenga los permisos necesarios para que pueda ver los atributos que faltan.

NotaSi un dashboard existente ha utilizado un atributo determinado como filtro y este atributo se ha restringido para el usuario en un momento posterior, cualquier gráfico del dashboard que esté afectado por el atributo ya no mostrará datos.

Aplicación de la gestión de caso

Las alertas en tiempo real muestran la información del nivel de cálculo y un gráfico. Si existe una restricción en un determinado atributo que es parte de la alerta, las alertas en tiempo real y la instantánea no mostrarán ninguna información de alerta.

NotaLa pestaña Historial no se actualiza con la función del atributo de permiso y los atributos restringidos siguen visualizándose.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 53

Page 54: 355a de seguridad

Aplicación de Visibilidad inteligente

En función de los permisos de atributo que haya configurado el administrador del sistema, necesitará acceso a los campos obligatorios Location ID y Material ID para utilizar la aplicación Visibilidad inteligente.

Si no ve ciertos atributos que espera que estén disponibles, póngase en contacto con el administrador del sistema. Su rol de usuario puede no incluir los permisos necesarios para ver los atributos que faltan (por ejemplo, visualizar gráficos o alertas complementarios).

Aplicación Jobs de integración de datos

Según el tipo de datos y la acción que un usuario desea llevar a cabo en la aplicación Jobs de integración de datos, ese usuario necesita los permisos de atributos que se describen en las siguientes secciones.

Datos de ratio

Para cualquier acción que un usuario desee llevar a cabo para los datos de ratio, ese usuario necesita al menos el permiso de lectura para los atributos raíz del nivel de planificación del ratio básico.

Datos maestros

Dependiendo de la acción que un usuario desee llevar a cabo para los datos maestros, ese usuario necesita diferentes permisos para los distintos tipos de atributos que se enumeran en la tabla siguiente:

Acción Atributos clave Atributos obligatorios Atributos que no son clave

Descargue una plantilla, ac­tualice los datos maestros existentes

Lectura Escritura Escritura

Inserte nuevos datos maes­tros, borre o sustituya los datos maestros existentes

Escritura Escritura Escritura

NotaLos usuarios deben agregar solo aquellos atributos al archivo CSV para los que tenga un permiso. Si el archivo contiene algún atributo para el que no tiene permiso, el archivo se rechaza. Los atributos obligatorios siempre deben incluirse a no ser que solo actualice las filas existentes, ya que entonces debe incluir solamente los atributos clave juntos a los que actualice. Por lo tanto, para realizar cualquier acción en un tipo de datos maestros, un usuario debería tener siempre permiso de escritura para todos los atributos obligatorios cargados del tipo de datos maestros.

Para actualizar e insertar datos, la aplicación Jobs de integración de datos ofrece la opción Insertar/Actualizar, que abarca ambas de estas acciones. Sin embargo, puesto que los requisitos de permiso para insertar nuevos tipos de datos maestros son más estrictos que para la actualización de los datos maestros existentes, el sistema distingue entre las dos acciones para la carga de datos maestros mediante esta opción.

54PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 55: 355a de seguridad

EjemploInserción de datos maestros nuevos y actualización de los existentes

Tiene un tipo de datos maestros PRODUCT. Este tipo de datos maestros tiene los atributos siguientes:

● PRDID (atributo clave)● PRDDESC

El usuario A tiene el permiso de lectura para el atributo PRDID y el permiso de escritura para el atributo PRDDESC.

Los datos que se muestran en la tabla siguiente ya está disponibles en el sistema para el tipo de datos maestros PRODUCT:

PRDID PRDDESC

PRD1 Product A

El usuario A desea modificar la descripción del producto para PRD1 de "Producto A" a "Producto 1" e insertar un registro para un nuevo producto al mismo tiempo. El usuario A carga un archivo CSV que contiene los datos que se visualizan en la siguiente tabla a través de la opción Insertar/Actualizar:

PRDID PRDDESC

PRD1 Product 1

PRD2 Product 2

Debido a que el usuario A no tiene el permiso de escritura necesario para el atributo clave PRDID para insertar el nuevo registro, se rechaza todo el archivo.

Para actualizar la descripción del producto para PRD1, el usuario A debe eliminar el nuevo registro para PRD2 y cargar el archivo CSV nuevamente.

El usuario A no puede insertar nuevos registros para este tipo de datos maestros. Si este usuario desea insertar nuevos registros para este tipo de datos maestros, el administrador debe asignar este usuario el permiso de escritura para el atributo clave PRDID.

Aplicación de filtros de planificación

Al crear un filtro de planificación de la aplicación Filtros de planificación, solo puede ver los atributos para los que no se le haya asignado el permiso de lectura.

Si se han modificado los permisos de atributo de lectura para su usuario posteriormente, ya no puede ver el atributo si intenta editar el filtro de planificación después de haber modificado los permisos. Ya que los filtros de planificación compartidos también tienen en cuenta los permisos de atributo de lectura, solo puede ver los atributos para los que tiene permiso de lectura. Se aplican filtros de planificación en su totalidad con todas las condiciones en la ejecución de jobs.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 55

Page 56: 355a de seguridad

EjemploEn la aplicación Filtros de planificación, puede crear un filtro de planificación con el atributo CUSTID, el operador EQ y el valor ABC.

Su usuario es X y crea un filtro de planificación P1.

El usuario Y comparte el filtro de planificación P2 que contiene el atributo CUSTID con su usuario X.

Unos días más tarde, el administrador modifica su permiso de atributo de lectura para el atributo CUSTID y ya no tiene acceso de lectura.

Ya no se visualiza el atributo CUSTID en los filtros de planificación P1 y P2. Si ahora intenta editar el P1 que creó originariamente, la lista desplegable de filtros ya no contiene el atributo CUSTID y esta vacía.

Servicios OData externos

Al solicitar datos mediante el servicio OData /IBP/EXTRACT_ODATA_SRV o /IBP/PLANNING_DATA_API_SRV, los datos se devuelven en función de los permisos de atributo del usuario empresarial asignado que ha configurado el administrador del sistema. Sin embargo, los permisos de atributo no se tienen en cuenta al solicitar los metadatos de estos servicios OData.

Aplicación de los jobs de aplicación

La selección de los parámetros en los modelos de job Previsión estadística y Operador S&OP se restringe según los permisos del atributo.

Operador S&OP con subredes

Necesita permisos de atributo para ejecutar el operador S&OP con subredes. Debe tener permiso de lectura para el atributo Subnetwork ID (PLUNITID).

Aplicación Gestionar datos maestros

Para los usuarios empresariales que tienen permiso para un tipo de datos maestros, el permiso de lectura de un atributo afecta a la aplicación Gestionar datos maestros de la siguiente manera:

● Si el usuario empresarial no tiene permiso de lectura para un atributo, este atributo no será visible● Si el usuario empresarial no tiene permiso de lectura para ningún atributo clave o atributo obligatorio del

tipo de datos maestros, el tipo de datos maestros no será visible

56PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 57: 355a de seguridad

Para los usuarios empresariales que tienen permiso para un tipo de datos maestros, el permiso de escritura de un atributo afecta a la aplicación Gestionar datos maestros de la siguiente manera:

● Si el usuario empresarial no tiene permiso de escritura para un atributo, este atributo será de sólo lectura● Si el usuario empresarial no tiene permiso de escritura para ningún atributo clave o atributo obligatorio del

tipo de datos maestros, no se permite crear ni borrar entradas de datos maestros

Planificación basada en driver

Para asegurarse de que los usuarios empresariales puedan ver los atributos de datos maestros con los que necesitan trabajar, debe verificar si tienen los permisos de lectura y escritura necesarios. Si no se han asignado los permisos relevantes, deberá otorgarlos a los usuarios empresariales.

SAP Cloud Integration para los servicios de datos

El parámetro User Permissions está activado y solo se puede editar si la tarea CI-DS seleccionada en el modelo de job admite la variable global $G_IBP_USER_ID. Cuando está marcado este parámetro, significa que, cuando la tarea CI-DS lee los datos del sistema SAP IBP, se restringen los datos aplicando los permisos de atributo de lectura y escritura del propietario del job. Se ajusta el ID de usuario del propietario a la tarea seleccionada mediante la variable global $G_IBP_USER_ID. El contexto de usuario siempre se aplica cuando se programa un modelo de job CI-DS desde SAP IBP, add-in para Microsoft Excel.

Información relacionada

Gestionar permisos de atributo [página 45]

4.3.2.3 Horizontes de editabilidad para ratios

El horizonte de editabilidad es el tiempo definido para ratios durante el que los usuarios empresariales pueden editar datos de ratio.

El sistema tiene en cuenta los horizontes de editabilidad cuando los usuarios modifican manualmente valores de ratio. No se tiene en cuenta si las modificaciones son realizadas por procesos del sistema, por ejemplo cuando una ejecución de previsión modifica valores de ratio. Los horizontes de editabilidad se tienen en cuenta en las siguientes áreas:

● SAP Integrated Business Planning, add-in para Microsoft Excel (add-in para Excel)Los horizontes de editabilidad se pueden visualizar en el add-in para Excel mediante las reglas de formato para ratios editables. Encontrará más información en Reglas de formato para visualizar la editabilidad de ratios.

● Aplicación Planificación basada en web

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 57

Page 58: 355a de seguridad

● Aplicación Planificación basada en driver● Aplicación Áreas de trabajo de planificador

El horizonte de editabilidad define el tiempo en relación con el período actual, teniendo en cuenta el offset que se ha fijado en la configuración del área de planificación. El horizonte de editabilidad se puede basar en:

● Ratios● Ratios y atributos (los atributos no tienen que ser atributos clave)● Combinaciones de ratio y atributo (los atributos no tienen que ser atributos clave)

Puede definir el horizonte de editabilidad en un nivel de tiempo distinto de los horizontes definidos en el nivel de almacenamiento del ratio. Por ejemplo, puede definir el horizonte de editabilidad a escala mensual incluso aunque el ratio se almacene en el nivel de semana técnica.

El horizonte de editabilidad puede ser abierto, por ejemplo, se puede definir como el intervalo que incluye todos los períodos de tiempo desde el actual hasta el final del horizonte de planificación. También se puede definir como un intervalo, por ejemplo, desde el período actual -3 períodos hasta el período de tiempo actual + 5 períodos.

Aspectos que se deben tener en cuenta

● Si un período de tiempo es parcialmente no editable debido a cómo se ha definido el horizonte de editabilidad, el sistema considera que el horizonte de editabilidad del ratio no es editable.

● Un período de tiempo que tiene una regla agregada basada en atributo para el horizonte de editabilidad definido es editable cuando todos sus objetos de planificación son editables para ese período de tiempo en particular.

● Si un ratio tiene más de un horizonte de editabilidad definido para él, los horizontes de editabilidad tienen una vinculación OR.

EjemploPara el ratio XYZ define el horizonte de editabilidad A como - 3–5, y el horizonte de editabilidad B como 1–6, por lo que el ratio es editable en los períodos - 3–6.

● Si ha configurado una comparación de períodos con atributos de perfil de tiempos, las opciones de editabilidad del período de tiempo en el perfil de tiempos para el que ha configurado los atributos del perfil de tiempos determinan si los valores son editables en SAP IBP, add-in para Microsoft Excel.Encontrará más información en Configurar la comparación de períodos con atributos de perfil de tiempos.

Visualizar historial de modificaciones

Puede visualizar los detalles del historial de modificaciones para cualquier horizonte de editabilidad en la tabla de resumen y en la vista detallada. Las siguientes opciones nuevas están disponibles en la tabla de resumen:

● Autor de la modificación● Fecha de modificación● Creado por

58PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 59: 355a de seguridad

● Fecha de creación

Puede habilitar estas opciones y añadirlas a la tabla de resumen seleccionando el icono de rueda dentada, ya que las columnas no son visibles en la vista predeterminada.

La pestaña Historial de modificaciones le proporciona un resumen de qué tipo de modificaciones se han realizado en diferentes secciones de la aplicación, los campos modificados junto con los valores anteriores y nuevos.

Visualizar asignaciones de usuario y rol empresarial

En la pestaña Asignado a usuarios de la vista detallada verá una lista de usuarios que tienen roles asignados para otorgarles permiso a horizontes de editabilidad. Puede seleccionar un usuario de la lista y navegar a diferentes aplicaciones de usuario desde el menú contextual.

Ahora puede ver los roles empresariales a los que está asignado el horizonte de editabilidad desde la pestaña Asignado a roles empresariales. Puede seleccionar un rol de la lista y navegar a varias aplicaciones de roles empresariales.

Información relacionada

Nota de SAP 2286988Nota de SAP 2488808

4.3.2.3.1 Gestionar horizontes de editabilidad para ratios

Objetivo

Puede utilizar la aplicación Gestionar horizontes de editabilidad para ratios para definir, para un conjunto de ratios, un horizonte de tiempo restringido en el que se pueden modificar los ratios.

Los horizontes de editabilidad definidos mediante la aplicación se pueden asignar a los usuarios mediante restricciones de rol empresarial. Esto autoriza a los usuarios a editar los ratios en los horizontes temporales restringidos. El usuario ya debe estar autorizado para editar los ratios mediante el tipo de restricción Ratios y los filtros de permiso que tiene asignados.

Funciones clave

Con la aplicación Gestionar horizontes de editabilidad para ratios puede:

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 59

Page 60: 355a de seguridad

● Crear horizontes de editabilidad nuevos.● Copiar, modificar y borrar horizontes de editabilidad existentes.● Visualizar y filtrar los horizontes de editabilidad en función del área de planificación, los ratios, los roles

empresariales y los usuarios a los que están asignados.● Visualizar el recuento y los detalles de los roles empresariales a los que está asignado cada horizonte de

editabilidad.● Visualizar el recuento y los nombres de los usuarios a los que está asignado cada horizonte de editabilidad

mediante roles empresariales.● Buscar ratios dentro de un área de planificación específica que no se hayan utilizado en horizontes de

editabilidad con el estado Listo y el horizonte de editabilidad predeterminado de SAP (SAP_DEFAULT_HORIZON). Encontrará más información en Utilización del horizonte de editabilidad predeterminado [página 65].

Tipos de dispositivos compatibles

● Desktop● Tablet● Smartphone

Información relacionada

Crear horizontes de editabilidad [página 60]Niveles de restricción para horizontes de editabilidad [página 62]Utilización del horizonte de editabilidad predeterminado [página 65]Asignación de horizontes de editabilidad a usuarios empresariales [página 65]Catálogos empresariales [página 71]

4.3.2.3.1.1 Crear horizontes de editabilidad

Puede crear horizontes de editabilidad nuevos para ratios con la aplicación Gestionar horizontes de editabilidad para ratios.

Contexto

Puede definir, para un conjunto de ratios, un horizonte de tiempo en el que los ratios se pueden modificar manualmente. Los horizontes de editabilidad definidos mediante la aplicación se pueden asignar a los usuarios mediante restricciones de rol empresarial. Puede crear horizontes de editabilidad restringidos o sin restricciones para ratios de un área de planificación específica.

60PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 61: 355a de seguridad

NotaAl crear nuevos roles empresariales, debe actualizar los permisos de acceso de escritura para el tipo de restricción Horizontes de editabilidad para ratios. Si no se asigna ningún horizonte de editabilidad al usuario, o el nivel de restricción no se fija en Sin restricciones mediante los roles, el usuario no puede editar más ratios en determinadas áreas. Encontrará más información en Asignación de horizontes de editabilidad a usuarios empresariales [página 65].

Procedimiento

1. Abra la aplicación Gestionar horizontes de editabilidad para ratios.

Verá un resumen de todos los horizontes de editabilidad que se han creado en el sistema.2. Seleccione Crear e introduzca un ID y un nombre para el nuevo horizonte.

Al crear un horizonte de editabilidad, el nombre y el ID deben ser unívocos y los horizontes de editabilidad no deben compartir el mismo ID o nombre.

3. Seleccione un área de planificación.4. Utilice la lista desplegable para seleccionar un estado.

Los horizontes de editabilidad pueden tener dos estados: En curso y Listo.

El estado En curso indica que el horizonte de editabilidad no está listo para el uso. El estado Listo indica que está activo y que el sistema lo tiene en cuenta cuando los usuarios editan ratios.

NotaCuando se crea o modifica un horizonte de editabilidad, el sistema ejecuta verificaciones de editabilidad para garantizar la corrección de las opciones del horizonte y las definiciones de regla. Asegúrese de seleccionar Listo una vez que haya realizado las modificaciones y el usuario empresarial obtenga el horizonte de editabilidad asignado mediante roles empresariales, de modo que las verificaciones de editabilidad del ratio se puedan ejecutar correctamente.

5. Seleccione un conjunto de ratios para un área de planificación para la que desee definir el horizonte de editabilidad.

La lista de ratios disponibles para asignar a un horizonte de editabilidad depende del área de planificación que haya seleccionado. Puede seleccionar los ratios activos, almacenados y editables (pero no editables por el sistema) en el pasado, el presente o el futuro. Debe asignar un ratio como mínimo para crear el horizonte. La cantidad máxima de ratios que puede asignar se limita a la cantidad de ratios enumerados como parte del área de planificación seleccionada y que tienen las propiedades mencionadas antes.

NotaPara utilizar la Regla dinámica, debe seleccionar los ratios con atención, de modo que los niveles de planificación base de todos los ratios seleccionados tengan algunos atributos comunes.

Para obtener más información sobre cómo utilizar las reglas y los niveles de restricción, consulte Niveles de restricción para horizontes de editabilidad [página 62]

6. Seleccione el nivel de restricción del Horizonte y el período de tiempo y las reglas si ha elegido restringir el horizonte.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 61

Page 62: 355a de seguridad

4.3.2.3.1.2 Niveles de restricción para horizontes de editabilidad

Su horizonte de editabilidad se puede crear como un horizonte restringido o sin restricciones.

Un horizonte sin restricciones permite editar los ratios seleccionados en cualquier período de tiempo y desde los rangos de período definidos en los horizontes de planificación del área de planificación, teniendo en cuenta las opciones de editabilidad de ratios que consten en la configuración del área de planificación en el campo Editable. Encontrará más información en Efecto en cascada de la editabilidad de ratios [página 66].

Si elige crear un horizonte de editabilidad restringido, antes debe seleccionar un período de tiempo que sea un nivel de tiempo del perfil de tiempos asignado al área de planificación.

Para restringir el período de tiempo seleccionado, puede elegir entre las siguientes opciones:

● Regla fijada● Regla dinámica● Reglas fijadas y dinámicas

NotaSi ambas reglas están activadas en tiempo de ejecución, la regla dinámica se aplica primero. Para aquellas combinaciones de valores de atributo que no cumplan la regla dinámica, se aplicará la regla fijada.

Regla fijada

La regla fijada le permite seleccionar un horizonte de editabilidad fijo pero continuo para los ratios que se le han asignado.

Puede elegir que los campos De y A sean ilimitados o especificar los períodos de inicio y de fin. Tanto los períodos pasados como los futuros se pueden representar como un valor negativo o positivo y son relativos al período actual.

Un valor positivo para la hora De indica que el horizonte de editabilidad empieza en el futuro y un valor negativo indica que comienza en el pasado.

EjemploSi el período actual es mayo de 2021 y fija el Período de tiempo en Mensual, y De = 2, y A = 5, significa que los ratios son editables en el intervalo de tiempo entre dos meses y 5 meses en el futuro a partir del período de tiempo actual, es decir, entre julio y octubre de 2021.

NotaLos valores del período de tiempo dependen de lo que se permita en los horizontes de planificación para el área de planificación seleccionada.

62PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 63: 355a de seguridad

Regla dinámica

La regla dinámica le permite definir un horizonte de editabilidad más granular en el nivel de combinaciones de valores de atributo.

Puede elegir entre niveles de planificación y datos maestros para definir un horizonte de editabilidad para los ratios seleccionados.

Nivel de planificación

Este tipo se utiliza si todos los ratios seleccionados tienen en sus niveles de planificación básicos comunes al menos un atributo de tipo entero (el valor de este atributo se utiliza para definir el horizonte) que no forma parte del perfil de tiempos.

En los campos De o A en Asignación de atributos, puede asignar uno de los atributos comunes del tipo entero o la opción Fijada desde y Fijada hasta si la Regla fijada también está activada.

Si el atributo que selecciona tiene el valor (Vacío), significa que:

● El horizonte de editabilidad es ilimitado en el futuro si selecciona el atributo en el campo A.● El horizonte de editabilidad es ilimitado en el pasado si selecciona el atributo en el campo De.

Datos maestros

Esta opción se utiliza para definir un horizonte de editabilidad basado en un tipo de datos maestros referenciado y sus atributos.

El tipo de datos maestros referenciado, definido por usted, debe estar activo y no necesariamente está relacionado con el área de planificación. El tipo de datos maestros referenciado debe contener:

● Atributos de tipo entero para representar uno o ambos límites del horizonte continuo De y APuede suceder que el valor De o el A sea estático y, de forma correspondiente, el otro sea dinámico, por lo que basta con que uno de los valores provenga del tipo de datos maestros.

● Otros atributos que se pueden asignar a los atributos de nivel de planificación básico de los ratios seleccionados

Condiciones de conexión avanzadas

El sistema genera automáticamente condiciones de conexión cuando se especifica un tipo de datos maestros referenciado en el campo Tipo de datos maestros referenciado. Para ello, utiliza los atributos presentes en todos los niveles de planificación básicos de los ratios seleccionados dentro del horizonte y los atributos presentes en el tipo de datos maestros. El sistema genera condiciones de conexión solo para los atributos que tienen los mismos ID en los niveles de planificación básicos y el tipo de datos maestros.

Puede revisar las condiciones de conexión generadas y ajustarlas en consecuencia. Si el sistema no ha podido generar condiciones de conexión, deberá actualizarlas manualmente.

Seleccione atributos de nivel de planificación y asígnelos a atributos de tipo de datos maestros. Los atributos del nivel de planificación que se pueden seleccionar deben constar en todos los niveles de planificación básicos de los ratios seleccionados. Sin embargo, no es necesario que el atributo sea un atributo raíz del nivel de planificación.

NotaEs obligatorio definir una condición de conexión como mínimo.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 63

Page 64: 355a de seguridad

EjemploHa definido un tipo de datos maestros PRDLOCHORIZON con los atributos siguientes:

● ID de producto (PRDID)● ID de ubicación (LOCID)● Horizonte desde (HORIZONFROM)● Horizonte hasta (HORIZONTO)

Cargue los valores siguientes en el tipo de datos maestros PRDLOCHORIZON:

ID de producto ID de ubicación Horizonte desde Horizonte hasta

HT_001 HD_DC_CA_E 0 5

HT_002 HD_DC_CA_E 1 4

HT_003 HD_DC_US_E 1 8

Desea definir un horizonte de editabilidad para permitir la editabilidad del ratio Cantidad de previsión de demanda (SALESFCSTQTY) para las combinaciones de valores de atributo de ID de producto e ID de ubicación definidas en los datos maestros PRDLOCHORIZON respetando los valores (intervalos de tiempo) definidos en los atributos Horizonte desde y Horizonte hasta.

Para las demás combinaciones de atributos desea permitir la editabilidad de SALESFCSTQTY solo para los tres primeros meses a partir del período actual.

Para conseguirlo debe definir un horizonte de editabilidad para el ratio SALESFCSTQTY y seleccionar un horizonte restringido para un período de tiempo mensual.

Active la opción Regla estática y fije Desde en 0 y Hasta en 3.

Habilite también la opción Regla dinámica del tipo Datos maestros. Asigne el tipo de datos maestros que ha creado, PRDLOCHORIZON, al tipo Datos maestros referenciados, el atributo HORIZONFROM al campo Desde y el atributo HORIZONTO al campo Hasta.

El sistema genera de forma automática las siguientes condiciones de conexión avanzadas:

Atributo de nivel de planificación ID de producto Operador

Atributo de datos maestros Descripción

LOCID ID de ubicación igual que LOCID ID de ubicación

PRDID ID de producto igual que PRDID

Este horizonte de editabilidad otorga editabilidad para el ratio SALESFCSTQTY con la combinación ID de producto = HT_001 e ID de ubicación = HD_DC_CA_E para los primeros cinco meses a partir del período actual, siguiendo la definición de regla dinámica de datos maestros. Para la combinación ID de producto = HT_001 e ID de ubicación = HD_DC_DE, concede editabilidad para los tres primeros meses a partir del período actual aplicando la definición de regla fija.

Información relacionada

Agregación de horizontes de editabilidad a la regla dinámica [página 68]

64PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 65: 355a de seguridad

4.3.2.3.1.3 Utilización del horizonte de editabilidad predeterminado

SAP suministra un horizonte de editabilidad predeterminado (SAP_DEFAULT_HORIZON) que asegura un horizonte ilimitado para todos los ratios editables activos y almacenados de todas las áreas de planificación activas para las que no hay un horizonte de editabilidad definido con el estado Listo.

El horizonte de editabilidad predeterminado no se puede editar, pero sí se puede asignar a usuarios mediante el campo de restricción Horizonte de editabilidad.

EjemploSi todavía no ha definido un horizonte de editabilidad con el estado Listo, el horizonte de editabilidad predeterminado contiene todos los ratios almacenados y editables, incluido CONSENSUSDEMANDQTY.

Si ha definido un horizonte de editabilidad que contiene CONSENSUDEMANDQTY y que tiene el estado Listo, CONSENSUDEMANDQTY ya no estará incluido en el horizonte de editabilidad predeterminado.

NotaEl horizonte de editabilidad predeterminado le ayuda a asignar fácilmente horizontes de editabilidad sin restricciones a los ratios para los que no desea definir explícitamente horizontes de editabilidad.

EjemploDesea definir dos horizontes de editabilidad restringidos: EH1 y EH2 para los ratios DEMANDPLANNINGQTY y SALESFORECASTQTY. El resto de ratios deben tener un horizonte de editabilidad sin restricciones. Para conseguirlo, debe asignar el rol empresarial al horizonte de editabilidad predeterminado, horizontes EH1 y EH2 en el campo de restricción Horizonte de editabilidad.

Información relacionada

Niveles de restricción para horizontes de editabilidad [página 62]

4.3.2.3.1.4 Asignación de horizontes de editabilidad a usuarios empresariales

Los horizontes de editabilidad para ratios se pueden asignar a usuarios empresariales mediante roles empresariales utilizando el tipo de restricción Horizontes de editabilidad para ratios, que tiene un campo de restricción llamado Horizonte de editabilidad.

Este tipo de restricción está asignado a los siguientes catálogos empresariales:

● Tareas de planificación básicas (SAP_IBP_BC_EXCEL_ADDIN_PC)● Planificación basada en web (SAP_IBP_BC_WBP_PC )

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 65

Page 66: 355a de seguridad

● Planificación basada en Web para socios comerciales (clientes) (SAP_IBP_BC_WBP_BUPA_CUST_PC)● Planificación basada en web para socios comerciales (proveedores) (SAP_IBP_BC_WBP_BUPA_SUP_PC)● Planificación basada en driver (SAP_IBP_BC_DBP_PC)● Análisis de inventario (SAP_IBP_BC_INVANA_PC)

El usuario ya debe estar autorizado para editar los ratios mediante el tipo de restricción Ratios y los filtros de permiso que tiene asignados.

NotaAl crear roles empresariales nuevos, debe actualizar el campo de restricción Horizontes de editabilidad en Acceso de escritura.

Si un horizonte de editabilidad no está asignado al usuario y el acceso no está fijado en Sin restricciones en el campo de restricción Horizonte de editabilidad mediante los roles empresariales, el usuario no puede editar manualmente ratios en las siguientes áreas:

● SAP Integrated Business Planning, add-in para Microsoft Excel● Aplicación Planificación basada en web● Aplicación Planificación basada en driver

Información relacionada

Utilización del horizonte de editabilidad predeterminado [página 65]

4.3.2.3.2 Efecto en cascada de la editabilidad de ratios

La editabilidad de los valores de ratio por parte de un usuario específico viene determinada por una serie de factores. El horizonte de editabilidad de los ratios se tiene en cuenta por encima de las demás opciones que definen la editabilidad de los valores de ratio. Sirve para restringir y no amplía la editabilidad de los ratios.

66PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 67: 355a de seguridad

Configuración de ratios

Cuando se define un ratio en la configuración, en el campo Editable se puede especificar si se permite editar de la siguiente manera:

● No editable: no puede editar el ratio de SAP IBP, add-in para Microsoft Excel. Esta opción no es relevante para nuestros objetivos.

● Editable en el período presente o en el futuro: Los usuarios del sistema y los algoritmos de planificación pueden modificar el ratio, pero solo en el período presente o para períodos futuros.

● Editable en el pasado: Los usuarios del sistema y los algoritmos de planificación pueden modificar el ratio, pero solo en los períodos pasados.

● Sistema editable: Cualquier tipo de algoritmo de planificación, por ejemplo, el algoritmo de previsión, puede modificar el ratio para el horizonte de tiempo completo. Esta opción no es relevante para nuestros objetivos.

● Editables (todos): cualquiera de las modificaciones descritas antes es posible.

Los valores anteriores describen la editabilidad de los ratios para todos los usuarios del sistema.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 67

Page 68: 355a de seguridad

Restricciones de ratio en roles empresariales

Los roles, las autorizaciones y los permisos asignados a los usuarios empresariales determinan el subconjunto de valores de ratio que un usuario específico puede editar. Encontrará más información en Asignación de horizontes de editabilidad a usuarios empresariales [página 65].

Filtros de permiso

El siguiente nivel de restricciones de la editabilidad de ratios por parte de usuarios empresariales individuales son los filtros de permiso a los que están asignados los usuarios empresariales.

EjemploSupongamos que un filtro de permiso solo proporciona acceso de lectura y no de escritura a un ratio para un usuario específico. Si definimos el horizonte de editabilidad como -3 a 5, el filtro de permiso no permite que el usuario edite el ratio, por lo tanto, el horizonte para la editabilidad de ratios es 0 para ese usuario concreto.

Encontrará más información en Gestionar filtros de permiso [página 21] y Editabilidad de celdas en una vista de planificación basada en filtros de permiso.

Horizonte de editabilidad

Por último, el horizonte de editabilidad que defina en la aplicación Gestionar horizontes de editabilidad para ratios restringe aún más la editabilidad de los valores de ratio.

EjemploSupongamos que un ratio es editable en el presente y en el futuro.

Si definimos el horizonte de editabilidad como -3 a 5, las opciones de editabilidad de ratios definidas en la configuración determinan que el ratio se puede editar en el presente y en el futuro, por lo tanto, la editabilidad del ratio es de 0 a 5.

Encontrará más información en Gestionar horizontes de editabilidad para ratios [página 59].

4.3.2.3.3 Agregación de horizontes de editabilidad a la regla dinámica

El horizonte de editabilidad en un nivel agregado (nivel de solicitud) se determina mediante el horizonte de editabilidad del ratio en cuyo nivel se almacena el ratio (nivel de almacenamiento).

68PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 69: 355a de seguridad

Si se ha configurado una regla dinámica para definir el horizonte de editabilidad, solo puede modificar los períodos de tiempo del nivel agregado (nivel de solicitud) para el que todas las combinaciones de períodos de tiempo se pueden modificar en el nivel de almacenamiento.

EjemploEl Producto 1 del nivel L1 tiene definido el horizonte de editabilidad -2 a 3.

El Producto 2 del nivel L2 tiene definido el horizonte de editabilidad 0 a 5.

En el nivel Producto, el horizonte de editabilidad del Producto 1 es 0 a 3.

Además del horizonte de editabilidad definido en la aplicación Gestionar horizontes de editabilidad para ratios, los valores de ratio que el usuario puede editar finalmente en SAP IBP, add-in para Microsoft Excel, también vienen determinados por la configuración de ratio, las autorizaciones del usuario, los filtros de permiso y los filtros aplicados por el usuario en la vista de planificación.

El horizonte de editabilidad no tiene en cuenta ningún tipo de desplazamiento de atributo, por ejemplo, el desplazamiento de atributos de tiempo que puede tener lugar en el escenario de cálculo. Solo verifica qué períodos de tiempo se especifican como editables y cuáles no.

Información relacionada

Niveles de restricción para horizontes de editabilidad [página 62]

4.4 Conceptos básicos

Los capítulos siguientes describen diferentes conceptos que son esenciales para la utilización de gestión de identidad y acceso.

4.4.1 Empleados

Los empleados son los registros de empleados que incluyen datos personales y relacionados con la ocupación.

Debe crear un empleado para cada persona que va a utilizar SAP Integrated Business Planning en su organización. Es necesario para crear usuarios empresariales en la aplicación Actualizar usuarios empresariales, en la que selecciona el nombre del empleado de la lista y reúne los datos personales que ya están almacenados en la aplicación Actualizar empleados.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 69

Page 70: 355a de seguridad

Vídeo relacionado

La primera parte del siguiente vídeo de YouTube le ofrece un resumen de las tareas que puede ejecutar en la aplicación: .

Información relacionada

Actualizar empleados [página 129]

4.4.2 Usuarios empresariales

Los usuarios empresariales son entidades virtuales creadas para los empleados de su sistema. Obtienen acceso a las aplicaciones SAP Fiori a través de roles empresariales.

Una vez haya creado los usuarios empresariales necesarios en la aplicación Actualizar usuarios empresariales, puede asignarles roles empresariales. Por ejemplo, puede crear un rol empresarial Planificador de demanda y un rol empresarial Alertas y asignar ambos al usuario empresarial M066521 que representa a un empleado llamado "John Doe".

También puede utilizar una vía alternativa para asignar los usuarios empresariales a los roles empresariales en la aplicación Actualizar roles empresariales. Por ejemplo, puede asignar el usuario empresarial M066521 y el usuario empresarial M45002 al rol de usuario Planificador de demanda que ha creado.

Información relacionada

Actualizar usuarios empresariales [página 129]Actualizar roles empresariales [página 133]Gestionar filtros de permiso [página 21]

4.4.3 Roles empresariales

Los roles empresariales proporcionan a los usuarios empresariales tener acceso a aplicaciones Fiori a través de catálogos empresariales y restricciones.

Puede crear nuevos roles empresariales en la aplicación Actualizar roles empresariales desde cero o copiando y ajustando un modelo de rol empresarial.

Cuando haya creado el rol empresarial necesario, puede asignarle usuarios empresariales y catálogos empresariales. Por ejemplo, si crea un rol empresarial de Planificador de demanda y le asigna los usuarios empresariales M066521 y el catálogo empresarial SAP_IBP_BC_FORECATMODEL_PC, el empleado que tenga el rol de usuario M066521 obtiene acceso a la aplicación Gestionar modelos de previsión.

70PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 71: 355a de seguridad

Si también especifica restricciones para ese rol empresarial, el acceso de lectura o escritura del usuario empresarial se limitará al conjunto determinado de posiciones.

Información relacionada

Actualizar roles empresariales [página 133]Catálogos empresariales [página 71]Restricciones [página 107]Modelos de rol empresarial [página 141]

4.4.4 Catálogos empresariales

SAP Integrated Business Planning for Supply Chain se suministra con catálogos empresariales que proporcionan acceso a las aplicaciones de SAP Fiori mediante los roles empresariales.

Por ejemplo, los usuarios empresariales solo puedan utilizar la aplicación Gestionar modelos de previsión si el catálogo empresarial Modelos de previsión se asigna a uno o varios de sus roles empresariales. Puede asignar catálogos empresariales a roles empresariales en la pestaña Catálogos empresariales asignados de la aplicación Actualizar roles empresariales.

Los catálogos se suministran en grupos predefinidos que determinan la manera en que los mosaicos de aplicación se visualizan en la plataforma de lanzamiento. Por ejemplo, Planificador de demanda es el nombre de un grupo de catálogos y también es un grupo de mosaicos en la rampa de lanzamiento.

Puede utilizar la aplicación Catálogos empresariales para ver los detalles de cada catálogo empresarial, incluyendo sus descripciones y las aplicaciones a las que proporcionan acceso.

Catálogos empresariales disponibles

La siguiente tabla enumera los catálogos empresariales que se utilizan en SAP Integrated Business Planning for Supply Chain (SAP IBP).

NotaEn las aplicaciones, puede ver más catálogos empresariales de los que aparecen en la tabla siguiente. Tenga en cuenta que estos catálogos empresariales adicionales están relacionados con funciones genéricas especiales que SAP IBP no utiliza. Solo los catálogos empresariales que aparecen en la tabla son relevantes para SAP IBP.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 71

Page 72: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Segmentos ABC - XYZ

SAP_IBP_BC_ABCXYZ_SEGMENT_PC

Planificador general

Gestionar reglas de segmentación ABC/XYZ

Permite que los usua­rios puedan crear, edi­tar y suprimir perfiles para la segmentación ABC y XYZ.

Restricción de segmentación

Ratios

Asignación de modelos de previsión

ID de filtro de permiso

Perfil de simulación avanzada

SAP_IBP_BC_ADVSIMPROFILES_PC

Planificador general

Perfiles de simulación avanzada

Permite a los usuarios crear, editar y borrar perfiles de simulación avanzada.

Definición y suscripción de alerta

SAP_IBP_BC_ALERTDEF_PC

Alertas Definir y suscribirse a alertas personalizadas

Permite que los usua­rios realicen las si­guientes tareas:

● Crear, editar y bo­rrar definiciones de alerta persona­lizada

● Suscribirse a aler­tas personaliza­das

● Compartir las sus­cripciones de alerta con otros usuarios

Datos maestros

Ratios

Ratios específicos de versión

ID de filtro de permiso

Monitor de alertas

SAP_IBP_BC_ALERTMON_PC

Alertas Supervisar alertas personalizadas

Resumen de alertas personalizadas

Permite a los usuarios analizar los gráficos y métricas y vincular un caso nuevo o un caso existente a una alerta con el fin de resolverla.

ID de filtro de permiso

Ratios

Ratios específicos de versión

Detalles de la orden

72PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 73: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Análisis SAP_IBP_BC_ANALYTICS_PC

Planificador general

Análisis - Avanzado

Dashboard - Avanzado

Red de cadena logística

Permite que los usua­rios realicen las si­guientes tareas:

● Filtrar y agrupar datos para su vi­sualización

● Guardar visualiza­ciones como gráfi­cos en una biblio­teca

● Compartir gráfi­cos con otros usuarios o expor­tarlos a un fichero

● Ver los gráficos creados en la apli­cación Análisis - Avanzado , la apli­cación Red de cadena logística y las instancias de proceso creadas en la aplicación Gestionar procesos

Datos maestros

Ratios

Ratios específicos de versión

ID de filtro de permiso

Modelo de job de aplicación

SAP_IBP_BC_APPJOBTEMPLATE_PC

Administrador Modelos de job de aplicación

Permite a los usuarios crear y actualizar mo­delos de job de aplica­ción (incluidas las ca­denas de job).

Jobs de aplicación

SAP_IBP_BC_APPLICATIONJOB_PC

Jobs de aplicación

Planificador general

Jobs de aplicación

Permite a los usuarios crear ejecuciones de planificación para otras aplicaciones y verificar los resultados de las ejecuciones de planificación creadas por ellos mismos o por sus compañeros.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 73

Page 74: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Jobs de aplicación - Planificación basada en orden

SAP_IBP_BC_RMAPPLJOB_PC

Planificador de respuestas general

Jobs de aplicación - Planificación basada en orden

Permite a los usuarios crear ejecuciones de planificación para apli­caciones de planifica­ción basada en orden y verificar los resultados de las ejecuciones de planificación creadas por ellos mismos o por sus compañeros.

Entrada de catálogo de trabajos / Parte de job de aplicación

Logs de aplicación

SAP_IBP_BC_LOG_PC

Planificador general

Logs de aplicación

Permite a los usuarios acceder a todos los logs de aplicación.

Logs de aplicación

Integración con Ariba Network

SAP_CORE_BC_ARB

Integración con Ariba Network

Gestionar credenciales y puntos finales de red Ariba

Permite a los usuarios definir un secreto com­partido para autenticar su sistema cuando se intercambian con Ariba mensajes para compartimiento de da­tos dentro de la cola­boración de red em­presarial.

Sistema de información de auditoría - Auditoría del sistema

SAP_CORE_BC_AIS_PC

Seguridad Visualizar auditoría de sistema estática

Permite a los usuarios obtener un resumen de la información del sistema estático.

Funciones básicas

SAP_IBP_BC_BASIC_PC

Funciones básicas

SAP IBP, add-in para Microsoft Excel

Preferencias de usuario

Permite a los usuarios fijar el área de planifi­cación por defecto que debe utilizarse en el add-in IBP para Micro­soft Excel.

74PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 75: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Reaprovisionamiento basado en la demanda

SAP_IBP_BC_DDR_PC

Planificador de reaprovisionamiento basado en la demanda

Perfiles de reaprovisionamiento basado en la demanda

Permite a los usuarios trabajar con objetos relacionados con el reaprovisionamiento basado en la demanda, actualizar y crear nue­vos operadores.

Gestión de perfiles de planificación

Análisis de memoria intermedia DDMRP

SAP_IBP_BC_INV_DDMRP_PC

Planificador de reaprovisionamiento basado en la demanda

Análisis de memoria intermedia DDMRP

Permite que los usua­rios visualicen y com­paren los escenarios DDMRP con puntos de desacoplamiento pro­porcionados por el usuario que están rela­cionados con la reco­mendación de referen­cia.

Supervisión de estado de memoria intermedia DDMRP

SAP_IBP_BC_DDMRPSTATUS_PC

Planificador de reaprovisionamiento basado en la demanda

Supervisión de estado de memoria intermedia DDMRP

Permite a los usuarios supervisar el porcen­taje de estado de me­moria intermedia DDMRP para el día ac­tual, el stock en alma­cén, las recomendacio­nes de pedido, las po­siciones de flujo neto y el stock en almacén previsto para fechas futuras.

Permite a los usuarios definir la clasificación y el filtrado de la infor­mación utilizando va­riantes, así como una variante estándar.

Ratios

ID de filtro de permiso

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 75

Page 76: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Modelo de previsión

SAP_IBP_BC_FORECASTMODEL_PC

Planificador de demanda

Gestionar modelos de previsión

Asignar modelos de previsión

Gestionar perfiles de automatización de previsión

Permite que los usua­rios realicen las si­guientes tareas:

● Ver, crear, editar, copiar y suprimir modelos de previ­sión

● Asignar modelos de previsión a ob­jetos de planifica­ción dentro de un área de planifica­ción especificada

● Ver, modificar o suprimir asigna­ciones existentes

● Visualizar, crear, editar y borrar perfiles de auto­matización de previsión

Gestión de modelos de previsión

Ratios

Asignación de modelos de previsión

ID de filtro de permiso

Gestión de Demand Sensing

Gestión de perfiles de planificación

Aspectos básicos de la planificación

SAP_IBP_BC_PLAN_BASICS_PC

Aspectos básicos de la planificación

Calendarios de planificación

Permite que los usua­rios realicen las si­guientes tareas:

● Visualizar, crear y copiar calendarios de planificación

● Editar y borrar ca­lendarios de plani­ficación que no se han generado

● Borrar calenda­rios de planifica­ción si ya se han borrado los calen­darios de fábrica relacionados

Calendario

76PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 77: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Promoción SAP_IBP_BC_PROMOTION_PC

Planificador de demanda

Analizar promociones

Permite a los usuarios inspeccionar los datos de promoción, decidir si se debe incluir o no una promoción en la previsión.

Datos maestros

Ratios

Playbooks de procedimiento

SAP_IBP_BC_PBK_PC

Planificador general

Playbooks de procedimiento

Permite a los usuarios definir procedimientos estandarizados para resolver problemas de la planificación de la cadena logística.

Filtros de permiso

Ratios

Gestionar ciclo de vida del producto

SAP_IBP_BC_PROD_LIFECYC_PC

Planificador de demanda

Gestionar ciclo de vida del producto

Permite a los usuarios gestionar los ciclos de vida del producto.

Funciones de administración

Datos maestros

Ratios

Configuración de la gestión del ciclo de vida de un producto

SAP_IBP_BC_PLM_SETTINGS_PC

Administrador Opciones del ciclo de vida de un producto

Permite a los usuarios crear perfiles de opcio­nes que definen los procesos y especifican las opciones disponi­bles en el planificador de demanda en la apli­cación Gestionar el ciclo de vida del producto.

Perfil para los cálculos de error de previsión

SAP_IBP_BC_KPIPROFILE_PC

Planificador de demanda

Gestionar cálculos de error de previsión - Planificación de la demanda

Permite a los usuarios gestionar los cálculos de error de previsión para la planificación de demanda.

ID de filtro de permiso

Ratios

Asignación de modelos de previsión

Gestionar perfiles

Perfil para los cálculos de error de previsión para inventario

SAP_IBP_BC_INV_KPIPROFILE_PC

Planificador de stocks

Gestionar cálculos de error de previsión - Optimización de inventario

Permite a los usuarios gestionar los cálculos de error de previsión para la optimización de inventario.

ID de filtro de permiso

Ratios

Asignación de modelos de previsión

Gestionar perfiles

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 77

Page 78: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Perfiles de inventario

SAP_IBP_BC_INV_PPF_PC

Planificador de stocks

Perfiles de inventario

Permite a los usuarios visualizar, crear, editar y borrar perfiles de planificación de opti­mización de inventario.

Gestión de perfiles de planificación

Análisis de inventario

SAP_IBP_BC_INVANA_PC

Planificador de stocks

Análisis de inventario

Permite a los usuarios crear de forma espon­tánea escenarios para modificaciones relacio­nadas con el inventario en las variables de de­manda de entrada, aprovisionamiento y conjunto de reglas. Una vez creados, los usuarios pueden visua­lizar y editar escena­rios.

ID de filtro de permiso

Ratios

Operadores de planificación

Subredes

Ratios específicos de versión

Horizonte de editabilidad

Historial de modificaciones

SAP_IBP_BC_CHANGEHIST_PC

Planificador general

Análisis de historial de modificaciones

Permite a los usuarios visualizar modificacio­nes en ratios almace­nados y sus ratios cal­culados dependientes en la aplicación Análisis de historial de modificaciones. En la aplicación Historial de modificaciones, tam­bién permite a los usuarios descargar los datos en archivos CSV.

ID de filtro de permiso

Ratios

Ratios específicos de versión

Opciones del historial de modificaciones

SAP_IBP_BC_CHANGEHISTSET_PC

Administrador Opciones del historial de modificaciones

Permite que los usua­rios habiliten las fuen­tes para las que se re­gistran modificaciones en valores de ratio.

78PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 79: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Gestionar instantáneas basadas en retraso

SAP_IBP_BC_DMLAGSNAP_PC

Planificador general

Gestionar instantáneas basadas en retraso

Permite a los usuarios crear, editar y borrar configuraciones para instantáneas basadas en retrasos, que captu­ran previsiones para Demand Sensing y otros procesos de pla­nificación.

Gestión de perfiles de planificación

Casos SAP_IBP_BC_CASES_PC

Planificador general

Gestionar casos Permite que los usua­rios realicen las si­guientes tareas:

● Crear y visualizar casos

● Asignar propieta­rios y tareas a ca­sos

● Añadir comenta­rios a casos y ta­reas

● Marcar tareas re­lacionadas con casos como com­pletadas

Tareas SAP_IBP_BC_TASKS_PC

Planificador general

Tareas Permite que los usua­rios realicen las si­guientes tareas:

● Visualizar y editar tareas con las que están asociados

● Creación de ta­reas relacionadas con el proceso en la herramienta de colaboración con la que su sistema está integrado

● Marcar tareas como completa­das

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 79

Page 80: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Colaboración SAP_IBP_BC_COLLABORATION_PC

Planificador general

Colaboración Permite que los usua­rios realicen las si­guientes tareas:

● Acceder a la pá­gina de inicio de la herramienta de colaboración que está integrada con su sistema, donde pueden ver el feed de la página de inicio e introducir actualizaciones de estado

● Colaborar con otros

● Crear grupos de colaboración

Colaboración SAP_CORE_BC_SM

Planificador general

– Un catálogo empresa­rial técnico necesario para la integración con la herramienta de cola­boración que está utili­zando.

Favoritos SAP_IBP_BC_FAVORITES_PC

Planificador general

SAP IBP, add-in para Microsoft Excel

Favoritos

Permite a los usuarios acceder a sus vistas de planificación favoritas en SAP IBP, add-in para Microsoft Excel, directamente desde la rampa de lanzamiento.

Modelos

Filtros de planificación

SAP_IBP_BC_FILTER_PC

Planificador general

Filtros de planificación

Permite a los usuarios visualizar, tratar, co­piar y borrar los filtros que se utilizan en otras áreas de SAP Integra­ted Business Planning for Supply Chain.

80PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 81: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Tareas de planificación básicas

SAP_IBP_BC_EXCEL_ADDIN_PC

SAP IBP, add-in para Microsoft Excel

Jobs de aplicación

Modelos de job de aplicación

Historial de modificaciones

Permite que los usua­rios realicen un con­junto de tareas de pla­nificación incluidas las siguientes:

● Revisar y modifi­car datos de plani­ficación

● Ejecutar y progra­mar jobs de previ­sión estadística y optimización de inventario

● Ejecutar y progra­mar jobs de opti­mización de in­ventario y de pre­visión estadística

● Programar varias tareas relaciona­das con la integra­ción de datos

● Visualizar el histo­rial de modifica­ciones

NotaA partir de la ver­sión 2011, este ca­tálogo empresarial es obligatorio para los usuarios que quieren utilizar SAP IBP, add-in para Microsoft Ex­cel.

Funciones de administración

Horizontes de editabilidad para ratios

Logs de aplicación

Objetos de planificación

Datos maestros

Compensación de preplanificación basada en serie cronológica (no habilitada para operador S&OP)

Gestión de modelos de previsión

Capacidad de edición de nota de planificación

Ratios

Operadores de planificación

Subredes

Modelos

Ratios específicos de versión

Códigos de motivo

Ejecución de reorganización

Filtros de permiso

Horizonte de editabilidad

Descarga del add-in para Excel

SAP_IBP_BC_EXCEL_DOWNLOAD_PC

SAP IBP, add-in para Microsoft Excel

Permite a los usuarios descargar SAP IBP, add-in para Microsoft Excel.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 81

Page 82: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Integración de datos

SAP_IBP_BC_DATAINTEGRATION_PC

Administrador Jobs de integración de datos

Permite a los usuarios importar ficheros CSV que contengan valores para diferentes tipos de datos y entidades de modelo y visualizar los estados y atributos para estos jobs de carga.

Ratios

Datos maestros

Objetos de planificación

Tipo de integración de datos

Categorías SAP_IBP_BC_CATEGORIES_PC

Administrador Gestionar categorías

Permite a los usuarios crear, tratar y borrar las categorías aplica­das en las aplicaciones Casos y Alertas personalizadas.

82PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 83: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Modelo de planificación

SAP_IBP_BC_PLANMODEL_PC

Administrador Transportar entidades modelo

Atributos

Códigos de motivo

Tipos de datos maestros

Perfiles de tiempo

Entidades modelo de muestra

Áreas de planificación

Cálculos de ratio

Soporte multilingüe

Grupos de ratios

Permite que los usua­rios realicen las si­guientes tareas:

● Crear, copiar, edi­tar y suprimir ti­pos de datos maestros y atribu­tos, perfiles de tiempos, áreas de planificación, ni­veles de planifica­ción, ratios, ver­siones y operado­res de planifica­ción

● Añadir cálculos a los ratios

● Crear o suprimir códigos de motivo y parámetros de configuración glo­bales

● Transportar un modelo de planifi­cación completo, algunas entidades de un modelo (ti­pos de datos maestros o mode­los de previsión) o un filtro de per­miso de un sis­tema a otro en su infraestructura

● Comparación de áreas de planifica­ción

● Configuración del soporte multilin­güe

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 83

Page 84: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Transporte de modelo de planificación

SAP_IBP_BC_PLANMODEL_TR_PC

Administrador Transportar entidades modelo

Permite a los usuarios transportar un modelo de planificación com­pleto, algunas entida­des de un modelo (ti­pos de datos maestros o modelos de previ­sión), filtros de per­miso o planes de com­partición de datos de un sistema a otro en su infraestructura.

Configuración del modelo de planificación

SAP_IBP_BC_PLANMODEL_CF_PC

Administrador Transportar entidades modelo

Atributos

Códigos de motivo

Tipos de datos maestros

Perfiles de tiempo

Entidades modelo de muestra

Áreas de planificación

Soporte multilingüe

Grupos de ratios

Permite que los usua­rios realicen las si­guientes tareas:

● Crear, copiar, edi­tar y suprimir ti­pos de datos maestros y atribu­tos, perfiles de tiempos, áreas de planificación, ni­veles de planifica­ción, ratios, ver­siones, operado­res de planifica­ción y grupos de ratios

● Añadir cálculos a los ratios

● Crear o suprimir códigos de motivo y parámetros de configuración glo­bales

● Comparación de áreas de planifica­ción

● Configuración del soporte multilin­güe

84PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 85: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Activación de modelo de planificación

SAP_IBP_BC_PLANMODEL_ACT_PC

Administrador Permite a los usuarios activar áreas de planifi­cación, perfiles de tiempos y tipos de da­tos maestros.

Este catálogo no con­tiene un mosaico de SAP Fiori. Para utilizar este catálogo debe asignar también el ca­tálogo empresarial Mo­delo de planificación al mismo rol empresarial y proporcionarle ac­ceso de lectura.

Descarga y carga del modelo de planificación

SAP_IBP_BC_PLANMODEL_ADV_PC

Administrador Áreas de planificación

Permite a los usuarios descargar y cargar las configuraciones del área de planificación como archivos bina­rios.

El catálogo Configuración del modelo de planificación es funcio­nalmente necesario para utilizar este catá­logo.

General

Identity and Access Management - Gestión de usuarios

SAP_CORE_BC_IAM_UMD

Administrador Actualizar usuarios empresariales borrados

Permite a los usuarios visualizar los detalles de los usuarios empre­sariales borrados, como el período de re­tención, y permitir o bloquear su nueva creación.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 85

Page 86: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Identity & Access Management - Gestión de usuarios

SAP_CORE_BC_IAM_UM

Administrador Ratios de IAM Permite a los usuarios obtener una visión ge­neral rápida de los pro­blemas críticos relacio­nados con los usuarios empresariales y los ro­les empresariales.

Identity & Access Management - Asignación de roles

SAP_CORE_BC_IAM_RA

Administrador Actualizar roles empresariales

Actualizar usuarios empresariales

Permite a los usuarios asignar usuarios em­presariales a los roles empresariales.

Identity & Access Management - Gestión de roles

SAP_CORE_BC_IAM_RA_RM

Administrador Actualizar roles empresariales

Permite a los usuarios crear y actualizar roles empresariales.

Identity & Access Management - Gestión de usuarios

SAP_CORE_BC_IAM_RA_UM

Administrador Actualizar usuarios empresariales

Permite a los usuarios crear y actualizar usuarios empresaria­les.

Empleado - Datos maestros

SAP_HCM_BC_EMP_MDT_PC

Administrador Actualizar empleados

Permite a los usuarios visualizar, tratar y bo­rrar datos personales y de empleado y crear nuevos registros de empleado en el sis­tema.

Seguridad - Security Audit Log

SAP_CORE_BC_SEC_SAL

Seguridad Visualizar el log de auditoría de seguridad

Permite a los usuarios visualizar logs de audi­toría de seguridad.

Gestionar filtros de permiso

SAP_IBP_BC_VISFILTER_PC

Administrador Filtros de permiso

Permite a los usuarios crear, tratar y borrar filtros de permiso.

Grupo de usuarios

SAP_IBP_BC_USERGROUP_PC

Administrador Grupo de usuarios

Permite a los usuarios crear y tratar grupos de usuarios con fines de colaboración.

86PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 87: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Supervisión del sistema

SAP_IBP_BC_SYSMON_PC

Administrador Supervisión del sistema

Supervisar tareas del sistema

Permite a los usuarios obtener un resumen del rendimiento del sistema.

Permite a los usuarios visualizar los detalles asociados con diferen­tes tipos de tareas (procesos) que se eje­cutan en el sistema SAP IBP.

Gestionar horizontes de editabilidad para ratios

SAP_IBP_BC_KFEH_PC

Administrador Gestionar horizontes de editabilidad para ratios

Permite a los usuarios definir, para un con­junto de ratios, un in­tervalo de tiempo res­tringido en el que se pueden modificar los ratios.

Perfiles de consumo de previsión

SAP_IBP_BC_RMFCSTPROFILE_PC

Configuración de planificación basada en orden

Perfiles de consumo de previsión

Permite a los usuarios visualizar, crear, tratar y borrar perfiles de compensación de pre­planificación.

Opciones para planificación basada en orden

SAP_IBP_BC_RMSETTING_PC

Configuración de planificación basada en orden

Opciones para planificación basada en pedido

Permite a los usuarios visualizar y tratar las parametrizaciones ini­ciales requeridas para ejecutar la planifica­ción basada en orden.

Fuentes remotas de respuesta

SAP_IBP_BC_REMOTESOURCE_PC

Configuración de planificación basada en orden

Configurar fuentes remotas

Permite a los usuarios establecer una cone­xión entre la planifica­ción basada en orden y un sistema fuente ex­terno.

Perfiles de ejecución de planificación

SAP_IBP_BC_PLAN_PROF_PC

Configuración de planificación basada en orden

Perfiles de ejecución de planificación

Permite a los usuarios crear conjuntos de pa­rámetros que se apli­can durante las ejecu­ciones de planifica­ción.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 87

Page 88: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Materiales de ubicación

SAP_IBP_BC_LOCMAT_PC

Planificador de respuestas general

Ver materiales de ubicación

Permite a los usuarios visualizar materiales de ubicación en la ca­dena logística.

Líneas de transporte

SAP_IBP_BC_TLANE_PC

Planificador de respuestas general

Ver líneas de transporte

Permite a los usuarios visualizar líneas de transporte en la ca­dena logística.

Ubicaciones SAP_IBP_BC_LOCATION_PC

Planificador de respuestas general

Ver ubicaciones Permite a los usuarios visualizar las ubicacio­nes disponibles en la cadena logística.

Materiales SAP_IBP_BC_MATERIAL_PC

Planificador de respuestas general

Ver materiales Permite a los usuarios visualizar materiales de ubicación en la ca­dena logística.

Escenarios SAP_IBP_BC_SCENARIO_PC

Planificador de respuestas general

Gestionar todos los escenarios

Permite a los usuarios realizar un segui­miento de todos los es­cenarios que han creado o que han creado otros y han compartido con ellos. Los administradores pueden hacer un se­guimiento de todos los escenarios que existen en el sistema.

Instancias de escenario de gestión de respuestas

Alcance de permiso de versión de gestión de respuestas

Stock previsto SAP_IBP_BC_PROJECTEDSTOCK_PC

Planificador de respuestas general

Stock previsto Permite a los usuarios visualizar los proble­mas de stock por ma­terial o ubicación, crear entradas e incre­mentar o replanificar entradas.

Instancias de escenario de gestión de respuestas

Proveedores SAP_IBP_BC_SUPPLIER_PC

Planificador de aprovisionamiento

Ver proveedores Permite a los usuarios visualizar a los provee­dores en la cadena lo­gística.

88PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 89: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Estructura de datos de producción

SAP_IBP_BC_PDS_PC

Planificador de aprovisionamiento

Ver estructuras de datos de producción

Permite a los usuarios visualizar estructuras de datos de produc­ción en la cadena logís­tica.

Recursos SAP_IBP_BC_RESOURCE_PC

Planificador de aprovisionamiento

Ver recursos Permite a los usuarios visualizar recursos en la cadena logística.

Cuellos de botella

SAP_IBP_BC_GATINGFACTORS_PC

Planificador de aprovisionamiento

Ver cuellos de botella

Permite que los usua­rios realicen las si­guientes tareas:

● Visualizar cuellos de botella como stock previsto y contingente

● Comprobar el im­pacto de los cue­llos de botella en pedidos de cliente y la previsión en la red de órdenes

● Resolver los cue­llos de botella creados en la red de órdenes basán­dose en la priori­dad de las deman­das

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 89

Page 90: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Pedido de cliente

SAP_IBP_BC_SALESORDER_PC

Planificador de cuenta

Simular pedido de cliente

Ver confirmaciones

Permite que los usua­rios realicen las si­guientes tareas:

● Simular posicio­nes de pedido de cliente

● Abrir posiciones simuladas en otras aplicaciones

● Visualizar los de­talles de contin­gente

● Ver la red de órde­nes y detalles de la demanda con­currente

● Comprobar los pedidos de cliente de confirmación después de que se ejecute la planifi­cación

● Aceptar o mejorar el estado de con­firmación de pedi­dos de cliente

● Simular posicio­nes de pedido de cliente

● Programar deta­lles de reparto para cada posi­ción de pedido de cliente

● Visualizar detalles de red de órdenes

● Visualizar los de­talles de contin­gente

● Ver la red de órde­nes y detalles de la demanda con­currente

Alcance de escenario de gestión de respuestas

90PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 91: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Demandas por prioridad

SAP_IBP_BC_DEMANDBYPRIO_PC

Planificador de cuenta

Ver demandas por prioridad

Permite que los usua­rios realicen las si­guientes tareas:

● Visualizar las de­mandas prioriza­das para su selec­ción de ubicación, material, regla y versión

● Ir a la aplicación Visualizar confirmaciones

● Visualizar los de­talles de regla

Perfil de contingente

SAP_IBP_BC_PALPROFILE_PC

Planificador de cuenta

Perfiles de contingente

Permite a los usuarios ver todos los perfiles de contingente dispo­nibles en el sistema.

Clientes SAP_IBP_BC_CUSTOMER_PC

Planificador de cuenta

Ver clientes Permite a los usuarios visualizar a los clientes en la cadena logística.

Data Lifecycle Management

SAP_IBP_BC_DLM_PC

Administrador N/A Permite a los usuarios gestionar tareas de Data Lifecycle Mana­gement incluyendo la depuración de datos de ratios, del historial de modificaciones de ratios, de lotes de im­portación de datos y de datos de área de planificación.

Data Lifecycle Management

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 91

Page 92: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Gestión del plan de compartimiento de datos

SAP_IBP_BC_DASH_PLM_PC

Administrador Gestionar planes de compartimiento de datos

Permite a los usuarios crear, editar, ver y bo­rrar los planes de com­partimiento de datos. Los planes de compar­timiento de datos con­tienen las parametriza­ciones que rigen qué datos se comparten, cómo y con quién.

Ejecución del plan de compartimiento de datos

SAP_IBP_BC_DASH_EXE_PC

Administrador Modelos de job de aplicación

Permite a los usuarios ejecutar planes y acuerdos para un área de planificación.

Compartición de datos

Uso de aprovisionamiento

SAP_IBP_BC_SUPPLYUSAGE_PC

Planificador de aprovisionamiento

Analizar uso de aprovisionamiento

Permite que los usua­rios puedan ver las cantidades de aprovi­sionamiento y su con­sumo por demanda in­dependiente.

Gestión de comunicación

SAP_CORE_BC_COM

Administrador Actualizar usuarios de comunicación

Actualizar acuerdos de comunicación

Actualizar sistemas de comunicación

Supervisar las colas bgRFC

Permite a los usuarios mantener una comuni­cación de entrada y sa­lida con los sistemas remotos.

92PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 93: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Communication Management – Configuración de la Supervisión de mensajes

SAP_CA_BC_COM_CONF_PC

Supervisión de mensajes

Asignar destinatarios a los usuarios

Permite a los usuarios asignar destinatarios a los usuarios empresa­riales. Esta asignación le permite a los usua­rios empresariales ver mensajes de datos que se intercambian con SAP Ariba Network en la aplicación Dashboard de mensajes.

Communication Management – Mensaje de Supervisión y tratamiento de errores

SAP_CA_BC_COM_ERR_PC

Supervisión de mensajes

Cuadro de mandos de mensajes

Permite a los usuarios supervisar, analizar, cancelar y reiniciar los mensajes de datos que se intercambian con SAP Ariba Network.

Communication Management – Mensaje de Supervisión y tratamiento de errores ampliado

SAP_CA_BC_COM_EXT_ERR_PC

Supervisión de mensajes

Configurar la asignación de valores

La utilización de este catálogo empresarial no está soportada en SAP Integrated Busi­ness Planning. El catá­logo empresarial para esta aplicación solo se visualiza en IBP por motivos técnicos.

Gestión de comunicación - Supervisión técnica de mensajes

SAP_CA_BC_COM_TECH_ERR_PC

Supervisión de mensajes

Log de errores SOAP

Log de errores OData

Permite a los usuarios visualizar y filtrar logs de errores relaciona­dos con servicios web SOAP y OData me­diante SAP Application Interface Framework.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 93

Page 94: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

N/A SAP_CORE_BC_APJ

– La utilización de este catálogo empresarial no está soportada en SAP Integrated Business Planning. Solo se visualiza en IBP por motivos técnicos.

– –

Seguridad SAP_CORE_BC_SEC

Seguridad Actualizar lista de confianza de certificado

Actualizar lista blanca de protección contra clickjacking

Gestionar política de seguridad de contenido

Permite a los usuarios configurar opciones de seguridad.

Perfiles disponibles para despliegue

SAP_IBP_BC_ATDPROFILE_PC

Configuración de planificación basada en orden

Perfiles disponibles para despliegue

Permite a los usuarios crear perfiles que de­terminan qué tipos de órdenes se pueden desplegar en una eje­cución de implementa­ción.

Modificaciones de datos personales

SAP_IBP_BC_PDCL_PC

Administrador Visualizar modificaciones de datos maestros personales

Permite que los usua­rios puedan ver modifi­caciones que se han realizado en los datos personales en regis­tros de datos maestros y descargar estas mo­dificaciones.

94PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 95: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Datos vinculados a usuarios

SAP_IBP_BC_PDV_PC

Administrador Datos vinculados a usuarios

Permite que los admi­nistradores visualicen los objetos relaciona­dos con un usuario empresarial.

Gestionar modelos de proceso

SAP_IBP_BC_PROCTEMPLATE_PC

Administrador Gestionar modelos de proceso

Permite a los usuarios crear, copiar, editar y suprimir procesos de planificación.

Gestionar procesos

SAP_IBP_BC_PROCINSTANCE_PC

Planificador general

Gestionar procesos

Permite que los usua­rios creen procesos para determinados pe­ríodos de planificación a partir de modelos de proceso. También per­mite gestionar dichos procesos.

Gestionar procesos recurrentes

SAP_IBP_BC_RECINST_PC

Planificador general

Gestionar procesos recurrentes

Permite a los usuarios crear y editar procesos periódicos y sus ocu­rrencias.

Planificación basada en driver

SAP_IBP_BC_DBP_PC

Planificador general

Planificación basada en driver

Permite a los usuarios crear vistas de planifi­cación de driver y los drivers que influyen en la planificación de la cadena logística.

Funciones de administración

ID de código de motivo

ID de filtro de permiso

Objetos de planificación

Tipo de operación de objeto de planificación

Datos maestros

Ratios

Ratios específicos de versión

Horizonte de editabilidad

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 95

Page 96: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Information Lifecycle Management – Archivo

SAP_CORE_BC_ILM

Information Lifecycle Management

Conjuntos de reglas ILM

Área de verificación ILM

Destrucción de datos ILM

Supervisar jobs de archivo

Gestionar variantes de archivo

Permite a los usuarios borrar datos de em­pleado y de usuario

Information Lifecycle – Data Aging

SAP_CORE_BC_ILM_DAG

– La utilización de este catálogo empresarial no está soportada en SAP Integra­ted Business Planning. Solo se visualiza en IBP por motivos técnicos.

– –

Gestionar perfiles de operador SOP

SAP_IBP_BC_SOPOPERATOR_PC

Configuración de planificación de aprovisionamiento TS

Perfiles de operador S&OP

Permite a los usuarios crear, editar y borrar perfiles de operador S&OP para los algorit­mos de planificación de aprovisionamiento basada en serie crono­lógica.

Perfiles de agregación temporal

SAP_IBP_BC_TAP_PC

Configuración de planificación de aprovisionamiento TS

Perfiles de agregación temporal

Permite a los usuarios crear, editar y borrar perfiles de agregación temporal para habilitar diferentes granularida­des de planificación temporal dentro de un horizonte de planifica­ción para el optimiza­dor basado en serie cronológica.

96PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 97: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Perfil de compensación de preplanificación

SAP_IBP_BC_FCPP_PC

Configuración de planificación de aprovisionamiento TS

Perfiles de consumo de previsión

Permite a los usuarios crear, editar, ver y bo­rrar perfiles de com­pensación de preplani­ficación. Los perfiles de compensación de preplanificación pro­porcionan la habilidad de que la previsión consuma los pedidos de cliente en los nive­les de compensación de preplanificación es­pecificados por el usuario.

Perfiles de set Fair Share

SAP_IBP_BC_FSSPROFILE_PC

Configuración de planificación basada en orden

Perfiles de set Fair Share

Este catálogo empre­sarial permite a los usuarios crear, editar y borrar perfiles de set Fair Share.

Dependencias de la cadena logística

SAP_IBP_BC_RMSUPDEPEND_PC

Planificador de respuestas general

Dependencias de la cadena logística

Este catálogo empre­sarial permite a los usuarios ver conexio­nes entre los objetos de la cadena logística.

Niveles de planificación basada en orden

SAP_IBP_BC_PLEVELS_PC

Configuración de planificación basada en orden

Niveles de planificación basada en orden

Este catálogo empre­sarial permite a los usuarios crear, editar y borrar niveles de plani­ficación en la planifica­ción basada en orden.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 97

Page 98: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Gestionar reglas de reorganización

SAP_IBP_BC_REALIGN_PC

Administrador

Planificador de demanda (IBP)

Gestionar reglas de reorganización

Con este catálogo em­presarial, los usuarios pueden crear, editar, consultar o borrar pro­yectos de reorganiza­ción para ajustar datos de planificación, como datos maestros, obje­tos de planificación y ratios, a los requisitos empresariales cam­biantes.

Datos maestros

Ratios

Proyectos de reorganización

Marco de navegación

SAP_IBP_BC_NAVIGATION_PC

Administrador Gestionar la navegación a otros sistemas

Permite a los usuarios crear, editar y borrar la navegación de IBP a otros sistemas SAP On-Premise.

Perfiles de integración

SAP_IBP_BC_INT_PRF_PC

Configuración de planificación basada en pedido

Perfiles de integración

Permite a los usuarios visualizar, crear, tratar y borrar perfiles de in­tegración.

Planificación basada en web

SAP_IBP_BC_WBP_PC

Planificador general

Planificación basada en web

Permite que los usua­rios puedan revisar y modificar datos de ra­tio utilizando un nave­gador web.

Funciones de administración

ID de código de motivo

ID de filtro de permiso

Ratios

Ratios específicos de versión

Capacidad de edición de nota de planificación

Detalles de la orden

Horizonte de editabilidad

98PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 99: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Planificación basada en Web para socios comerciales (clientes)

SAP_IBP_BC_WBP_BUPA_CUST_PC

Colaboración con socios comerciales

Planificación basada en web: Clientes

Permite que los usua­rios de un socio co­mercial visualicen y modifiquen datos de ratio en una vista de planificación que el propietario del sistema de IBP ha compartido con ellos.

Funciones de administración

ID de código de motivo

ID de filtro de permiso

Ratios

Ratios específicos de versión

Horizonte de editabilidad

Planificación basada en web para socios comerciales (proveedores)

SAP_IBP_BC_WBP_BUPA_SUP_PC

Colaboración con socios comerciales

Planificación basada en web: Proveedores

Permite que los usua­rios de un socio co­mercial visualicen y modifiquen datos de ratio en una vista de planificación que el propietario del sistema de IBP ha compartido con ellos.

Funciones de administración

ID de código de motivo

ID de filtro de permiso

Ratios

Ratios específicos de versión

Horizonte de editabilidad

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 99

Page 100: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Áreas de trabajo de planificador

SAP_IBP_BC_PWS_PC

Planificador general

Áreas de trabajo de planificador

Permite a los usuarios crear un entorno de trabajo personalizado para la planificación que pueden utilizar para realizar tareas de planificación como las siguientes:

● Visualizar y modi­ficar datos de ra­tio

● Analizar proble­mas en planes

● Solucionar proble­mas con ayuda de simulaciones y alertas personali­zadas

Funciones de administración

Detalles de la orden

Horizontes de editabilidad para ratios

Datos maestros

Compensación de preplanificación basada en serie cronológica (no habilitada para operador S&OP)

Gestión de modelos de previsión

Ratios

Operadores de planificación

Subredes

Ratios específicos de versión

Funciones de área de trabajo de planificador

Ejecución de reorganización

Filtros de permiso

Gestionar permisos de atributo

SAP_IBP_BC_ATTPERM_PC

Administrador Gestionar permisos de atributo

Permite que los usua­rios creen permisos de lectura para atributos de datos maestros para usuarios y grupos de usuarios

100PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 101: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Identity & Access Management - Gestión de roles

SAP_CORE_BC_IAM_RM

Administración de identidades y accesos

Catálogos empresariales

Modelos de rol empresarial

Visualizar tipos de restricción

Sistema de información IAM

Actualizar roles empresariales

Este catálogo empre­sarial permite a los usuarios crear y actua­lizar roles empresaria­les.

Administración de identidades y accesos: Gestión de usuarios

SAP_CORE_BC_IAM_UM

Administración de identidades y accesos

Visualizar usuarios técnicos

Sistema de información IAM

Actualizar usuarios empresariales

Este catálogo empre­sarial permite a los usuarios actualizar los usuarios empresaria­les.

Definir secuencia de valores de atributos de clasificación

SAP_IBP_BC_SSAV_PC

Planificador de cuenta

Definir secuencia de valores de atributos de clasificación

Permite a los usuarios definir secuencias per­sonalizadas para los valores de los atributos de clasificación para necesidades.

Perfiles de selección de fuente de aprovisionamiento

SAP_IBP_BC_RM_SOS_SEL_PRF_PC

Configuración de planificación basada en pedido

Perfiles de selección de fuente de aprovisionamiento

Permite a los usuarios configurar perfiles para definir cómo se seleccionan las fuen­tes de aprovisiona­miento.

Gestión de salidas - Cola de correo electrónico

SAP_CORE_BC_OM_EQ

Gestión de salidas

Visualizar transmisiones de correo electrónico

Permite a los usuarios visualizar la cola de co­rreos electrónicos que se envían.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 101

Page 102: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Gestión de salidas - Plantillas de correo electrónico

SAP_CORE_BC_OM_ET

Gestión de salidas

Actualizar plantillas de correo electrónico

Permite a los usuarios crear y modificar plan­tillas de correo electró­nico.

Visibilidad inteligente

SAP_IBP_BC_INTVIS_PC

Planificador de cuenta

Visibilidad inteligente

Perfiles de Visibilidad inteligente

Permite a los usuarios ver y supervisar los procesos internos y ex­ternos de la cadena lo­gística en un mapa geográfico.

Datos maestros

Ratios

Ratios específicos de versión

Filtros de permiso

Detalles de la orden

Opciones para planificación de aprovisionamiento basada en serie cronológica

SAP_IBP_BC_TSSUPMAP_PC

Configuración de planificación de aprovisionamiento basada en serie cronológica

Opciones para planificación de aprovisionamiento basada en serie cronológica

Permite a los usuarios asignar de forma flexi­ble atributos y ratios a significados empresa­riales en la planifica­ción de aprovisiona­miento y fijar un factor de conversión para las restricciones agrega­das para inventario.

Perfiles de operador de copia

SAP_IBP_BC_COPYOPRPROFILE_PC

Planificador general

Perfiles de operador de copia

Permite a los usuarios crear, editar, visualizar o borrar perfiles para el Operador de copia (avanzado).

Gestionar permisos de usuario

SAP_IBP_BC_USRPERM_PC

Administrador Gestionar permisos de usuario

Permite al administra­dor ver y editar los de­rechos de acceso de un usuario en función de los roles empresa­riales, los filtros de per­miso y los permisos de atributos que tiene asignados.

102PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 103: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Supervisar jobs de aplicación

SAP_IBP_BC_JOBMONITOR_PC

Administrador Supervisar jobs de aplicación

Permite a los usuarios supervisar los jobs de aplicación en tiempo real y tomar las accio­nes necesarias en caso de errores o retrasos en la programación

Este catálogo empre­sarial tiene dependen­cias en los siguientes catálogos empresaria­les para funcionar co­rrectamente:

● SAP_IBP_BC_APPLICATIONJOB_PC: Jobs de aplica­ción

● SAP_IBP_BC_APPJOBTEMPLATE_PC: Modelo de job de aplicación

Utiliza las autorizacio­nes para las plantillas de job de aplicación proporcionadas por los catálogos dependien­tes.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 103

Page 104: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Permisos de usuario

SAP_IBP_BC_OWNPERM_PC

Gestión de usuario

Mis permisos Visualizar los derechos de acceso propios y otra información rela­cionada con las autori­zaciones para usuarios empresariales

Este catálogo empre­sarial tiene dependen­cias en los siguientes catálogos empresaria­les:

● SAP_CORE_BC_IAM_RA: Identity & Access Manage­ment - Asignación de roles

● SAP_CORE_BC_IAM_UM: Identity & Access Manage­ment - Gestión de usuarios

● SAP_IBP_BC_ATTPERM_PC: Gestio­nar permisos de atributo

● SAP_IBP_BC_USERGROUP_PC: Grupo de usuarios

● SAP_IBP_BC_VISFILTER_PC : Gestionar filtros de permiso

Estos catálogos son necesarios para la na­vegación a las diferen­tes aplicaciones de ob­jetos de autorización, así como para editar la asignación de los obje­tos de autorización.

104PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 105: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Detalles de ejecución de optimizador

SAP_IBP_BC_OPTRUNDETAILS_PC

Planificador general

Jobs de aplicación

Permite a los usuarios navegar a la pantalla Detalles de ejecución de optimizador des­pués de haber ejecu­tado el optimizador de planificación de aprovi­sionamiento basado en la serie cronológica. Para acceder a la pan­talla, los usuarios de­ben ir al registro de ta­reas y hacer clic en el enlace en la fila que dice Detalles de la eje­cución del optimizador para la versión <xyz>.

La información propor­cionada en la pantalla Detalles de ejecución del optimizador so­porta a los usuarios en las opciones correctas para las ejecuciones de optimizador: un tiempo de ejecución adecuado y una confi­guración de costes adecuada.

Detalles de ejecución de optimizador

Interfaz de usuario – Configuración

SAP_CORE_BC_UI

Administrador Gestionar opciones de la plataforma de lanzamiento

Permite a los usuarios visualizar y modificar los parámetros para configurar diferentes aspectos de la plata­forma de lanzamiento.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 105

Page 106: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Interfaz de usuario – Diseño de la plataforma de lanzamiento de Fiori

SAP_CORE_BC_UI_FLD

Administrador Gestionar espacios de la plataforma de lanzamiento

Gestionar páginas de la plataforma de lanzamiento

Permite a los usuarios crear y gestionar las páginas de plataforma de lanzamiento y espa­cios, definir el diseño de las páginas y editar, copiar o eliminar pági­nas existentes.

Gestionar datos maestros

SAP_IBP_BC_MAN_MASTERDATA_PC

Planificador general

Gestionar datos maestros

Permite a los usuarios visualizar, clasificar y filtrar datos maestros.

Datos maestros

Ampliabilidad - Gestión del transporte - Exportación

SAP_CORE_BC_SL_EXP

Gestión de transporte

Exportar colección de software

Permite a los usuarios añadir elementos de ampliación a una co­lección de software y exportar la colección de software.

Ampliabilidad - Gestión del transporte - Importación

SAP_CORE_BC_SL_IMP

Gestión de transporte

Importar colección

Permite a los usuarios importar una colección de software.

Ampliabilidad - Inventario de ampliabilidad

SAP_CORE_BC_EXT_INVENTORY

Ampliabilidad Inventario de ampliabilidad

Permite a los usuarios visualizar un resumen de elementos de ex­tensión y ver asocia­ciones o dependencias entre distintos elemen­tos de extensión.

Información de utilización para entidades SAP IBP

SAP_IBP_BC_WHERE_USED_PC

Administrador Información de utilización para ratios

Permite a los usuarios visualizar la lista de ra­tios, los perfiles de operador de copia y las plantillas y hojas de vista de planificación que utilizan los ratios seleccionados.

106PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 107: 355a de seguridad

Nombre de ca­tálogo empre­sarial

ID de catálogo empresarial

Grupo de mo­saicos asignado

Aplicaciones asignadas

Descripción Áreas de restricción disponibles

Analizar volumen de datos en cálculos para administradores

SAP_IBP_BC_DATAVOLAN_ADM_PC

Administrador Analizar volumen de datos en cálculos

Permite a los usuarios crear informes de volu­men de datos para analizar el volumen de datos procesados en cada paso de un grá­fico de cálculo.

Monitor de proceso de planificación

SAP_IBP_BC_PLANNINGRUN_MON_PC

Planificador general

Monitor de proceso de planificación

Permite a los usuarios analizar los datos de entrada y de salida de las ejecuciones de pla­nificación.

Información relacionada

Catálogos empresariales [página 139]

4.4.5 Restricciones

Las restricciones en un rol empresarial le permiten otorgar a los usuarios empresariales ese rol empresarial de acceso de lectura o escritura para varios tipos de datos o actividades.

Utilización

Puede especificar restricciones para todos los catálogos empresariales limitables dentro de un rol empresarial.

Para obtener más información, consulte Catálogos empresariales [página 71] y Actualizar roles empresariales [página 133].

Cuando asigna diferentes catálogos empresariales a un rol empresarial, todos los tipos de restricción disponibles para estos catálogos empresariales se fusionan. Como resultado, las restricciones indicadas son válidas para todos los catálogos empresariales asignados a ese rol empresarial.

EjemploSi el rol empresarial Planificador de demanda tiene los catálogos empresariales Segmentos ABC/XYZ y Modelo de previsión asignados y si restringe el rango de las áreas de planificación a PA10 para el catálogo Modelo de previsión, su restricción también se aplicará al catálogo empresarial Segmentos ABC/XYZ. Como resultado, los usuarios empresariales con el rol empresarial Planificador de demanda tendrán

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 107

Page 108: 355a de seguridad

derechos de edición sólo en el área de planificación PA10 en las aplicaciones Gestionar modelos de previsión y Gestionar reglas de segmentación ABC/XYZ ya que estas aplicaciones se asignan a los catálogos empresariales mencionados anteriormente.

Además, cuando asigna más de un rol empresarial a un usuario empresarial, se fusionan todos los derechos de acceso que se incluyen en los roles empresariales. Es decir, cada usuario empresarial tendrá acceso a todo lo que los roles empresariales asignados concedan acceso.

Actividades

Es posible especificar restricciones de la forma siguiente:

1. Abra un rol empresarial para editar en la pantalla principal de la aplicación Actualizar roles empresariales.2. Seleccione Actualizar restricciones.3. Limite los derechos de acceso para uno o varios de los dos tipos de acceso: leer y escribir.

NotaA pesar de que la información sobre las restricciones en la ayuda para entradas también se visualiza en la aplicación por motivos técnicos, ninguna de las áreas de restricción son relevantes para la ayuda para entradas en SAP Integrated Business Planning.

Para el acceso de lectura, puede seleccionar Sin restricciones o Restringido.Para el acceso de escritura, puede seleccionar también Ningún acceso.Si selecciona un tipo de acceso Sin restricciones o Ningún acceso, no será necesario realizar ninguna otra opción. Por ejemplo, si especifica que los usuarios asignados a un rol empresarial pueden tener un acceso de escritura sin restricciones, podrán modificar todas las parametrizaciones y todos los datos en las aplicaciones a las que los usuarios tengan acceso.Si selecciona Restringido para un acceso de lectura o escritura, podrá realizar otras opciones para especificar lo que los usuarios empresariales asignados a dicho rol pueden ver o modificar en las aplicaciones. Por ejemplo, puede especificar que los usuarios empresariales asignados a un determinado rol empresarial pueden ver únicamente datos maestros solo de determinadas áreas de planificación.Incluso si selecciona el tipo de acceso Restringido, aún podrá conceder acceso sin restricciones a algunas áreas de restricción disponibles. Por ejemplo, si especifica que un rol empresarial debe tener acceso de escritura restringido de forma general, puede convertir el área de restricción Datos maestros en una excepción mediante su selección y marcando Acceso sin restricciones.

4. Especificar valores de restricción.Si ha seleccionado Restringido para el acceso de lectura o escritura, podrá especificar el grado de exactitud en que debe restringirse el tipo de acceso. Para ello, seleccione valores para los diferentes campos dentro de las áreas de restricción que se visualizan en el tipo de acceso. Las áreas de restricción son grupos de valores de restricción que están disponibles para los catálogos empresariales asignados a un rol.Por ejemplo, puede especificar que los usuarios con un rol empresarial determinado puedan editar ratios en una determinada área de planificación. Para esta parametrización, seleccione el icono de lápiz en la línea del valor de restricción Área de planificación dentro del área de restricción Ratios en la sección Escritura y seleccione el nombre del área de planificación al que desea proporcionar acceso de escritura.

NotaSi especifica restricciones para varios roles empresariales y, a continuación, asigna dichos roles empresariales a un usuario empresarial, todos los derechos de acceso incluidos en los roles se

108PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 109: 355a de seguridad

combinarán. Es decir, el usuario empresarial tendrá acceso a todo lo que los roles empresariales asignados tienen acceso.

5. Añadir áreas de restricción nuevas de su elección (opcional).Las áreas de restricción adicionales son útiles si desea especificar restricciones a un nivel más detallado. Por ejemplo, si desea especificar que el rol empresarial Planificador de demanda debe incluir derechos de escritura para el ratio DELIVQTY en el área de planificación PL200 y para el ratio CONSENSUSDEMAND en el área de planificación PL300, deberá añadir dos veces el área de restricción Ratio al rol empresarial (u otra vez si está enumerado para dicho rol por defecto).

NotaSi desea definir una restricción para un conjunto de ratios en un área de planificación y otro conjunto de ratios en otra área de planificación, podrá añadir varias veces el mismo tipo de restricción para los ratios en el mismo rol empresarial con los valores Área de planificación/Ratios agrupados.

4.4.5.1 Restricciones disponibles

Las distintas secciones que aparecen en la pantalla Actualizar restricciones (llamadas "áreas de restricción") contienen campos de restricción que le permiten conceder acceso de lectura o escritura a distintos tipos de datos o tareas.

La siguiente tabla enumera las áreas de restricción, y los tipos y campos de restricción incluidos:

Restricciones disponibles

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

General Funciones de administración

Funciones de administración

Visualizar funciones utiliza­das en diferentes aplicacio­nes. Para obtener una des­cripción detallada de los valo­res disponibles, consulte Co­piar la descripción del campo de restricción (no el nombre del campo).en la tabla de más abajo [página 123].

Modificar las funciones dis­ponibles utilizadas en dife­rentes aplicaciones. Para ob­tener una descripción deta­llada de los valores disponi­bles, consulte la siguiente ta­bla [página 123].

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 109

Page 110: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

General Códigos de motivo ID de código de motivo

Copia la descripción de campo de restricción. Per­mite a los usuarios especifi­car códigos de motivo cuando guardan datos en el add-in de Excel, la aplicación Planificación basada en Web, la aplicación Planificación basada en Web: Clientes y la aplicación Planificación basada en Web: Proveedores.

NotaPuede actualizar los có­digos de motivo en el área de lectura o de es­critura del rol. El usuario está autorizado para to­dos los códigos de mo­tivo que se actualizan en cada área del rol.

Proporcionar un acceso sin restricciones al área de lectura o escritura le permite acceder a todos los códigos de motivo disponibles.

Especificar códigos de mo­tivo Consulte Acceso de lectura para obtener más in­formación.

110PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 111: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

General Filtros de permiso ID de filtro de permiso

Consulte Acceso de escritura para obtener más informa­ción.

En el campo de restricción Filtros de permisos puede in­troducir uno o varios filtros de permisos que deben apli­carse a un usuario al que se le asigna el rol empresarial. Estos filtros de permisos de­terminan las autorizaciones de acceso para los valores de atributo.

Si ingresa múltiples filtros de permisos, las autorizaciones de acceso de los diferentes filtros de permisos se combi­nan utilizando la conjunción OR.

NotaNo importa en qué área del rol introduzca los fil­tros de permisos (en el área de lectura, en el área de escritura o en ambos). Las autorizacio­nes de lectura / escritura están determinadas por los criterios de filtro de lectura/escritura dentro de los filtros de permi­sos.

Proporcionar un acceso sin restricciones a la lec­tura o escritura para el ID de filtro de permiso hace visibles todos los datos para todas las áreas de planificación.

Encontrará más información en Filtros de permiso [página 19].

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 111

Page 112: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

General Instancias de escenario de gestión de respuestas

Alcance de escenario de gestión de respuestas

Especificar si pueden tra­tarse todos los escenarios (valor de restricción TODOS) o solo los creados por el usuario o compartidos por otros con el usuario (valor de restricción PROPIOS)

General Logs de aplicación Logs de aplicación Visualizar logs de aplicación empresarial creados por el usuario (valor de restricción USUARIO) o por todos los usuarios (valor de restricción ADMIN).

Borrar logs de aplicación creados por el usuario (valor de restricción USUARIO) o por todos los usuarios (valor de restricción ADMIN).

General Gestión de Demand Sensing

Gestión de Demand Sensing

Visualizar y editar todos los parámetros para Demand Sensing.

El acceso de escritura no está disponible.

General Ejecución de reorganización

Modo de ejecución de reorganización

No aplicable. Permite a los usuarios ejecu­tar proyectos de reorganiza­ción en el modo de ejecución seleccionado.

General Calendarios ID de calendario Permite a los usuarios ver los calendarios de planificación en función de la configura­ción del campo ID de calendario.

Permite a los usuarios modi­ficar los calendarios de plani­ficación según la opción del campo ID de calendario.

General Horizontes de editabilidad para ratios

Horizonte de editabilidad

No aplicable. Permite a los usuarios modi­ficar ratios en los intervalos de tiempo definidos por los horizontes de editabilidad asignados. En el campo de restricción Horizonte de editabilidad puede introducir uno o varios horizontes de editabilidad para ratios.

112PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 113: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

General Tipo de operación de objeto de planificación

Tipo de operación de objeto de planificación

No aplicable. Permite a los usuarios crear y borrar objetos de planifica­ción.

NotaSi solo se fija el valor de restricción DELETE en la sección de restricción de un rol empresarial, la lista desplegable Objetos de planificación no apa­rece en SAP IBP, add-in para Microsoft Excel para un usuario asignado a este rol.

General Área de trabajo de planificador

Funciones de área de trabajo de planificación

Visualizar diferentes funcio­nes utilizadas en la aplicación Áreas de trabajo de planificador. Para obtener una descripción detallada de los valores disponibles, con­sulte Restricciones para Fun­ciones de áreas de trabajo de planificador [página 128].

Habilita diferentes funciones utilizadas en la aplicación Áreas de trabajo de planificador. Para obtener una descripción detallada de los valores disponibles, con­sulte Restricciones para Fun­ciones de áreas de trabajo de planificador [página 128].

General Descargar y cargar configuración

Descargar y cargar configuración

No aplicable Permite a los usuarios cargar o descargar configuraciones de área de planificación como archivos binarios.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 113

Page 114: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Tipo de integración de datos

Tipo de integración de datos

Tipo de datos

Tipo de operación

Solo puede especificar el ac­ceso de escritura para el tipo de integración de datos.

Permite a los usuarios impor­tar los ficheros CSV que con­tienen valores para diferentes tipos de datos y entidades de modelo con la aplicación Jobs de integración de datos.

Se pueden aplicar las si­guientes restricciones:

● Tipo de datos: Aquí puede restringir los tipos de datos (datos maes­tros, ratios y períodos de tiempo) para los que los usuarios pueden impor­tar datos.

● Tipo de operación: Aquí puede restringir las ope­raciones (insertar/actualizar, reemplazar o borrar datos) que los usuarios pueden realizar al importar datos.

NotaPara el tipo de datos de períodos de tiempo, el único tipo de operación aplicable es reemplazar.

Así que, por ejemplo, si selecciona períodos de tiempo en el campo de tipo de datos y selec­ciona insertar/actualizar o borrar como el tipo de operación, el sistema no tendrá en cuenta este tipo de operación.

Ratios Ratios Área planificación

ID de ratio

Permite a los usuarios visuali­zar los valores de ratio en las áreas de planificación selec­cionadas.

Permite a los usuarios modi­ficar los valores de ratio en las áreas de planificación se­leccionadas.

114PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 115: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Datos maestros Datos maestros Tipo de datos maestros

Área planificación

ID de versión

Alcance de tratamiento de datos maestros

Permite a los usuarios visuali­zar los datos maestros en los tipos de datos maestros se­leccionados, áreas de planifi­cación y versiones.

Permite a los usuarios modi­ficar los datos maestros en los tipos de datos maestros seleccionados, áreas de pla­nificación y versiones.

Para el alcance de trata­miento de datos maestros, puede especificar si pueden tratarse todos los datos maestros o solo los datos maestros creados por el usuario.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 115

Page 116: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Ratios específicos de versión

Ratios específicos de versión

Área planificación

ID de versión

Simulación para versión

El acceso de lectura depende de la versión:

● Si concede acceso de lectura para una versión, se sobrescribirán las res­tricciones fijadas para el área de restricción Ratios. Es decir, para esta versión específica, los ratios no pueden tra­tarse incluso si ha fijado el acceso de escritura para el área de restric­ción Ratios.

● Si concede el acceso de lectura para una versión pero no permite la simu­lación para la versión, permitirá a los usuarios crear escenarios defini­dos por el usuario me­diante la copia de esta versión. Las restriccio­nes que ha fijado para el área de restricción Ratios también son váli­das para la simulación, pero las modificaciones no pueden fusionarse en la versión original.Los usuarios necesitan el acceso de lectura para los ratios fuente en la versión que copian para la simulación.Se pueden visualizar va­lores de ratio en función de la versión en las vis­tas de planificación de Excel sin obtener acceso explícito de lectura para dicha versión.

Si concede el acceso de es­critura para una versión, las restricciones que ha fijado para el área de restricción Ratios se aplican también a la versión.

Si concede el acceso de lec­tura para una versión pero permite la simulación para la versión, los usuarios necesi­tarán el acceso de escritura para los ratios destino que utilizan para la simulación.

Es posible editar ratios en una determinada versión en las vistas de planificación de Excel si los usuarios tienen acceso de lectura para dicha versión y si las restricciones establecidas para el área de restricción de Ratios otorgan acceso de escritura para di­chos ratios.

Es posible editar ratios en una determinada versión en las vistas de planificación web en las aplicaciones Planificación basada en web y Áreas de trabajo del planificador si los usuarios tienen acceso de escritura para dicha versión y si las restricciones establecidas para el área de restricción de Ratios otorgan acceso de es­critura para dichos ratios.

116PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 117: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Gestión de modelos de previsión

Gestión de modelos de previsión

Área planificación

Nombre de modelo de previsión

Permite a los usuarios visuali­zar los modelos de previsión en las áreas de planificación seleccionadas.

Permite a los usuarios modi­ficar los modelos de previsión en las áreas de planificación seleccionadas.

Si se aplica al catálogo em­presarial Tareas de planifica­ción básicas, el acceso de es­critura concedido para esta área de restricción permitirá a los usuarios ejecutar mode­los de previsión.

Asignación de modelos de previsión

Asignación de modelos de previsión

Área planificación

ID de nivel de planificación

Permite a los usuarios visuali­zar las asignaciones de mo­delo de previsión en las áreas de planificación selecciona­das.

Permite a los usuarios asig­nar modelos de previsión a los objetos de planificación y modificar las asignaciones existentes en los niveles de planificación y áreas de plani­ficación seleccionados.

Operadores de planificación

Operadores de planificación

Área planificación

Tipo de operador de planificación

ID de operador de planificación

No aplicable (no usar) Permite a los usuarios ejecu­tar los operadores de planifi­cación de las áreas de planifi­cación seleccionadas con ti­pos de operador especifica­dos e ID de operador.

Objetos de planificación

Objetos de planificación

ID de nivel de planificación

Área planificación

ID de versión

Permite a los usuarios visuali­zar los objetos de planifica­ción en el nivel de planifica­ción seleccionado y las res­tricciones del área de planifi­cación.

Permite a los usuarios utilizar los objetos de planificación en el nivel de planificación se­leccionado y las restricciones del área de planificación.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 117

Page 118: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Subredes Subredes Área planificación

Unidad de planificación

Puede especificar el acceso de lectura a subredes. Con­sulte Acceso de escritura para obtener más informa­ción.

Permite a los usuarios ejecu­tar la planificación de aprovi­sionamiento en las subredes seleccionadas. Consulte el Acceso de lectura para obte­ner más información.

NotaPuede actualizar las su­bredes en el área de lec­tura o de escritura del rol. El usuario está auto­rizado para todas las su­bredes que se actualizan en cualquiera de las áreas del rol.

Proporcionar un acceso sin restricciones al área de lectura o escritura le permite acceder a todas las subredes disponibles.

Modelos Modelos Área planificación

Vista de planificación: ID de libro de trabajo

Permite a los usuarios utilizar los modelos de vista de plani­ficación seleccionados en las áreas de planificación selec­cionadas.

NotaPuede actualizar las plantillas en el área de lectura o escritura del rol. El usuario está auto­rizado para todas las plantillas que se actuali­zan en cada área del rol.

Proporcionar un acceso sin restricciones a las áreas de lectura o escri­tura le permite acceder a todas las plantillas dispo­nibles.

Permite a los usuarios utilizar los modelos de vista de plani­ficación seleccionados en las áreas de planificación selec­cionadas. Consulte Acceso de lectura para obtener más información.

118PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 119: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Data Lifecycle Management

Data Lifecycle Management

Tareas de Data Lifecycle Management

Área planificación

Tipo de datos maestros

No aplicable (no usar) NotaPara llevar a cabo funcio­nes de Data Lifecycle Management, un usuario requiere catálogos em­presariales Jobs de aplicación (SAP_IBP_BC_APPLICATIONJOB_PC) y Data Lifecycle Management (SAP_IBP_BC_DLM_PC).

Permite a los usuarios reali­zar lo siguiente, en función del campo de restricción se­leccionado:

Tareas de Data Lifecycle Management: La restricción se puede especificar para las tareas siguientes:

● Depurar datos de ratio● Purgar historial de

modificaciones de ratio● Depurar lotes de

importación de datos● Depurar datos de área de

planificación● Depurar datos maestros● Depurar datos no

conformes● Purgar datos de ratios

fuera del horizonte de planificación del área de planificación

● Purgar los escenarios

Aquí puede hacer una lista de las tareas de Data Lifecycle Management que puede lle­var a cabo el usuario. Si de­sea permitir que el usuario lleve a cabo todas las tareas, fíjelo en no restringido.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 119

Page 120: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Área de planificación: Este campo de restricción solo es aplicable para las siguientes tareas de Data Lifecycle Ma­nagement:

● Depurar datos de ratio● Purgar historial de

modificaciones de ratio● Depurar datos de área de

planificación● Depurar datos no

conformes● Purgar datos de ratios

fuera del horizonte de planificación del área de planificación

● Purgar los escenarios

Aquí, puede enumerar las áreas de planificación para las que el usuario puede eje­cutar tareas de Data Lifecycle Management. Si desea per­mitir que el usuario lleve a cabo tareas en todas las áreas de planificación, fíjelo en no restringido.

Tipo de datos maestros: Esta restricción solo es aplicable para las siguientes tareas de Data Lifecycle Management:

● Depurar datos de área de planificación

● Purgar datos maestros

Aquí, puede enumerar los ti­pos de datos maestros para los que el usuario puede eje­cutar tareas de Data Lifecycle Management. Si desea per­mitir que el usuario lleve a cabo tareas en todos los ti­pos de datos maestros, fíjelo en no restringido.

120PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 121: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Gestión de perfiles de planificación

Gestión de perfiles de planificación

Área planificación

Tipo de perfil de planificación

Perfil de planificación

Permite a los usuarios ver perfiles, modelos y configura­ciones que se crean en las aplicaciones siguientes:

● Gestionar modelos de previsión

● Gestionar cálculos de error de previsión

● Perfiles de operador S&OP

● Gestionar reglas de segmentación ABC/XYZ

● Perfiles de operador de copia

● Gestionar instantáneas basadas en retraso

NotaLos usuarios con solo acceso de lec­tura pueden crear nuevas configura­ciones de instantá­nea, pero no pueden editarlas o borrar­las.

Permite a los usuarios ver perfiles, modelos y configura­ciones que se crean en las aplicaciones siguientes:

● Gestionar modelos de previsión

● Gestionar cálculos de error de previsión

● Perfiles de operador S&OP

● Gestionar reglas de segmentación ABC/XYZ

● Perfiles de operador de copia

● Gestionar instantáneas basadas en retraso

Compartir datos Compartir datos Área planificación

Plan de compartimiento de datos

Acuerdo de compartimiento de datos

Sólo puede especificar el ac­ceso de escritura para com­partir datos.

Permite a los usuarios ejecu­tar planes y acuerdos de pro­veedor para un área de plani­ficación.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 121

Page 122: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

Capacidad de edición de nota de planificación

Capacidad de edición de nota de planificación

Área de planificación

Ratio habilitado para nota de planificación

Alcance de edición de nota de planificación

Solo puede especificar el ac­ceso de escritura para la edi­ción de la nota de planifica­ción.

Permite a los usuarios editar sus propias notas de planifi­cación en las áreas de planifi­cación seleccionadas y para los ratios seleccionados habi­litados para notas de planifi­cación.

Permite a los usuarios editar solo sus notas de planifica­ción más recientes (valor de restricción LAST) o sus notas de planificación independien­temente de la antigüedad (valor de restricción ALL).

Reorganización de datos

Proyectos de reorganización

Área planificación

Estado del proyecto de reorganización

Permite a los usuarios visuali­zar proyectos de reorganiza­ción con el estado seleccio­nado en las áreas de planifi­cación seleccionadas.

Permite a los usuarios modi­ficar proyectos de reorgani­zación con el estado selec­cionado en las áreas de plani­ficación seleccionadas.

Compensación de preplanificación basada en serie cronológica (no habilitada para operador S&OP)

Área planificación

ID del perfil de compensación de preplanificación

Área de planificación

ID del perfil de compensación de preplanificación

Solo puede especificar el ac­ceso de escritura porque la restricción se aplica a la eje­cución del consumo de las previsiones basado en TS (no se activa para el operador S&OP).

En el campo de restricción ID de perfil de consumo de previsión, solo puede especi­ficar perfiles de consumo de previsión que no están acti­vos para el operador S&OP.

Detalles de la orden

Detalles de la orden Área de planificación

Ratio

Permite a los usuarios visuali­zar información de orden para los ratios seleccionados en las áreas de planificación seleccionadas en la aplica­ción Planificación basada en web y la aplicación Áreas de trabajo de planificador.

Solo puede especificar el ac­ceso de lectura para los deta­lles de orden.

Restricción de segmentación

Restricción de segmentación

Área planificación Permite a los usuarios ver los perfiles de segmentación ABC/XYZ en las áreas de pla­nificación seleccionadas.

Permite a los usuarios crear y modificar los perfiles de seg­mentación ABC/XYZ en las áreas de planificación selec­cionadas.

122PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 123: 355a de seguridad

Áreas de res­tricción

Tipo de restricción Campos de restric­ción Acceso de lectura

Acceso de escritura

General Detalles de ejecución de optimizador

Detalles de ejecución de optimizador

Visualice la pantalla Detalles de ejecución de optimizador después de navegar del log de aplicación para logs crea­dos por el usuario (valor de restricción USUARIO) o por todos los usuarios (valor de restricción ADMIN).

El acceso de escritura no está disponible.

General Alcance de permiso de versión de gestión de respuestas

Alcance de permiso de versión de gestión de respuestas

No aplicable (no usar) Permite a los usuarios copiar, cancelar/borrar y reiniciar sus modificaciones interacti­vas a una versión.

Entrada de catálogo de jobs / Parte de job de aplicación

Entrada de catálogo de jobs / Parte de job de aplicación

Entrada de catálogo de jobs de aplicación

Parte de job de aplicación

Permite a los usuarios visuali­zar jobs de otro usuario (in­cluidos los detalles y los logs de jobs) y la lista de resulta­dos de jobs de otro usuario.

Permite a los usuarios bo­rrar/cancelar jobs de otro usuario.

La siguiente tabla enumera los valores disponibles para el campo de restricción Funciones de administración (área de restricción General, tipo de restricción Funciones de administración):

Valor Funciones disponibles Acceso de lectura Acceso de escritura

PV_TMPLT (Plantilla de vista de planificación)

Permite la utilización de los siguientes diálogos de mo­delo en el grupo Administración de modelos de la cinta SAP IBP en SAP IBP, add-in para Microsoft Ex­cel.

● Plantillas● Avanzado

No aplicable (no usar) Permite a los usuarios añadir, actualizar, eliminar u organi­zar plantillas de la vista de planificación en SAP IBP, add-in para Microsoft Excel.

PV_LAYOUT (Layout de vista de planificación)

Permite la utilización de la pestaña Layout para definir vistas de planificación en el grupo Vista de planificación de la cinta SAP IBP. La pes­taña Layout está disponible en los diálogos iniciados desde Nueva vista y Editar vista

No aplicable (no usar) Permite a los usuarios crear o modificar layouts de la vista de planificación en SAP IBP, add-in para Microsoft Ex­cel.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 123

Page 124: 355a de seguridad

Valor Funciones disponibles Acceso de lectura Acceso de escritura

SCENARIO (Escenario) Permite la utilización de las siguientes funciones de pla­nificación de escenarios en el grupo Escenarios de la cinta SAP IBP.

● Gestionar● Crear

No aplicable (no usar) Permite a los usuarios gestio­nar los datos de escenario y trabajar con los escenarios en el add-in SAP IBP para Mi­crosoft Excel, en la aplicación Planificación basada en Web, la aplicación Planificación basada en Web: Clientes y la aplicación Planificación basada en Web: Proveedores.

VERSION (Versión) Permite la utilización de las siguientes funciones de pla­nificación de versión en el grupo Versiones de la cinta SAP IBP.

● Gestionar● Programar● Estado

No aplicable (no usar) Permite a los usuarios llevar a cabo varias tareas con da­tos de versión en SAP IBP, add-in para Microsoft Excel, en la aplicación Planificación basada en Web, la aplicación Planificación basada en Web: Clientes y la aplicación Planificación basada en Web: Proveedores. Encontrará más información en Planificación de versión.

ATTR_COMB (Combinación de atributos)

El parámetro "Combinación de atributos" ahora está ob­soleto. Se ha sustituido por "Objeto de planificación". El parámetro se controla me­diante el atributo PLAN_COMB.

PLAN_COMB (Objeto de planificación)

Proporciona autorización para crear o eliminar un ob­jeto de planificación en el grupo Datos maestros de la cinta SAP IBP en el add-in para Microsoft Excel.

No aplicable (no usar) Permite a los usuarios crear o eliminar objetos de planifi­cación en SAP IBP, add-in para Microsoft Excel.

CHANGEHIST (Historial de modificaciones: Vista de efectos)

Proporciona las autorizacio­nes para ver el efecto de las modificaciones aplicadas a un conjunto de datos. Si está activada, la función está dis­ponible en el grupo Vista de planificación de la cinta SAP IBP. Para acceder al historial de modificaciones, selec­cione Nueva vista>Vista del historial de modificaciones en la hoja actual > Efectos de las modificaciones en la vista de planificación

Permite a los usuarios visua­lizar el historial de modifica­ciones en el add-in de SAP IBP para Microsoft Excel (vista de efecto).

No aplicable (no usar)

124PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 125: 355a de seguridad

Valor Funciones disponibles Acceso de lectura Acceso de escritura

CHANGEORIG (Historial de modificaciones: Vista de modificaciones originales)

Proporciona autorizaciones para ver las modificaciones originales en el grupo Vista de planificación de la cinta SAP IBP. Para acceder al his­torial de modificaciones, se­leccione Nueva vista>Vista del historial de modificaciones en la hoja actual > Modificaciones originales

Permite a los usuarios visua­lizar el historial de modifica­ciones en SAP IBP, add-in para Microsoft Excel (vista de modificaciones original).

No aplicable (no usar)

HCI_SCHED (Programar tareas SAP CPI-DS)

Proporciona la autorización para programar tareas en SAP Cloud Integration para los servicios de datos utili­zando el modelo de job Integración de datos mediante SAP Cloud Integration para los servicios de datos

No aplicable (no usar) Permite a los usuarios pro­gramar tareas de SAP Cloud Integration para los servicios de datos mediante el modelo de job Integración de datos mediante SAP Cloud Integration para los servicios de datos.

USRSTTINGS (Administrar opciones de usuario predeterminadas)

Proporciona la autorización para gestionar las opciones de usuario en el grupo Acerca de de la cinta SAP IBP del add-in para Microsoft Excel en Opciones.

No aplicable (no usar) Permite a los administrado­res gestionar las opciones de usuario en SAP IBP, add-in para Microsoft Excel.

ASSIGNLEV (Nivel de asignación de productos de referencia)

Proporciona la autorización para las opciones del área de planificación relacionadas con la gestión del ciclo de vida del producto

No aplicable (no usar) Permite a los usuarios modi­ficar las opciones del pro­ceso y el nivel de asignación de sus productos de referen­cia en las opciones del área de planificación de la aplica­ción Opciones para el ciclo de vida del producto.

NotaLa modificación del nivel de asignación elimina to­das las asignaciones de producto existentes.

TASKS (Tareas) Proporciona la autorización para la gestión de tareas en el add-in de Excel

Solo puede especificar el ac­ceso de escritura para esta función.

Permite a los usuarios com­pletar tareas desde la gestión de procesos desde el add-in de Excel.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 125

Page 126: 355a de seguridad

Valor Funciones disponibles Acceso de lectura Acceso de escritura

NOTES (Notas de planificación)

Proporciona la autorización para las notas de planifica­ción para ratios (parte de usuario empresarial)

Permite a los usuarios visua­lizar las notas de planifica­ción creadas por todos los usuarios en el add-in de Ex­cel, la aplicación Planificación basada en Web, la aplicación Planificación basada en Web: Clientes y la aplicación Planificación basada en Web: Proveedores.

Permite a los usuarios crear las notas de planificación en el add-in de Excel, la aplica­ción Planificación basada en Web, la aplicación Planificación basada en Web: Clientes y la aplicación Planificación basada en Web: Proveedores.

ADM_NOTES (Administrar notas de planificación)

Proporciona la autorización para las notas de planifica­ción para ratios (parte del ad­ministrador)

Permite a los usuarios visua­lizar las notas de planifica­ción de todos los usuarios, cualquier área de planifica­ción y cualquier ratio en el add-in de Excel y la aplica­ción Planificación basada en Web.

Permite a los usuarios editar y borrar notas de planifica­ción de todos los usuarios, de cualquier antigüedad, cualquier área de planifica­ción y cualquier ratio, ya sea manualmente o utilizando la plantilla de job de aplicación Borrar notas de planificación en el add-in de Excel y la apli­cación Planificación basada en Web.

DBPVIEW (Vista de planificación de driver)

Proporciona la autorización para crear vistas de planifica­ción del driver.

Solo puede especificar el ac­ceso de escritura para esta función.

Permite a los usuarios crear vistas de planificación de dri­ver en la aplicación Planificación basada en driver.

DBPOBJ (Driver) Proporciona la autorización para crear drivers.

Solo puede especificar el ac­ceso de escritura para esta función.

Permite a los usuarios crear drivers en la aplicación Planificación basada en driver.

CALERTNOT (Programar notificaciones de alertas personalizadas)

Proporciona la autorización para programar la tarea para desencadenar notificaciones para usuarios o grupos de usuarios que han calculado alertas personalizadas que requieren su atención utili­zando el modelo de job Notificaciones de alerta personalizadas.

Solo puede especificar el ac­ceso de escritura para esta función.

Permite a los usuarios pro­gramar tareas mediante la plantilla de job Notificaciones de alerta personalizada.

Para algunos catálogos empresariales no hay ninguna restricción específica disponible, pero puede seguir limitando el tipo de acceso que pueden tener los usuarios empresariales en las aplicaciones pertenecientes a los catálogos.

126PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 127: 355a de seguridad

La tabla siguiente muestra lo que son estos catálogos y cómo los tipos de acceso limitan el rango de actividades:

Catálogo empresarial Acceso de lectura Acceso de escritura

Modelos de planificación No aplicable. Permite a los usuarios crear, copiar, tratar y borrar los modelos de planificación.

Activación de modelo de planificación

No aplicable. Permite a los usuarios activar los modelos de planificación.

Como requisito previo, debe conceder acceso de lectura al catálogo empresarial Modelos de planificación en un rol empresarial separado que debe asignar al mismo usuario.

Modificaciones de datos personales

Permite que los usuarios puedan ver modifica­ciones que se han realizado en los datos per­sonales en registros de datos maestros y ex­portar dichas modificaciones a un fichero CSV.

No aplicable.

Modelo de proceso Permite a los usuarios ver modelos para pro­cesos de planificación.

Permite a los usuarios crear, copiar, editar y suprimir procesos de planificación.

Para poder crear procesos desde la aplicación Gestionar modelos de proceso, debe propor­cionar acceso de escritura al catálogo empre­sarial Instancia de proceso en la función em­presarial que asigne al usuario.

Instancia de proceso Permite a los usuarios ver el estado y el pro­greso de los procesos.

Permite a los usuarios crear, copiar, tratar y borrar procesos de planificación. También permite a los usuarios iniciar el proceso y cambiar el estado de los pasos del proceso.

Como requisito previo, debe conceder acceso de lectura al catálogo empresarial Modelo de proceso en la función empresarial que debe asignar al usuario.

Gestionar procesos recurrentes

Permite a los usuarios ver la configuración y el estado de los procesos recurrentes.

Permite a los usuarios crear, tratar, desactivar y borrar procesos recurrentes.

Como requisito previo, debe conceder acceso de lectura al catálogo empresarial Modelo de proceso y el catálogo empresarial Instancia de proceso en la función empresarial que debe asignar al usuario.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 127

Page 128: 355a de seguridad

4.4.5.1.1 Restricciones para Funciones de áreas de trabajo de planificador

Información sobre el campo de restricción Funciones de áreas de trabajo de planificador.

El campo de restricción Funciones de áreas de trabajo de planificador (área de restricción General, tipo de restricción Área de trabajo de planificador) forma parte del catálogo empresarial para la aplicación Áreas de trabajo de planificador (SAP_IBP_BC_PWS_PC). Con este campo de restricción, los administradores del sistema deben otorgar a los usuarios autorizaciones específicas en su rol empresarial para que puedan utilizar determinadas funciones en la aplicación.

La siguiente tabla recoge los valores disponibles para este campo de restricción:

Valor Funciones disponibles Acceso de lectura Acceso de escritura

PWS_CUD

(Crear, Actualizar, Borrar área de trabajo)

Proporciona autorización para gestionar áreas de tra­bajo.

No aplicable (no usar) Habilita a los usuarios para crear, actualizar, borrar y compartir Áreas de trabajo de planificador.

COMP_CUD

(Crear, Actualizar, Borrar componentes)

Proporciona autorización para gestionar componentes del área de trabajo.

No aplicable (no usar) Habilita a los usuarios para crear y actualizar componen­tes del área de trabajo.

Habilita a los usuarios para eliminar componentes de Áreas de trabajo de planificador.

COMP_EDIT

(Opciones de componente)

Proporciona autorización para gestionar las opciones de componente en un panel lateral.

Habilita a los usuarios para visualizar las opciones de componente.

Habilita a los usuarios para definir y editar las opciones de componente.

FILTERING

(Definir filtros)

Proporciona autorización para utilizar la barra de filtros (filtros de área de trabajo).

Habilita a los usuarios para visualizar la barra de filtros y los valores de filtro seleccio­nados.

Habilita a los usuarios para marcar y desmarcar valores en la barra de filtros.

SHARING

(Compartir área de trabajo)

Proporciona autorización para utilizar la información para compartir

Habilita a los usuarios para visualizar la información para compartir para una Área de trabajo de planificador.

Habilita a los usuarios para actualizar la información para compartir para una Área de trabajo de planificador.

APP_JOB (Job de aplicación) Proporciona autorización para utilizar jobs de aplica­ción

Habilita a los usuarios para visualizar el estado de jobs de aplicación.

Habilita a los usuarios para ejecutar y programar jobs de aplicación.

128PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 129: 355a de seguridad

4.5 Aplicaciones para administración de identidades y accesos

4.5.1 Actualizar empleados

Con esta aplicación puede crear empleados y modificar la información de empleado.

● Crear empleados directamente en la aplicación o con importación de archivo csv● Editar la información del empleado● Recuperar el log de modificaciones para ver los datos de empleado modificados● Seleccionar empleados para archivar● Exportar datos de empleado

Además, la aplicación admite las siguientes características y opciones técnicas:

Navegar a Actualizar usuario empresarial

Tipos de dispositivo compatibles

● Escritorio● Tablet● Smartphone

4.5.2 Actualizar usuarios empresariales

Esta aplicación se utiliza para suministrar derechos de acceso a usuarios empresariales y actualizar sus parametrizaciones.

Objetivo

Los usuarios empresariales obtienen acceso a aplicaciones Fiori a través de roles empresariales. Un rol empresarial puede contener uno o varios catálogos empresariales que a su vez constan de varias aplicaciones.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Editar datos de usuarios empresariales

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 129

Page 130: 355a de seguridad

● Asignar roles empresariales a un usuario y eliminar las asignaciones existentes● Actualizar asignaciones de rol de usuario● Bloquear usuarios de modo que no puedan acceder al sistema● Desbloquear usuarios● Descargar lista de usuarios● Defina el idioma de la interfase de usuario para cada usuario empresarial

● Ver los modelos de job de aplicación que un usuario puede ejecutar

Ver un vídeo

Tipos de dispositivo compatibles

● Escritorio● Tableta

4.5.2.1 Crear y tratar usuarios empresariales

Para crear un usuario empresarial nuevo, haga clic en Crear en la pantalla principal de la aplicación, seleccione el empleado para el que desea crear el usuario y rellene los campos obligatorios.

NotaSolo puede crear usuarios empresariales para empleados existentes. Para obtener más información sobre cómo crear un empleado en el sistema, consulte Actualizar empleados [página 129]. Si ha cargado varios empleados con un fichero CSV, los usuarios empresariales se crean automáticamente.

Para Nombre de usuario indique un nombre o ID que sea idéntico al nombre de inicio de sesión definido para el usuario por el proveedor de identidades corporativo. Si no está utilizando un proveedor de identidades corporativo, puede dejar el nombre de usuario como está o sustituirlo por el ID de empleado.

Si está utilizando el servicio Identity Authentication, puede descargar la lista de usuarios como un archivo CSV seleccionando Descargar Descargar usuarios .

A continuación, vaya a Consola de administración de SAP Cloud Identity en Identity Authentication y cargue el archivo CSV con la aplicación Importar usuarios.

Para obtener más información sobre cómo completar el proceso de creación de usuarios empresariales, vea el vídeo práctico en Actualizar usuarios empresariales [página 129].

Para asignar roles empresariales al usuario, haga clic en Añadir roles empresariales y seleccione uno o varios roles de la ventana que se abre. También puede especificar filtros de permiso, así como permisos de atributo para los nuevos usuarios empresariales.

130PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 131: 355a de seguridad

Con los botones de la pantalla principal, puede bloquear o desbloquear un usuario, y también puede borrar usuarios empresariales existentes si ya no son necesarios.

Información relacionada

Descargar usuarios [página 132]Filtros de permiso [página 19]Gestionar permisos de atributo [página 45]

4.5.2.2 Bloquear y desbloquear usuarios empresariales

Es posible bloquear y desbloquear usuarios empresariales en la aplicación Actualizar usuarios empresariales de las formas siguientes:

● Seleccione uno o más usuarios empresariales en la pantalla principal y haga clic en Bloquear o Desbloquear. También puede utilizar el campo Búsqueda para buscar los usuarios que desea bloquear o desbloquear.

● Abra un usuario empresarial para editar o desmarque la casilla de selección Bloqueado.

4.5.2.2.1 Cómo bloquear usuarios empresariales no utilizados

Bloquee usuarios empresariales inactivos. Utilice esta función si tiene el catálogo empresarial Gestión de usuarios (SAP_CORE_BC_IAM_UM) incluido en el rol empresarial.

Contexto

Puede programar una tarea para que bloquee automáticamente los usuarios empresariales que no hayan iniciado sesión durante un cierto número de días.

NotaPara programar este job, puede utilizar la aplicación Jobs de aplicación como se describe a continuación o añadir el mosaico Bloqueo de horario para usuarios empresariales no utilizados a su plataforma de lanzamiento SAP Fiori con Editar página de inicio si desea acceder directamente a la pantalla de planificación de la vista de planificación.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 131

Page 132: 355a de seguridad

Procedimiento

1. Abra la aplicación Jobs de aplicación .2. En Plantillas de job, seleccione Bloquear usuarios empresariales no utilizados y haga clic en Paso 2.3. Defina el patrón de periodicidad de su job y haga clic en Paso 3.4. En Parámetros, introduzca el número de días que desea utilizar para el bloqueo automático.5. Haga clic en Programar.

NotaPuede excluir usuarios empresariales de este job de programación si es necesario.

4.5.2.3 Asignar roles de usuario a usuarios empresariales

Después de seleccionar un usuario empresarial para tratarlo puede ver los roles empresariales que tiene asignados. Puede asignar roles empresariales nuevos al usuario en esta pantalla o eliminar los roles asignados de la lista:

● Para asignar roles empresariales nuevos, haga clic en Añadir debajo de la lista o Añadir roles empresariales en la parte inferior de la pantalla, seleccione los roles empresariales necesarios en la ventana que se abre y haga clic en OK.

● Para eliminar una asignación, selecciónela y haga clic en Eliminar debajo de la lista o Eliminar roles empresariales en la parte inferior de la pantalla, y haga clic en OK.

4.5.2.4 Fijar el idioma de la interfaz de usuario

Puede fijar el idioma de la interfaz de usuario para cada usuario empresarial en la aplicación Actualizar usuarios empresariales de la forma siguiente:

1. Abra el usuario empresarial para tratarlo.2. Seleccione el idioma requerido en la parte Opciones regionales de la pantalla.

4.5.2.5 Descargar usuarios

Con la aplicación Actualizar usuarios empresariales, puede descargar la lista completa de usuarios empresariales en un archivo CSV para cargarlos en el servicio Identity Authentication. El archivo descargado contiene el estado (activo o inactivo), el nombre de usuario, la dirección de correo electrónico, el nombre y el apellido del usuario.

Para más información, consulte Autentificación de usuario [página 12].

132PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 133: 355a de seguridad

4.5.3 Actualizar roles empresariales

Con la aplicación Actualizar roles empresariales, puede definir los roles empresariales mediante la combinación de catálogos empresariales predefinidos y, si es necesario, determinar el acceso de lectura y escritura a través de la actualización de los valores permitidos para los campos.

Objetivo

Con la aplicación Actualizar roles empresariales puede definir roles empresariales combinando catálogos empresariales predefinidos y, si fuera necesario, definir la ayuda para entradas y el acceso de lectura y de escritura actualizando los valores permitidos para los campos. Los roles empresariales se utilizan para controlar el acceso a las aplicaciones. Estos catálogos predefinidos contienen las actualizaciones reales que permiten a los usuarios acceder a aplicaciones y permiten definir restricciones basadas en instancias cuando es necesario. Los catálogos empresariales agrupan autorizaciones para un área empresarial específica. Una vez ha creado un rol empresarial, puede asignarlo a varios usuarios empresariales que realicen tareas empresariales similares.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Crear roles empresariales desde cero (basados en catálogos empresariales seleccionados)● Crear roles empresariales a partir de una plantilla proporcionada por SAP● Descargue roles empresariales desde el sistema de test y después cárguelos en el sistema productivo por

fichero XML● Asigne uno o varios roles empresariales a un usuario empresarial.● Copiar roles empresariales● Borrar roles empresariales

Ejemplo

Crea un rol empresarial llamado «Planificador de demanda» mediante los modelos de previsión y los catálogos empresariales del add-in de IBP para Excel y otros que considera relevantes para el rol empresarial. A continuación, especifica que los usuarios con este rol solo pueden acceder a datos maestros en un área de planificación específica. Finalmente, asigna el usuario empresarial de un planificador de demanda real al rol.

Mirar vídeos prácticos

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 133

Page 134: 355a de seguridad

Tipos de dispositivo compatibles

● Escritorio● Tableta

4.5.3.1 Crear y tratar roles empresariales

Para crear un rol nuevo, haga clic en Nuevo en la pantalla principal de la aplicación y rellene los campos obligatorios. Para tratar un rol empresarial existente, selecciónelo y realice las modificaciones en las diferentes etiquetas de la pantalla que se abre.

Mediante los pulsadores en la pantalla principal también puede copiar un rol existente para modificarlo según sus necesidades, y puede borrar los roles empresariales existentes si ya no se requieren más.

Actividades

Puede crear roles empresariales de cero o a partir de modelos de rol empresarial. Los modelos contienen todos los catálogos empresariales que se requieren en una capacidad empresarial específica. Naturalmente aún puede añadir y borrar sus propios catálogos según se necesite. Los encontrará después de seleccionar Crear a partir de plantilla.

Para obtener una lista de todos los modelos de rol empresarial definidos por SAP, consulte Modelos de rol empresarial [página 141].

4.5.3.2 Asignar catálogos empresariales

Puede asignar catálogos empresariales a usuarios empresariales de la siguiente manera:

1. Vaya a Actualizar roles empresariales en la plataforma de lanzamiento y seleccione un rol empresarial desde la vista de lista.

2. Para asignar uno o más catálogos a un rol empresarial, abra la etiqueta Catálogos empresariales asignados y seleccione Añadir.

3. En la ventana emergente, seleccione los catálogos empresariales necesarios, que se corresponden con los roles de catálogo empresarial de los mismos nombres, y haga clic en OK o Aplicar.Si hace clic en Aplicar, el catálogo empresarial se asignará al rol empresarial pero la ventana se mantendrá abierta y podrá continuar añadiendo más catálogos empresariales.

4. Para obtener más información sobre un catálogo empresarial, selecciónelo en la lista en la etiqueta Catálogos empresariales asignados y haga clic en Info.

134PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 135: 355a de seguridad

4.5.3.3 Asignar roles de usuario a roles empresariales

En la etiqueta Usuarios empresariales asignados se visualiza la lista de usuarios empresariales que ya se han asignado al rol empresarial seleccionado y también se pueden añadir usuarios empresariales nuevos o eliminar los usuarios asignados de la lista.

Para asignar usuarios nuevos, haga clic en Añadir, seleccione los usuarios empresariales requeridos en la ventana que se abra y haga clic en OK o Aplicar. Si hace clic en Aplicar, el usuario empresarial se asignará a rol empresarial pero la ventana se mantendrá abierta y podrá continuar añadiendo más usuarios empresariales.

4.5.3.4 Activar o grabar roles empresariales

Una vez haya terminado de trabajar en un rol empresarial, tiene las opciones siguientes:

● Si solo ha asignado usuarios o eliminado asignaciones existentes es suficiente con grabar el rol.● Si ha asignado catálogos empresariales, ha eliminado asignaciones existentes o ha actualizado

restricciones, debe grabar el rol para activarlo.

4.5.3.5 Cómo crear roles empresariales maestros y derivados

Contexto

Si necesita crear varios roles empresariales con características comunes, puede definir un rol empresarial principal y, a continuación, derivar otros roles empresariales de él. Este rol principal contiene las opciones básicas, como restricciones de acceso, los catálogos empresariales asignados y restricciones comunes, como Contable general. Los valores definidos en el rol empresarial principal no pueden modificarse en el rol empresarial derivado. Sin embargo, puede definir valores adicionales para el rol derivado.

Procedimiento

1. Abra el rol empresarial que desea definir como rol empresarial maestro y haga clic en Editar.2. Marque la casilla de verificación Es rol empresarial principal y haga clic en Guardar. El rol empresarial tiene

ahora una etiqueta ROL EMPRESARIAL PRINCIPAL.3. Vuelva a la vista de lista, seleccione dicho rol empresarial maestro y haga clic en Crear rol empresarial

derivado.4. El sistema propone un ID de rol empresarial que puede ampliar.5. Introduzca una descripción del rol y haga clic en OK. El sistema muestra la pantalla de actualización de

roles empresariales. El rol empresarial tiene una etiqueta ROL EMPRESARIAL DERIVADO.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 135

Page 136: 355a de seguridad

6. Añada otros valores al rol empresarial derivado tal como sea necesario.7. Guarde las entradas.

4.5.3.6 Comparar roles empresariales

Con esta función puede visualizar las funciones comunes y las diferencias entre roles empresariales en la pantalla Comparar roles empresariales.

Puede comparar y visualizar las siguientes funciones:

● Datos comunes como descripción, etc.● Restricciones y valores de restricción● Catálogos empresariales asignados● Usuarios empresariales asignados

4.5.3.7 Cómo crear un espacio y una página para un rol empresarial

Contexto

Al crear un nuevo rol empresarial puede crear un nuevo espacio de plataforma de lanzamiento, utilizar un espacio de plataforma de lanzamiento existente o espacios de plataforma de lanzamiento basados en espacios facilitados por SAP. Si es necesario puede añadir varios espacios al rol haciendo clic en Añadir en la pestaña Espacios de plataforma de lanzamiento asignados. Si un espacio de la plataforma de lanzamiento ya no es relevante para un rol, puede hacer clic en Eliminar.

Encontrará más información en Cómo crear y asignar espacios y páginas.

4.5.3.8 Estado de la actualización del campo para los roles de usuario

Puede definir detalles del estado de la actualización de los campos en el contexto de roles de usuario. Por ejemplo, puede definir si un campo no se ha actualizado a propósito.

La siguiente tabla muestra qué estado de actualización se aplica a qué tipo de rol:

Estado de actualización Rol regular Rol maestro Rol derivado

Restricción principal x x -

136PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 137: 355a de seguridad

Estado de actualización Rol regular Rol maestro Rol derivado

No actualzado x x -

Actualizado en rol derivado - x -

4.5.3.9 Mejores prácticas para gestionar modificaciones de rol empresarial después de una actualización

Es importante que sepa cómo afectan las modificaciones de versión trimestrales a sus roles empresariales productivos.

Las modificaciones de rol empresarial a menudo tienen el motivo técnico de que los nuevos desarrollos pueden requerir modificaciones en aplicaciones, catálogos empresariales, tipos de restricción y/o campos de restricción existentes. Los roles empresariales afectados deben adaptarse en consecuencia para garantizar que las aplicaciones existentes se comporten de forma consistente antes y después del upgrade.

Pueden producirse las siguientes modificaciones típicas:

● Los catálogos empresariales han quedado obsoletos o se han dividido, o tienen nuevas dependencias, por lo que deben asignarse nuevos catálogos empresariales.

● Se han añadido nuevas aplicaciones a los catálogos empresariales existentes.● Se han añadido, eliminado o modificado nuevos tipos de restricción o categorías de acceso.

4.5.3.10 Cómo gestionar modificaciones de rol empresarial después de una actualización

Contexto

Para cada rol empresarial, puede visualizar todas las modificaciones de los tipos de restricción, las dependencias de catálogo empresarial, las plantillas de rol empresarial y las obsolescencias del catálogo empresarial que han tenido lugar desde el último upgrade. Si es necesario, puede adoptar estas modificaciones en su rol empresarial para tenerlo actualizado.

Procedimiento

1. Abra el rol empresarial en cuestión.2. Haga clic en Editar. Tenga en cuenta que este paso no es necesario si solo desea visualizar las

modificaciones. Al hacer clic en editar, el pulsador Visualizar modificaciones después de un upgrade

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 137

Page 138: 355a de seguridad

cambia a Gestionar modificaciones después de un upgrade. El pulsador Visualizar modificaciones después de un upgrade solo está activo si las modificaciones desde el último upgrade se han realizado en una de las siguientes áreas, como mínimo: tipos de restricción, dependencias de catálogo empresarial, obsolescencias de catálogo empresarial o plantillas de rol empresarial.

3. Haga clic en Gestionar modificaciones tras un upgrade. Se abre la ventana Modificaciones después de un upgrade.

4. Visualice las modificaciones en las áreas Tipos de restricción, Dependencias de catálogo empresarial, Catálogos empresariales obsoletos y Plantilla de rol empresarial.

5. Actualice sus roles empresariales para que incluyan las modificaciones que se han incorporado con el último upgrade:

○ Catálogos empresariales obsoletos y plantillas de rol empresarialSeleccione las entradas necesarias en la lista y haga clic en Adoptar modificaciones si desea transferir directamente las actualizaciones a su rol empresarial.

○ Tipos de restricción y valoresNavegue a los tipos de restricción y los valores para realizar las modificaciones relevantes, si es preciso. Para ello haga clic en el enlace que enumera la modificación detallada (por ejemplo, Escritura añadida). Irá a la pantalla de actualización para restricciones y valores.

6. Haga clic en Guardar cuando haya terminado.

4.5.3.11 Cómo seleccionar roles empresariales para la exposición

Contexto

Al seleccionar roles empresariales específicos, puede exponer el contenido relacionado de la plataforma de lanzamiento de SAP Fiori al servicio de la plataforma de lanzamiento de SAP. El servicio de la plataforma de lanzamiento de SAP puede consumir el contenido correspondiente, como grupos, catálogos, páginas o espacios.

Procedimiento

1. En la pantalla inicial Actualizar roles empresariales, seleccione uno o más roles empresariales que desea exponer.

2. Haga clic en Exponer a servicio SAP Launchpad Exponer. Tenga en cuenta que puede deshacer la exposición del rol empresarial en un momento posterior haciendo clic en Eliminar de exposición.

3. Haga clic en Guardar.

Como alternativa, puede hacer clic en un rol en el resumen, abrirlo para editarlo y seleccionar o desmarcar la casilla de selección Exponer a servicio SAP Launchpad.

138PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 139: 355a de seguridad

Resultados

El rol empresarial ahora contiene una marca de verificación en la columna Expuesto al servicio SAP Launchpad en la tabla de resumen.

4.5.4 Catálogos empresariales

Esta aplicación se utiliza para visualizar todos los catálogos empresariales facilitados por SAP en un lugar.

Objetivo

Esta aplicación le proporciona un resumen de los catálogos empresariales, su estado (por ejemplo Obsoleto) y su uso en roles empresariales. Puede utilizar esta aplicación para ver qué aplicaciones y catálogos empresariales suministrados por SAP se han modificado, por ejemplo, después de un upgrade. También podrían haberse quedado obsoletos. Como usuario clave, necesita un resumen de estas modificaciones para adaptar los roles empresariales afectados según corresponda.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Visualizar catálogos empresariales, su uso en roles y una descripción general.● Visualizar modificaciones en catálogos empresariales. Verificar si los catálogos comerciales o las

aplicaciones en su área han cambiado (por ejemplo, una transacción ha sido reemplazada por una aplicación SAP Fiori) y qué roles comerciales se ven afectados por estos cambios.

● Visualizar obsolescencias: Comprobar si algún catálogo empresarial de su área ha quedado obsoleto y qué sucesores lo sustituirán. Seleccionar el rol empresarial afectado y transferir las modificaciones.

● Mostrar dependencias: Comprobar si un catálogo empresarial depende de otros catálogos empresariales o si otros catálogos empresariales dependen de un catálogo empresarial para estar totalmente operativos.

Revisión de catálogos empresariales

Debido al desarrollo constante de SAP Integrated Business Planning, incluido el desarrollo de funciones y aplicaciones nuevas, es preciso revisar periódicamente los catálogos empresariales existentes. Esto significa que algunos catálogos empresariales están obsoletos y se sustituyen por otros nuevos, y debe asignar roles empresariales y usuarios empresariales a estos catálogos nuevos.

Utilice la aplicación Catálogos empresariales para verificar cuántos catálogos empresariales obsoletos tiene todavía en uso. Puede filtrar la lista de catálogos por los obsoletos, pero los catálogos empresariales obsoletos también se marcan con el apéndice (obsoleto) en la lista de todos los catálogos en uso, lo que le permite

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 139

Page 140: 355a de seguridad

identificarlos de un vistazo. La aplicación permite modificar asignaciones de catálogos empresariales obsoletos antiguos a catálogos nuevos activos de forma rápida y fácil.

Una vez que la obsolescencia de un catálogo empresarial se anuncia mediante la aplicación Catálogos empresariales, el catálogo permanecerá en el sistema durante dos reventas más antes de borrarlo. Durante estos dos releases puede utilizar los catálogos empresariales antiguos o los nuevos. Durante este período puede realizar el cambio cuando más le convenga. En la aplicación Catálogos empresariales, puede ver el release en que se ha anunciado la obsolescencia de un catálogo empresarial.

Tipos de dispositivo compatibles

● Escritorio● Tableta

4.5.4.1 Cómo gestionar catálogos empresariales obsoletos

Contexto

Debido al continuo desarrollo de funciones y aplicaciones nuevas, nos vemos obligados a revisar periódicamente los catálogos empresariales existentes. Como resultado, algunos catálogos empresariales se declaran obsoletos y se sustituyen por nuevos, y debe asignar roles empresariales y usuarios empresariales a los catálogos nuevos.

En lugar de desaparecer, los catálogos comerciales obsoletos se identifican como obsoletos, lo que le permite identificarlos de un vistazo. También puede verificar cuántos catálogos comerciales obsoletos todavía tiene en uso con la aplicación Catálogos empresariales. La aplicación le permite modificar las asignaciones de los catálogos empresariales antiguos y obsoletos a los catálogos nuevos y activos de forma rápida y sencilla.

NotaAlgunos catálogos empresariales pueden estar diseñados de nuevo en cada llamada. Verifique las asignaciones de sus roles empresariales y usuarios empresariales y realice las modificaciones necesarias en las asignaciones en cuanto sea posible.

Procedimiento

1. Puede utilizar la aplicación Catálogos empresariales para verificar cuántos catálogos empresariales obsoletos aún están en uso.Puede filtrar la lista de catálogos para la selección aquellos desvalorizado catálogos empresarial obsoleto pero que también se marcan con el anexo (obsoletos) en la lista de todos los catálogos en uso.

140PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 141: 355a de seguridad

2. Modifique las asignaciones de los catálogos empresariales, descartar antigua a la nueva, catálogos activos.Una vez anunciada la obsolescencia de un catálogo empresarial mediante la aplicación Catálogos empresariales, el catálogo permanecerá en el sistema durante dos releases más antes de su borrado. Durante estos dos releases puede utilizar el catálogo empresarial anterior o el nuevo. En este período puede realizar la sustitución cuando mejor le convenga. En la aplicación Catálogos empresariales puede ver los releases en los que se ha anunciado la obsolescencia de un catálogo empresarial.

Ejemplo: Un catálogo empresarial está en desuso con una versión de Cloud 1811. El catálogo empresarial se eliminará con la versión Cloud 1905.

4.5.5 Modelos de rol empresarial

La aplicación Modelos de rol empresarial le ofrece un resumen de los modelos de rol empresarial suministrados en SAP Integrated Business Planning for Supply Chain.

Objetivo

Esta aplicación ofrece un resumen de las plantillas de rol empresarial suministradas, todas las modificaciones incluidas en la actualización y si debe adaptar los roles empresariales a estos cambios. Por ejemplo, tras una actualización puede verificar si las plantillas de rol empresarial han cambiado y, por tanto, difieren del rol empresarial existente. Cabe la posibilidad de que se haya añadido un catálogo empresarial nuevo y de que se haya sustituido uno existente por otro. Puede ver los roles empresariales que están afectados por las modificaciones y adaptarlos si es preciso.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Visualizar plantillas de rol empresarial● Visualizar utilización de plantillas de rol empresarial en roles empresariales● Visualizar diferencias entre las plantillas de rol empresarial y los roles empresariales● Comprobar a qué roles empresariales afectan estas modificaciones.● Adaptar el rol empresarial a las modificaciones● Crear un rol empresarial

Modelos de rol empresarial suministrados por SAP

Los roles empresariales siguientes son modelos que se suministran como base para que pueda crear sus propios roles empresariales. Los modelos contienen todos los catálogos empresariales que se requieren en una capacidad empresarial específica.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 141

Page 142: 355a de seguridad

Nombre del modelo de rol empresarial Nombre técnico del modelo de rol empresarial

Account Planner (IBP) SAP_BR_ACCOUNT_PLANNER_IBP

Administrador SAP_BR_ADMINISTRATOR

Experto de configuración (IBP) SAP_BR_CONFIG_EXPERT_IBP

Planificador de demanda (IBP) SAP_BR_DEMAND_PLANNER_IBP

Auditor externo SAP_BR_EXTERNAL_AUDITOR

Planificador de stock (IBP) SAP_BR_INVENTORY_PLANNER_IBP

Analista de cadena logística (IBP) SAP_BR_SC_ANALYST_IBP

Planificador de aprovisionamiento (IBP) SAP_BR_SUPPLY_PLANNER_IBP

Planificador de demanda - Interlocutor comercial (IBP) SAP_BR_DEMAND_PLNR_BUPA_IBP

Planificador de aprovisionamiento - Interlocutor comercial (IBP)

SAP_BR_SUPPLY_PLNR_BUPA_IBP

Tipos de dispositivo compatibles

● Escritorio● Tableta

4.5.6 Grupos de usuarios

Puede utilizar esta aplicación para permitir a los empleados colaborar entre ellos dentro de las aplicaciones que permitan la colaboración y el compartimiento. Primero debe crear los grupos de usuarios en la aplicación Grupos de usuarios y después debe conectar los grupos de usuarios con los grupos de colaboración correspondientes que crea en la aplicación Colaboración.

Encontrará más información en Colaboración social.

Actividades

● Crear grupos de usuarios nuevos con los nombres y las descripciones que sean significativos para los empleados

● Añadir usuarios al grupo● Eliminar usuarios del grupo● Enviar correos electrónicos a los compañeros para revisar el grupo de usuarios que se ha creado o

modificado

142PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 143: 355a de seguridad

● Compartir el grupo de usuarios que ha creado o modificado en la herramienta de colaboración que está integrada con su sistema

● Borrar grupos de usuariosEn la etiqueta Utilización del grupo de usuarios se visualiza dónde se utiliza el grupo de usuarios antes de borrarlo.

● Revisar las modificaciones en el grupo de usuarios en la pestaña Historial de modificaciones

Tipos de dispositivos compatibles

● Desktop● Tablet● Smartphone

4.5.7 Visualizar usuarios técnicos

Esta aplicación visualiza todos los usuarios técnicos que existen en el sistema.

Objetivo

Con esta aplicación puede mostrar usuarios técnicos que pueden ser servicios que se utilizan para automatizar tareas técnicas en el sistema, por ejemplo, un usuario de cola de impresión que extrae trabajos de impresión de forma remota. Además, el servicio y los usuarios de soporte del proveedor de software o del proveedor de hosting también son usuarios técnicos.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Bloquear o desbloquear los siguientes tipos de usuarios técnicos: Usuarios de impresión y usuarios de comunicación

● Cambiar el nombre de usuario y contraseña de algunos tipos de usuarios técnicos

Tipos de dispositivo compatibles

● Escritorio● Tableta

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 143

Page 144: 355a de seguridad

4.5.7.1 Log de solicitud de usuario de soporte SAP

En la aplicación Visualizar usuarios técnicos, puede consultar más información sobre cuándo y por qué los usuarios de soporte de SAP accedieron a su sistema de cliente en los últimos 12 meses. Para cada usuario de soporte, se muestra el ID de incidente relevante, el nivel y la categoría de acceso, el usuario de cliente, la fecha de solicitud y la de validez al hacer clic en la entrada que se requiera de la lista Usuarios. Los ID de usuario de soporte de SAP se pseudomizan para respetar los derechos del sujeto de datos de los empleados de SAP según el RGPD.

4.5.7.1.1 Niveles de acceso

Los niveles de acceso definen las autorizaciones de usuarios de soporte de SAP al acceder a sistemas del cliente.

Nombre Utilización

SUPPORT_DEFAULT (análisis de plataforma, configuración de pantalla, sin autorización empresarial)

El nivel de acceso SUPPORT_DEFAULT proporciona acceso de visualización a las transacciones de la Plataforma ABAP, visualización de tablas y vistas de personalización, visualiza­ción de tablas del sistema con contenido entregado por SAP o transportado en los sistemas del cliente. También propor­ciona autorización para visualizar, activar y desactivar logs y traces transitorios sin acceso a datos de payload. Concede autorización para el debugging del usuario propio y para el debugging externo de otros usuarios. No se concede autori­zación para modificar valores de variables o para alterar el flujo de código en el depurador. En caso de que se requieran autorizaciones empresariales para soporte, estas se acuer­dan en casos de soporte al cliente y se copian de un usuario empresarial de cliente específico o un usuario de comunica­ción de cliente como autorización adicional.

SUPPORT_EXTENDED (análisis de plataforma, administración limitada, autorización empresarial completa)

El nivel de acceso SUPPORT_EXTENDED hereda todas las au­torizaciones del nivel de acceso SUPPORT_DEFAULT. Ade­más, otorga acceso de visualización a las tablas de aplicacio­nes, visualización de la mayoría de los registros de aplicacio­nes comerciales, así como visualización, activación y desac­tivación de trazas transitorias con acceso a datos de carga útil. Otorga también autorización completa para aplicacio­nes empresariales. Incluye todas las transacciones de ba­ckend y los informes de la capa de aplicación. Otorga autori­zación limitada de administración de la plataforma ABAP, como la eliminación de cachés. No se concede autorización para cambiar la configuración del sistema, personalizar da­tos u objetos de desarrollo.

144PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 145: 355a de seguridad

Nombre Utilización

SUPPORT_CUSTOMIZING (personalización de plataforma li­mitada, personalización empresarial completa)

El nivel de acceso SUPPORT_CUSTOMIZING hereda todas las autorizaciones del nivel de acceso SUPPORT_DEFAULT. Ade­más, otorga autorización para mantener el Customizing de la plataforma ABAP seleccionado, así como el Customizing de aplicaciones empresariales sin restricciones.

SUPPORT_DEVELOP_LOCAL (desarrollo local) El nivel de acceso SUPPORT_DEVELOP_LOCAL hereda todas las autorizaciones del nivel de acceso SUPPORT_EXTENDED. Además, otorga autorización para crear y ejecutar objetos de desarrollo local. Es posible que este nivel de acceso deba usarse para admitir marcos que generan objetos de desarro­llo local en el espacio de nombres del cliente (como la exten­sibilidad o la migración de datos). Permite probar la ejecu­ción de todos los módulos de función y métodos estáticos. También permite cambiar los valores de los campos y alterar el flujo del código en el depurador. No se otorgan autoriza­ciones para modificar objetos de desarrollo entregados por SAP.

SUPPORT_DEVELOP (desarrollo no restringido) El nivel de acceso SUPPORT_DEVELOP hereda todas las auto­rizaciones del nivel de acceso SUPPORT_DEVELOP_LOCAL. Además, otorga autorización para modificar objetos de de­sarrollo entregados por SAP. El procedimiento estándar para tales cambios es una corrección urgente o un parche de emergencia. Este nivel de acceso solo podrá utilizarse en si­tuaciones de emergencia en las que dicho proceso no sea aplicable.

SUPPORT_USER_ADMIN (administración de roles y usuarios) El nivel de acceso SUPPORT_USER_ADMIN hereda todas las autorizaciones del nivel de acceso SUPPORT_DEFAULT. Ade­más, otorga autorización para la administración de roles y usuarios locales. Este nivel de acceso se puede utilizar para casos de soporte relacionados con la gestión de usuarios co­merciales o usuarios de comunicaciones.

SUPPORT_SYSTEM_CONFIG (configuración del sistema) El nivel de acceso SUPPORT_SYSTEM_CONFIG hereda todas las autorizaciones del nivel de acceso SUPPORT_EXTENDED. Además, otorga autorización para configurar manualmente escenarios de comunicación gestionados por SAP. La confi­guración automática es obligatoria para estos escenarios de comunicación en los sistemas del cliente. Este nivel de ac­ceso se utiliza en situaciones en las que falló la configuración automática.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 145

Page 146: 355a de seguridad

Nombre Utilización

SUPPORT_SYSTEM_ADMIN (administración del sistema no restringido)

El nivel de acceso SUPPORT_SYSTEM_ADMIN otorga acceso administrativo sin restricciones. Incluye perfil de autoriza­ción SAP_ALL. Es posible que las operaciones en la nube ne­cesiten usarlo para la gestión del ciclo de vida del sistema. Los equipos de soporte pueden necesitar solicitarlo como la escalada final de privilegios para casos de soporte que no se pueden resolver con otros niveles de acceso. El análisis de la causa raíz es obligatorio para estos casos de soporte. La causa raiz debe resolverse.

4.5.7.1.2 Categorías de acceso

Las categorías de acceso clasifican la finalidad con la que el usuario de soporte de SAP accede a sistemas del cliente.

Nombre Utilización

Operaciones La categoría de acceso Operaciones se utiliza para que los equipos de operaciones en la nube centrales accedan al sis­tema para la gestión del ciclo de vida del sistema, la gestión del sistema reactivo y la gestión proactiva del sistema. Este acceso no se basa en casos de soporte individuales. No es posible transferir la autorización de usuarios empresariales de cliente o usuarios de comunicación de cliente.

146PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 147: 355a de seguridad

Nombre Utilización

Asistencia al cliente La categoría de acceso Asistencia al cliente se utiliza para el acceso al sistema en función de los casos de soporte crea­dos por el cliente. El objetivo del acceso al sistema se docu­menta en un caso de soporte al cliente y se puede revisar en la gestión de servicio al cliente.

El acceso al sistema está restringido a un procesador de un caso de cliente que no se ha completado. Los casos de so­porte creados para sistemas productivos también permiten el acceso a sistemas no productivos. Los casos de soporte creados para sistemas no productivos no permiten el acceso al sistema a los sistemas productivos. El acceso del sistema a un sistema productivo requiere un caso para ese sistema específico.

Los clientes pueden permitir que el procesador copie autori­zaciones de un usuario empresarial de cliente específico o de un usuario de comunicación con el cliente. El consenti­miento está documentado en el caso de soporte al cliente. El responsable del caso puede copiar estas autorizaciones además de un nivel de acceso de soporte.

El nivel de acceso de soporte SUPPORT_DEFAULT se aprueba automáticamente para que los procesadores de ca­sos de soporte al cliente accedan a los sistemas del cliente. El nivel de acceso de soporte SUPPORT_EXTENDED también se aprueba automáticamente para que los procesadores de casos de soporte al cliente accedan a sistemas de clientes no productivos. Cualquier solicitud de niveles de acceso de soporte privilegiado más altos en los sistemas del cliente im­pone el principio de verificación doble mediante los proce­sos de aprobación internos de SAP.

Soporte de control de funcionamiento La categoría de acceso Soporte de control de funciona­miento se utiliza para el acceso al sistema basado en inci­dentes de soporte generados internamente por controles de funcionamiento automáticos. SAP documenta internamente el objetivo del acceso al sistema a través de los incidentes.

Los procedimientos para la aprobación de niveles de acceso coinciden con los procedimientos de la categoría de acceso de Soporte al cliente. Lo mismo ocurre con las restricciones de acceso a sistemas productivos frente a sistemas no pro­ductivos.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 147

Page 148: 355a de seguridad

Nombre Utilización

Soporte de emergencia Una plataforma para la gestión central de la nube controla el acceso al usuario. La categoría de acceso Soporte de emer­gencia se utiliza para usuarios de soporte creados local­mente en situaciones en las que se interrumpe la conexión con la gestión central de la nube.

La finalidad del acceso de soporte de emergencia se docu­menta en un caso de soporte al cliente y se puede revisar en la gestión de servicio al cliente.

Soporte interno de SAP La categoría de acceso SAP Internal Support se utiliza para el acceso al sistema a los sistemas de prueba o demostra­ción internos de SAP. No está previsto para el acceso al sis­tema a los sistemas del cliente. Le recomendamos que cree un incidente para operaciones en la nube para validar la con­figuración del acceso del usuario de soporte si existe algún acceso de este tipo en los sistemas del cliente.

4.5.8 Sistema de información IAM

Con esta aplicación, puede visualizar la información sobre la utilización de roles empresariales, catálogos empresariales, usuarios empresariales y cómo se relacionan.

Objetivo

Con esta aplicación, puede visualizar información sobre el uso de los roles empresariales, catálogos empresariales, usuarios empresariales, restricciones y la relación que tienen entre sí. Por ejemplo, puede utilizar esta aplicación para comprobar si un usuario empresarial está utilizando una aplicación determinada y para comprobar qué autorizaciones tiene.

Si desea buscar más información sobre un rol empresarial, un usuario empresarial, un catálogo empresarial, una plantilla de rol empresarial o una restricción, puede hacer clic en la entidad para ir directamente a la aplicación correspondiente.

Esta aplicación se puede utilizar como parte de su actividad diaria como administrador de SAP S/4 HANA Cloud.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

148PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 149: 355a de seguridad

● Comprobar el uso de las siguientes entidades y cómo están relacionadas: Rol empresarial, rol empresarial derivado, plantilla de rol empresarial, aplicación, usuario empresarial, catálogo empresarial, restricción

● Comprobar, por ejemplo, qué roles empresariales están asignados a un usuario empresarial, qué catálogos empresariales y restricciones están, por lo tanto, asignados al usuario empresarial y a qué aplicaciones tiene acceso el usuario. Además, puede descargar una lista de usuarios y catálogos empresariales.

Tipos de dispositivo compatibles

● Escritorio● Tableta

4.5.9 Visualizar tipos de restricción

Puede utilizar esta aplicación para visualizar restricciones de acceso y su validez.

Con esta aplicación puede visualizar la asignación de tipos de restricción, los campos asignados y en qué catálogo empresarial se utiliza el tipo de restricción.

Funciones clave

Puede utilizar esta aplicación para:

● Visualizar todos los tipos de restricción disponibles y sus campos.● Verificar si los campos de restricción admiten rangos de números.● Visualizar cómo se usan estos tipos de restricción y en qué catálogos empresariales.

Tipos de dispositivos admitidos

● Escritorio● Tablet

4.5.10 Visualizar escenarios de comunicación

Se puede utilizar esta aplicación para obtener un resumen de los escenarios de comunicación disponibles.

Con ella, se pueden ver los escenarios de comunicación utilizados en las integraciones así como el status de cada escenario.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 149

Page 150: 355a de seguridad

Funciones clave

Puede utilizar esta aplicación para:

● Visualizar todos los escenarios de comunicación disponibles.● Visualizar las propiedades y los detalles de cada escenario.● Visualizar los métodos de autenticación de entrada admitidos y los servicios de entrada utilizados en un

escenario de comunicación.● Visualizar los métodos de autenticación de salida admitidos, los certificados y los servicios de salida

utilizados en un escenario de comunicación.● Descargar certificados para fines concretos.● Visualizar los acuerdos de comunicación en los que se utiliza un escenario de comunicación.● Crear un nuevo acuerdo de comunicación basado en un escenario de comunicación.

Tipos de dispositivos admitidos

● Escritorio● Tablet

4.5.11 Visualizar trace de autorización

Con esta aplicación puede activar un trace de autorización para un usuario empresarial. Esto le ayudará a analizar si faltan autorizaciones o si son insuficientes.

● Activar o desactivar un trace● Visualizar resultados de la verificación de autorización incluidas las autorizaciones ya asignadas y

verificaciones fallidas.

Es posible un máximo de 10.000 sets de datos, por lo tanto, recomendamos tenerlo en cuenta al definir los criterios de selección, especialmente el intervalo de fechas.

Son posibles los siguientes estados de verificación de autorización:

Estado Significado

Correcta La verificación se ha realizado correctamente.

Fallida La verificación de autorización ha fallado.

Filtrada Al leer un objeto, tiene lugar una verificación de autorización y ciertos datos se eliminan del filtro definidos por un ICD (idioma de control de los datos).

Si una verificación de autorización da como resultado un estado Filtrado , podrá verificar qué roles empresariales exponen la clase de restricción en cuestión. Una posible solución es que el usuario empresarial que se ha verificado no esté asignado al rol empresarial necesario o que el valor obligatorio aún no se haya actualizado.

150PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 151: 355a de seguridad

4.5.12 Ratios IAM

Con esta aplicación puede obtener un resumen rápido de los problemas críticos de sus usuarios empresariales y roles empresariales. Por ejemplo, puede verificar si los usuarios empresariales están bloqueados o tienen asignados demasiados roles empresariales. La información relevante se visualiza en gráficos detallados para poder consultar las cifras necesarias de un vistazo.

Puede utilizar esta aplicación para visualizar la siguiente información:

● Número de usuarios empresariales asignados a roles empresariales● Mes del último inicio de sesión del usuario empresarial● Número de usuarios empresariales bloqueados y desbloqueados● Validez de usuarios empresariales● Cantidad de roles empresariales con restricciones no actualizadas● Cantidad de roles empresariales con acceso sin restricciones

Tipos de dispositivo compatibles

● Escritorio● Tableta

4.5.13 Actualizar usuarios empresariales borrados

Con esta aplicación puede consultar información de usuarios empresariales borrados, como el período de conservación, y permitir o bloquear su nueva creación.

● Visualizar una lista de todos los usuarios borrados, incluido el momento de borrado, el fin del período de nueva creación y el estado de nueva creación

● Resolver la identidad de los usuarios empresariales borrados visualizando los datos de contacto, como la dirección de correo electrónico o el número de teléfono

● Modifique el estado de nueva creación de Permitido a No permitido o viceversa.● Consulte las verificaciones de borrado del sistema para averiguar si un usuario se puede borrar de forma

definitiva o si aún se utiliza; o bien para verificar por qué no se han destruido los datos de los usuarios bloqueados.

Tipos de dispositivo compatibles

● Escritorio● Tableta● Smartphone

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 151

Page 152: 355a de seguridad

4.5.13.1 Bloqueo y borrado de usuarios empresariales

Como ejemplos de referencias tenemos las entradas de campo, como Creado por o Autor de la última modificación en el sistema, en documentos de modificación o en tablas de bases de datos de aplicaciones. Se pueden dar las siguientes consecuencias:

● La persona que está detrás del registro maestro de usuarios borrados ya no se puede identificar.Lo único que queda es un ID de usuario. Suele ser el nombre de usuario del usuario empresarial en los datos administrativos de cualquier objeto o documento empresarial.

● Un administrador de usuarios podría crear un usuario empresarial con el mismo nombre, pero el usuario empresarial se asociará con una persona totalmente distinta.

Las consecuencias son peores para los objetos de configuración y de Customizing, que tienen una larga vida en los sistemas.

Las consecuencias anteriores describen el estado estándar del sistema. La función de bloqueo y borrado ofrece más posibilidades para gestionar el borrado de usuarios empresariales. Estas funciones se describen en el ciclo de vida del usuario y en la figura correspondiente.

Ciclo de vida del usuario

Para permitir que las personas accedan a los recursos del sistema se crean usuarios empresariales en el sistema.

152PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 153: 355a de seguridad

En el ciclo de vida de un usuario empresarial, cuando ya no se necesita el usuario empresarial, este ha alcanzado su fin de objetivo. Es posible que la persona a la que pertenecía el usuario empresarial haya abandonado su organización o ya no necesite acceder a los recursos del sistema.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 153

Page 154: 355a de seguridad

Al borrarlo, el sistema elimina los datos de usuario del registro maestro. El usuario no se encuentra en la ayuda para entradas ni se puede acceder a él por el ID de usuario en los registros de aplicación. El sistema prohíbe que se vuelva a crear el usuario con el mismo ID de usuario. El ID de usuario se guarda con información clave, como los datos de dirección, en un área bloqueada independiente. A partir de este momento comienza el período de conservación del usuario.

Para acceder a la aplicación Actualizar usuarios empresariales borrados, deberá asignar el catálogo empresarial SAP_CORE_BC_IAM_UMD al rol empresarial en cuestión.

Con SAP Information Lifecycle Management (SAP ILM) puede definir un período de conservación para los usuarios. Una vez transcurrido este período, el sistema puede borrar los datos de usuario del área bloqueada. Sin embargo, durante la vida útil del usuario, el usuario puede haber creado o modificado registros en el sistema. La existencia de estos registros puede ampliar el período de conservación del usuario.

Una aplicación con registros que hacen referencia a los datos de usuario puede crear verificaciones de borrado de sistema para el objeto de destrucción ILM IDENTITY. Cuando una ejecución de destrucción encuentra a un usuario en el área bloqueada que ha superado su período de conservación, el objeto de destrucción ILM IDENTIY pasa por todas las verificaciones de borrado de sistema, una tras otra, en busca de cualquier registro que haga referencia a ese usuario. Si una verificación de borrado de sistema encuentra un registro de este tipo,

154PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 155: 355a de seguridad

se detiene y no borra los datos de usuario del área bloqueada. De este modo, los datos de usuario heredan los períodos de conservación de todos los registros que hagan referencia a los datos de usuario.

La próxima vez que se lleve a cabo la ejecución de destrucción, las verificaciones de borrado de sistema comenzarán donde se interrumpieron. Si el registro que hace referencia al usuario ya no existe porque ha superado su período de conservación y se ha borrado, la ejecución de destrucción continúa su lista de verificaciones de borrado de sistema. Si se superan todas las verificaciones de borrado de sistema, la ejecución de destrucción borra los datos de usuario del área bloqueada, incluido el bloqueo para volver a crear el usuario empresarial.

4.5.13.2 Comprender las verificaciones de borrado de sistema

Las verificaciones de borrado de sistema permiten a las aplicaciones evitar el borrado de los datos de dirección de los usuarios que están en el área bloqueada. De lo contrario, una vez que se agoten las políticas de conservación del usuario, SAP Information Lifecycle Management (SAP ILM) borrará los datos de usuario del área bloqueada.

Antes de que SAP ILM borre los datos de usuario, el sistema ejecuta una serie de verificaciones de borrado de sistema. Las aplicaciones implementan verificaciones de borrado de sistema como clases. Estas clases permiten a SAP ILM determinar si hay referencias al registro maestro de usuario que pertenezcan a aplicaciones. Estas referencias amplían indirectamente la política de conservación del usuario. Mientras existan tales referencias, SAP ILM no borrará los datos de usuario.

Las verificaciones de borrado del sistema pertenecen a una categoría. Una vez que un usuario supera las verificaciones de borrado de sistema de una categoría, el sistema guarda los resultados de modo que no se vuelvan a ejecutar las mismas verificaciones de borrado de sistema. Si no se supera alguna de las verificaciones, el sistema detiene las demás verificaciones y anota dónde se ha detenido. La siguiente vez que se ejecuten las verificaciones de borrado de sistema, el sistema comenzará allí donde se interrumpió la última verificación. Puede sustituir este comportamiento en la configuración de la ejecución de destrucción.

Información relacionada

Categorías para verificaciones de borrado de sistema [página 155]

4.5.13.3 Categorías para verificaciones de borrado de sistema

Las verificaciones de borrado de sistema para aplicaciones están asignadas a categorías. Las categorías determinan el orden en el que el sistema verifica los datos de usuario bloqueados para borrado.

La siguiente tabla describe las categorías para verificaciones de borrado del sistema.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 155

Page 156: 355a de seguridad

Categorías para verificaciones de borrado del sistema

Prioridad Categoría Uso

1 Desarrollo Esta categoría es para aplicaciones cu­yos usuarios llevan a cabo actividades de desarrollo en el sistema. El código personalizado puede influir en todos los aspectos del comportamiento del sis­tema, así que, por razones de integri­dad del sistema, esta es la categoría más estricta. Los datos de usuario iden­tificados por las verificaciones de bo­rrado del sistema en esta categoría son, para todos los motivos, que no se pue­den borrar mientras los usuarios ten­gan el código en el sistema.

156PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 157: 355a de seguridad

Prioridad Categoría Uso

2 Configuración Esta categoría es para aplicaciones cu­yos usuarios han modificado configura­ciones del sistema o que han realizado el Customizing en el sistema. Cualquier configuración, inactiva o activa, puede influir en la integridad y la consistencia del comportamiento del sistema. Estas modificaciones pueden afectar a la con­formidad y la funcionalidad del proce­samiento de datos en las áreas relevan­tes para contabilidad. Están incluidos efectos sobre las contabilizaciones fi­nancieras, otras funciones del sistema legalmente reguladas y el procesa­miento de datos personales. Tenga en cuenta también las configuraciones del sistema utilizadas como fuentes de co­pia.

Los datos de usuario identificados en esta categoría de verificaciones de bo­rrado del sistema podrán borrarse cuando se hayan borrado todas las con­figuraciones del sistema realizadas por el usuario, incluidas las copias de las configuraciones.

NotaLas configuraciones del sistema deben estar disponibles en el área de contabilidad financiera, incluida la información del usuario, hasta que los períodos de retención nor­mativos para los datos financieros hayan vencido.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 157

Page 158: 355a de seguridad

Prioridad Categoría Uso

3 Administración de usuarios o de autorizaciones

Esta categoría es para aplicaciones cu­yos usuarios han realizado las activida­des de un administrador de usuarios o de un administrador de autorizaciones. Los datos de usuario identificados en esta categoría de verificaciones de bo­rrado del sistema sólo deberían bo­rrarse cuando se hayan borrado todos los documentos de modificación para registros maestros de usuario y las au­torizaciones creadas por el usuario en cuestión.

4 Aplicación Esta categoría es para aplicaciones cu­yos usuarios han realizado las activida­des de un usuario de aplicación normal. Los datos de usuario identificados en esta categoría de verificaciones de bo­rrado del sistema solo deberían bo­rrarse cuando se hayan borrado todos los documentos de modificación de aplicación correspondientes, incluidas las referencias en campos de tabla como Creado por, Modificado poro Borrado por .

5 Función de visualización Esta categoría sirve para aplicaciones cuyos usuarios sólo han ejecutado fun­ciones de visualización en el sistema.

Los datos de usuario identificados en esta categoría de verificaciones de bo­rrado del sistema solo deberían bo­rrarse una vez que se hayan evaluado los logs en, por ejemplo, el registro de accesos de lectura o el log de auditoría de seguridad. Los logs deberían eva­luarse periódicamente.

4.5.13.4 Cómo configurar las políticas de retención de los usuarios empresariales bloqueados

158PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 159: 355a de seguridad

Requisitos previos

Tiene un área de verificación activa a la que puede añadir su conjunto de reglas ILM. Encontrará más información en Áreas de auditoría ILM [página 198]

Contexto

Utilice la aplicación Políticas ILM para crear conjuntos de reglas ILM.

Procedimiento

1. Cree un conjunto de reglas ILM para el objeto ILM IDENTITY tal y como se describe en Conjuntos de reglas ILM [página 199].Información:Efectúe las siguientes entradas:

Campo Entrada

Categoría de conjunto de reglas Reglas de retención

Área de verificación Introduzca el nombre de un área de verificación activa.

Objeto ILM IDENTITY

NotaNo hay ningún campo de selección disponible. Los datos de los usuarios empresariales se borran después del período de tiempo definido.

2. Grabe las entradas.

4.5.13.5 Cómo programar el borrado final de usuarios empresariales

Utilice SAP Information Lifecycle Management (SAP ILM) para configurar el borrado final de usuarios empresariales bloqueados.

Requisitos previos

Ha configurado políticas de retención para los usuarios empresariales. Para obtener más información, consulte Cómo configurar las políticas de retención de los usuarios empresariales bloqueados [página 158].

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 159

Page 160: 355a de seguridad

Contexto

Utilice la aplicación Destrucción de datos ILM para planificar y ejecutar jobs de borrado.

Procedimiento

Configure la destrucción de datos para el objeto ILM IDENTITY tal y como se describe en Cómo programar ejecuciones de destrucción con objetos de destrucción de datos [página 204].

4.5.13.6 Cómo habilitar la nueva creación de usuarios empresariales

Contexto

El sistema impide que se vuelvan a crear a los usuarios que están en el área de bloqueo. El sistema impide que se vuelvan a crear los usuarios empresariales bloqueados a fin de evitar inconsistencias en los datos de usuario. No quiere que el mismo usuario empresarial se asocie con dos personas diferentes, pero hay casos en los que le interesa volver a crear usuarios empresariales que se han borrado. Quizás alguien que ha abandonado su organización vuelve.

NotaSi tiene autorización para permitir la reestructuración de usuarios y vuelve a crear un usuario bloqueado, la reestructuración se permite automáticamente.

Procedimiento

1. En la aplicación Actualizar usuarios empresariales borrados, seleccione el usuario empresarial que desea volver a crear.

2. Haga clic en Permitir nueva creación.

4.5.14 Gestionar cambios de rol empresarial después del upgrade

160PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 161: 355a de seguridad

Con esta aplicación, puede visualizar todas las modificaciones relevantes en los catálogos empresariales y los tipos de restricción después de un upgrade. Si se añade un nuevo tipo de restricción a un catálogo empresarial, por ejemplo, puede actualizar las restricciones correspondientes mediante esta aplicación.

● Visualizar una lista de tipos de restricción modificados● Visualizar los detalles de la modificación● Filtrar según determinados tipos de modificación (por ejemplo, Añadido o Eliminado)● Visualizar los catálogos empresariales afectados y sus dependencias● Visualizar catálogos empresariales obsoletos, sus sucesores y adoptar las modificaciones respectivas● Visualizar la cantidad de roles empresariales afectados● Navegar a los roles empresariales afectados en la aplicación Actualizar roles empresariales para ver más

detalles● Actualizar en masa las restricciones de las mismas categorías de acceso

Tipos de dispositivos compatibles

● Escritorio● Tableta● Smartphone

4.5.14.1 Cómo gestionar modificaciones de rol empresarial después de una actualización

Contexto

Siga estos pasos para tener transparencia sobre todas las modificaciones efectuadas en los tipos de restricción después de una actualización y para actualizar las restricciones correspondientes en sus roles empresariales:

Procedimiento

1. Seleccione el mosaico Gestionar modificaciones de rol empresarial después del upgrade en la rampa de lanzamiento SAP Fiori para abrir la aplicación. En la pantalla inicial, visualice el área Tipos de restricción para obtener un resumen de lo que ha cambiado con la última actualización. Filtre por determinadas clases de modificación si es necesario; por ejemplo, si solo desea ver los tipos de restricción eliminados o añadidos.

2. Si es necesario, descargue un archivo CSV que contenga todos los tipos de restricción modificados recientemente.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 161

Page 162: 355a de seguridad

3. Haga clic en el tipo de restricción necesario para verificar cómo afectan los tipos de restricción modificados a sus roles empresariales. Los roles empresariales afectados por las modificaciones de este tipo de restricción se visualizarán en una lista. Al hacer clic en el tipo de restricción Nombre encima de la lista, podrá ver una descripción de la restricción y una lista de los catálogos empresariales en los que se ha modificado este tipo de restricción (por ejemplo, añadido o eliminado). Tenga en cuenta que cualquier rol derivado se filtrará para eliminarlo de la lista de roles empresariales afectados y permitir la sincronización con el rol maestro.

4. Para obtener más información sobre los roles empresariales afectados o para hacer más modificaciones, puede navegar a la aplicación Actualizar roles empresariales haciendo clic en el enlace que aparece en la columna ID de rol empresarial. Al hacer clic en el pulsador Información que hay junto al enlace se visualiza una lista de todas las demás modificaciones que han afectado al rol empresarial después del upgrade y que pueden ser relevantes para usted.

5. Para realizar las modificaciones necesarias en sus roles empresariales, seleccione el rol empresarial necesario y haga clic en Actualizar (Escribir, Leer, Ayuda para entradas) restricciones. Se pueden actualizar restricciones en masa para varios roles empresariales si esos roles tienen las mismas categorías de acceso. Si tienen diferentes categorías de acceso, el pulsador se desactiva. En la pantalla Actualizar restricciones también puede ver los catálogos empresariales relacionados y los roles empresariales seleccionados en la pantalla anterior. Puede ver los campos de restricción de la restricción que está actualizando actualmente. Para ver otras restricciones que estos roles empresariales pueden incluir, haga clic en el icono de las gafas (Visualizar restricciones) para navegar a la aplicación Actualizar roles empresariales.

6. Haga clic en el icono Editar y asigne los valores o rangos necesarios. Haga clic en No actualizado si desea dejar claro que no ha actualizado un campo a propósito ni por accidente.

7. Haga clic en Aplicar.

4.5.14.2 Cómo gestionar tipos de restricción modificados después de una actualización

Contexto

Siga estos pasos para tener transparencia sobre todas las modificaciones efectuadas en los tipos de restricción después de una actualización y para actualizar las restricciones correspondientes en sus roles empresariales:

Procedimiento

1. Seleccione el mosaico Gestionar modificaciones de rol empresarial después del upgrade en la rampa de lanzamiento SAP Fiori para abrir la aplicación. En la pantalla inicial, visualice el área Tipos de restricción para obtener un resumen de lo que ha cambiado con la última actualización. Filtre por determinadas clases de modificación si es necesario; por ejemplo, si solo desea ver los tipos de restricción eliminados o añadidos.

162PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 163: 355a de seguridad

2. Si es necesario, descargue un archivo CSV que contenga todos los tipos de restricción modificados recientemente.

3. Haga clic en el tipo de restricción necesario para verificar cómo afectan los tipos de restricción modificados a sus roles empresariales. Los roles empresariales afectados por las modificaciones de este tipo de restricción se visualizarán en una lista. Al hacer clic en el tipo de restricción Nombre encima de la lista, podrá ver una descripción de la restricción y una lista de los catálogos empresariales en los que se ha modificado este tipo de restricción (por ejemplo, añadido o eliminado). Tenga en cuenta que cualquier rol derivado se filtrará para eliminarlo de la lista de roles empresariales afectados y permitir la sincronización con el rol maestro.

4. Para obtener más información sobre los roles empresariales afectados o para hacer más modificaciones, puede navegar a la aplicación Actualizar roles empresariales haciendo clic en el enlace que aparece en la columna ID de rol empresarial. Al hacer clic en el pulsador Información que hay junto al enlace se visualiza una lista de todas las demás modificaciones que han afectado al rol empresarial después del upgrade y que pueden ser relevantes para usted.

5. Para realizar las modificaciones necesarias en sus roles empresariales, seleccione el rol empresarial necesario y haga clic en Actualizar (Escribir, Leer, Ayuda para entradas) restricciones. Se pueden actualizar restricciones en masa para varios roles empresariales si esos roles tienen las mismas categorías de acceso. Si tienen diferentes categorías de acceso, el pulsador se desactiva. En la pantalla Actualizar restricciones también puede ver los catálogos empresariales relacionados y los roles empresariales seleccionados en la pantalla anterior. Puede ver los campos de restricción de la restricción que está actualizando actualmente. Para ver otras restricciones que estos roles empresariales pueden incluir, haga clic en el icono de las gafas (Visualizar restricciones) para navegar a la aplicación Actualizar roles empresariales.

6. Haga clic en el icono Editar y asigne los valores o rangos necesarios. Haga clic en No actualizado si desea dejar claro que no ha actualizado un campo a propósito ni por accidente.

7. Haga clic en Aplicar.

4.5.14.3 Cómo gestionar dependencias de catálogos empresariales modificados después de una actualización

Contexto

Siga estos pasos para tener transparencia sobre todas las modificaciones efectuadas en las dependencias de catálogos empresariales después de una actualización:

Procedimiento

1. Seleccione el mosaico Gestionar modificaciones de rol empresarial después de la actualización en la rampa de lanzamiento SAP Fiori para abrir la aplicación. En la pantalla inicial, visualice el área Dependencias de

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 163

Page 164: 355a de seguridad

catálogo empresarial para obtener un resumen de lo que ha cambiado con la última actualización. Filtre por determinadas clases de modificación si es necesario; por ejemplo, si solo desea ver las dependencias eliminadas o añadidas.

2. Si es necesario, descargue un archivo CSV que contenga todas las dependencias de catálogos empresariales que se hayan modificado recientemente.

3. Haga clic en la dependencia de catálogo empresarial en cuestión para verificar cómo afecta la dependencia modificada a sus roles empresariales. Los roles empresariales afectados por las modificaciones efectuadas en esta dependencia se visualizarán en una lista. Al hacer clic en el nombre del catálogo empresarial situado encima de la lista, podrá ver una descripción del catálogo empresarial y sus dependencias recién añadidas o eliminadas después de una actualización.

4. Para obtener más información sobre los roles empresariales afectados o para hacer más modificaciones, puede navegar a la aplicación Actualizar roles empresariales haciendo clic en el enlace que aparece en la columna ID de rol empresarial.

4.5.14.4 Cómo gestionar catálogos empresariales obsoletos después de una actualización

Contexto

Siga estos pasos para visualizar todos los catálogos empresariales obsoletos después de una actualización, asignar los catálogos empresariales sucesores y adoptar las modificaciones relevantes en sus roles empresariales:

Procedimiento

1. Seleccione el mosaico Gestionar modificaciones de rol empresarial después de la actualización en la rampa de lanzamiento SAP Fiori para abrir la aplicación. En la pantalla inicial, visualice el área Catálogos empresariales obsoletos para obtener un resumen de lo que ha cambiado con la última actualización.

2. Si es necesario, descargue un archivo CSV que contenga todos los catálogos empresariales que han quedado obsoletos recientemente.

3. Haga clic en el catálogo empresarial en cuestión para verificar cómo afecta la obsolescencia a sus roles empresariales. Los roles empresariales afectados por el catálogo empresarial obsoleto se visualizarán en una lista. Al hacer clic en el nombre del catálogo empresarial situado encima de la lista, puede ver una descripción del catálogo empresarial obsoleto y del catálogo empresarial sucesor.

4. Seleccione el rol empresarial en cuestión y haga clic en Adoptar modificaciones si desea transferir las modificaciones a sus roles empresariales. Tenga en cuenta que podría perder las restricciones actualizadas al hacerlo. Le recomendamos que valide el rol empresarial después de la adopción automática. Al adoptar las modificaciones, se añadirán todos los catálogos empresariales sucesores a los roles seleccionados. El catálogo obsoleto se eliminará.

164PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 165: 355a de seguridad

5. Si es necesario, marque la casilla de selección Añadir los catálogos empresariales dependientes de los catálogos empresariales sucesores.

6. Haga clic en OK. El sistema mostrará una barra de progreso y una lista de resultados de modificación cuando haya concluido.

7. Haga clic en Cerrar para volver al área Catálogos empresariales obsoletos.

4.5.14.5 Cómo gestionar modificaciones de la plantilla de rol empresarial después de una actualización

Contexto

Para cada rol empresarial, puede visualizar todas las modificaciones de los tipos de restricción, las dependencias de catálogo empresarial, las plantillas de rol empresarial y las obsolescencias del catálogo empresarial que han tenido lugar desde el último upgrade. Si es necesario, puede adoptar estas modificaciones en su rol empresarial para tenerlo actualizado.

Procedimiento

1. Abra el rol empresarial en cuestión.2. Haga clic en Editar. Tenga en cuenta que este paso no es necesario si solo desea visualizar las

modificaciones. Al hacer clic en editar, el pulsador Visualizar modificaciones después de un upgrade cambia a Gestionar modificaciones después de un upgrade. El pulsador Visualizar modificaciones después de un upgrade solo está activo si las modificaciones desde el último upgrade se han realizado en una de las siguientes áreas, como mínimo: tipos de restricción, dependencias de catálogo empresarial, obsolescencias de catálogo empresarial o plantillas de rol empresarial.

3. Haga clic en Gestionar modificaciones tras un upgrade. Se abre la ventana Modificaciones después de un upgrade.

4. Visualice las modificaciones en las áreas Tipos de restricción, Dependencias de catálogo empresarial, Catálogos empresariales obsoletos y Plantilla de rol empresarial.

5. Actualice sus roles empresariales para que incluyan las modificaciones que se han incorporado con el último upgrade:

○ Catálogos empresariales obsoletos y plantillas de rol empresarialSeleccione las entradas necesarias en la lista y haga clic en Adoptar modificaciones si desea transferir directamente las actualizaciones a su rol empresarial.

○ Tipos de restricción y valoresNavegue a los tipos de restricción y los valores para realizar las modificaciones relevantes, si es preciso. Para ello haga clic en el enlace que enumera la modificación detallada (por ejemplo, Escritura añadida). Irá a la pantalla de actualización para restricciones y valores.

6. Haga clic en Guardar cuando haya terminado.

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 165

Page 166: 355a de seguridad

4.5.15 Gestionar permisos de usuario

Esta aplicación se utiliza para verificar los derechos de acceso y otra información relacionada con permisos de usuarios empresariales.

Objetivo

Como administrador, puede utilizar la aplicación Gestionar permisos de usuario para ver y editar los derechos de acceso de un usuario en función de los roles empresariales, los filtros de permiso y los permisos de atributo que se han asignado al usuario.

Funciones clave

Como administrador, puede utilizar esta aplicación para visualizar la siguiente lista de permisos para cualquier usuario empresarial:

● Datos de usuario● Roles empresariales asignados al usuario● Los grupos de usuarios de los que forma parte el usuario● Filtros de permiso asignados al usuario (por asignación directa, asignación de grupo de usuarios o roles

empresariales)● Permisos de atributo asignados al usuario (por asignación directa o de grupo de usuarios)● Lista de ratios para cada área de planificación a la que el usuario tiene acceso de lectura/escritura. Este es

el resultado de las restricciones de ratio definidas en los roles empresariales del usuario combinadas con los ratios accesibles de los informes de filtros de permiso del usuario.

Además de lo anterior, puede realizar lo siguiente:

● Visualizar la lista de atributos de datos maestros a los que el usuario tiene acceso de lectura/escritura. Este es el resultado de los permisos de atributo del usuario.

● Editar cada tipo de permiso en la respectiva sección de la página de detalles.● Copiar los permisos de usuario existentes y decidir si fusionar todos los permisos del usuario destino con

el usuario fuente o copiar los permisos solo para objetos específicos.● Buscar varios usuarios (con tokens).

NotaLas funciones arriba mencionadas solo se utilizan por el administrador.

166PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 167: 355a de seguridad

Actividades

Puede hacer lo siguiente:

● Navegar a la vista detallada de un usuario● Descargar detalles de permiso de usuarios empresariales como archivo CSV

NotaSeleccionar el icono le permite descargar solamente la tabla de resumen con la lista de todos los permisos de usuario; marcar la primera opción del menú desplegable le permite descargar la tabla de resumen con la lista de todos los permisos de usuario; marcar la segunda opción le permite descargar los detalles de permiso de usuarios individuales o múltiples seleccionados.

● Copiar permisos de usuario existentes

Copiar permisos de usuario

Puede copiar objetos de permiso de un usuario a otro de las siguientes maneras:

● Seleccione un usuario de la tabla de resumen y, a continuación, seleccione el botón Copiar permisos de usuario disponible justo encima de la tabla de resumen.

● Navegar a la página de detalles de un usuario y, a continuación, hacer clic en el botón Copiar permisos de usuario.

Después de seleccionar un usuario fuente con cualquiera de los dos métodos, se le solicitará que seleccione un usuario destino y, en el diálogo Seleccionar permisos, puede seleccionar una de las siguientes opciones de copia:

● Copiar todos los permisos disponibles para el usuario destino (comportamiento predeterminado)● Copiar los permisos seleccionados del usuario fuente al usuario destino● Fusionar todos los permisos (comportamiento predeterminado) o solo los permisos existentes del usuario

fuente con los del usuario destino

NotaSi no selecciona la opción Fusionar, se borran los permisos existentes para el usuario destino.

Información relacionada

Mis permisos [página 168]

Guía de seguridadAdministración de identidades y accesos

PUBLICPÚBLICO 167

Page 168: 355a de seguridad

4.5.16 Mis permisos

Utilice esta aplicación para ver sus propios derechos de acceso y otra información relacionada con los permisos

Objetivo

Como usuario empresarial, puede utilizar la aplicación Mis permisos para ver los derechos de acceso en función de los roles empresariales, los filtros de permiso y los permisos de atributo que se le han asignado.

Funciones clave

Con esta aplicación puede visualizar la información siguiente:

● Sus datos de usuario● Roles empresariales que se le han asignado● Grupos de usuarios que se le han asignado● Filtros de permiso asignados a usted por asignación directa, asignación de grupo de usuarios o roles

empresariales● Permisos de atributo que se le han asignado por asignación directa o de grupo de usuarios● Ratios que se le han asignado para cada área de planificación a la que tiene acceso de lectura/escritura,

que es el resultado de las restricciones de ratio definidas en los roles empresariales combinadas con los ratios accesibles desde sus informes de filtro de permiso

● Los atributos de datos maestros a los que tiene acceso de lectura/escritura, que es el resultado de los permisos de atributo

168PUBLICPÚBLICO

Guía de seguridadAdministración de identidades y accesos

Page 169: 355a de seguridad

5 Seguridad de centros de datos y auditoría externa

Protección de los centros de datos

SAP sigue una serie de mejores prácticas operativas para reforzar la seguridad de los centros de datos, como:

● Implementar partes de computación y almacenamiento de la solución en áreas de seguridad contra incendios separadas para dar soporte a la recuperación ante desastres en caso de incendio.

● Copias de seguridad regulares realizadas por un sistema de almacenamiento de hardware redundante con fines de copia de seguridad y recuperación de datos. Para ampliar la integridad de los datos, disponemos de una solución de gestión avanzada de bases de datos que permite almacenar datos de los clientes y aislar con seguridad la información empresarial de cada cliente en una instancia de base de datos propia.

● Actualizar múltiples conexiones a varias compañías eléctricas, lo que hace que sea muy poco probable que se produzca un corte de energía completo. Incluso si la red eléctrica local fallara, los centros de datos que respaldan a SAP tienen una fuente de alimentación ininterrumpida para cortes a corto plazo y una fuente de alimentación de respaldo del generador diésel para interrupciones a más largo plazo para evitar afectar los datos del cliente o el acceso a la solución.

● Separación lógica y ocupación permanente 365 días al año. Un sistema de seguridad permite el acceso solo a personal autorizado y los centros de datos están particionados, por lo que solo el personal autorizado puede acceder a sus áreas designadas.

Para obtener más información, consulte la sección Centro de datos en SAP Trust Center .

Protección de la red para SAP Integrated Business Planning

La red de SAP IBP emplea un número de tecnologías de seguridad. La arquitectura de red patentada, particionada y multicapa solo permite el acceso autorizado a los centros de datos que admiten SAP IBP con las siguientes características:

● Un grupo de despachadores web que oculta la topología de red del exterior.● Múltiples conexiones a Internet para redundancia de red● Aparatos de defensa distribuidos de denegación de servicio (DDoS)● Medidas de seguridad superpuestas que supervisan continuamente el tráfico de la solución ante posibles

ataques.● Copias de seguridad regulares realizadas por un sistema de almacenamiento de hardware redundante con

fines de copia de seguridad de datos.● Varios cortafuegos que dividen la red en segmentos protegidos y blindan la red interna del tráfico de

Internet no autorizado.

Guía de seguridadSeguridad de centros de datos y auditoría externa

PUBLICPÚBLICO 169

Page 170: 355a de seguridad

Auditoría externa

SAP está comprometido con las validaciones, estándares y certificaciones de terceros de las políticas y procedimientos que utilizamos para mejorar la seguridad, la privacidad y la integridad de los datos de nuestros clientes. Por esta razón, se realizan auditorías de terceros durante todo el año para respaldar la detección temprana de cualquier problema de seguridad recientemente introducido.

Informes disponibles del cliente

Los siguientes documentos de conformidad están disponibles en SAP Trust Center o se pueden solicitar a través de su CSM/CEE:

● Declaración de conformidad FSTEC I-29/19 de SAP Integrated Business Planning FSTEC● Declaración de conformidad FSTEC I-46/20 de SAP Integrated Business Planning FSTEC● SAP Integrated Business Planning ISO 27018● SAP Integrated Business Planning ISO/IEC: 27001● Informe de auditoría SOC 1 de SAP Integrated Business Planning (ISAE3402)● Informe de auditoría SOC 2 de SAP Integrated Business Planning● SAP Integrated Business Planning: ISO/IEC 22301

5.1 Copia de seguridad y restauración

Las copias de seguridad se utilizan para recuperar un sistema en un determinado momento dentro del centro de datos principal y contribuyen a mitigar los riesgos de errores lógicos como la corrupción de datos.

SAP diseña el servicio SAP IBP Cloud teniendo en cuenta la gestión de disponibilidad, la seguridad y la integridad de los datos. Todos los centros de datos de SAP IBP Cloud son instalaciones con calificación ANSI TIA/EIA-942 de nivel 3+ y todas las arquitecturas requieren preparación para una posible interrupción importante en las instalaciones y operaciones de centros de datos.

Copias de seguridad del sistema

Si necesita una restauración de la copia de seguridad, cree un incidente en ServiceNow con el componente SCM-IBP-OPS-SRV y el equipo de operaciones en la nube de IBP procesará su solicitud como corresponda.

NotaEl equipo de operaciones en la nube no puede restaurar ninguna copia de seguridad para áreas de planificación específicas; solo se puede restaurar el sistema completo.

170PUBLICPÚBLICO

Guía de seguridadSeguridad de centros de datos y auditoría externa

Page 171: 355a de seguridad

Servicios de copia de seguridad

SAP IBP Cloud incluye servicios de copia de seguridad que proporcionan copias de seguridad de datos diarias completas y restauración de servicios en el centro de datos principal. Las copias de seguridad de datos se almacenan en un centro de datos emparejado dentro de la misma región del centro de datos.

SAP IBP Cloud incluye los siguientes servicios:

Servicio de copia de seguridad No productivo Productivo

Replicación en centro de datos remoto Sí Sí

Ciclo de copia de seguridad de datos 14 días 14 días

Opciones de recuperación Momento determinado Momento determinado

Objetivo de punto de recuperación (RPO)

2 horas 2 horas

Copia de seguridad completa Diariamente Diariamente

Copias de seguridad de log Sí Sí

Características operativas● Cada día se realiza una copia de seguridad de los datos de la base de datos de SAP HANA. Además, se

realiza una copia de seguridad de los logs de la base de datos varias veces al día.● La copia de seguridad se replica en un centro de datos remoto (dentro de la misma región), como copia de

seguridad secundaria.● Estas copias de seguridad de datos se pueden restaurar en el centro de datos principal.● Existen procesos adecuados y herramientas automatizadas para validar la integridad de las copias de

seguridad, y los registros de copias de seguridad se revisan diariamente para detectar y corregir fallos en las copias de seguridad.

● Los ciclos de copia de seguridad de los sistemas productivos y no productivos se almacenan durante 14 días

● Puede restaurar los datos en cualquier momento dentro del ciclo de copia de seguridad.

Guía de seguridadSeguridad de centros de datos y auditoría externa

PUBLICPÚBLICO 171

Page 172: 355a de seguridad

6 Integración de datos

Para aprovechar todo el potencial de las funciones que ofrece SAP Integrated Business Planning for Supply Chain, puede integrar datos y procesos empresariales entre sus aplicaciones locales (por ejemplo, SAP ERP o SAP APO) y SAP Integrated Business Planning for Supply Chain. Estas secciones proporcionan un resumen de los aspectos de seguridad de la integración de datos.

SAP Cloud Integration para los servicios de datos

Con SAP Cloud Platform, servicio de integración, los usuarios pueden importar y exportar datos de SAP Integrated Business Planning for Supply Chain. Para obtener más información sobre los aspectos de seguridad de estos flujos de datos, consulte la guía de seguridad de SAP Cloud Integration para los servicios de datos en SAP Help Portal: http://help.sap.com/cpi_ds.

Carga de datos mediante la aplicación Jobs de integración de datos

Puede utilizar la aplicación Jobs de integración de datos para cargar datos a SAP Integrated Business Planning for Supply Chain de un archivo CSV.

NotaPara mantener su sistema SAP IBP seguro, se escanean todos los archivos cargados para buscar virus. Para obtener más información, vaya a Escaneado de virus [página 173].

Cargar archivos en SAP Integrated Business Planning, add-in para Microsoft Excel

SAP Integrated Business Planning, add-in para Microsoft Excel, permite a los usuarios guardar vistas de planificación en sus equipos, hacer cambios en los archivos fuera de línea y volver a cargar los archivos al sistema. Además, los usuarios pueden compartir hojas de Excel (favoritos o modelos) con otros usuarios.

Cuando los usuarios comparten favoritos con otros usuarios, el sistema borra temporalmente todas las cifras por seguridad. Cuando un destinatario abre un favorito compartido, el sistema verifica las autorizaciones necesarias antes de cargar las cifras. Para obtener más información, consulte SAP Help Portal (http://help.sap.com/ibp), en Ayuda de la aplicación SAP Integrated Business Planning for Supply Chain Interfaz de usuario Planificación con Microsoft Excel Información para usuarios empresariales Vistas de planificación Trabajar con vistas de planificación Crear favoritos de vista de planificación .

172PUBLICPÚBLICO

Guía de seguridadIntegración de datos

Page 173: 355a de seguridad

NotaPara mantener su sistema SAP IBP seguro, se escanean todos los archivos cargados para buscar virus. Para obtener más información, vaya a Escaneado de virus [página 173].

Extraer datos con servicio OData

Para acceder al sistema SAP IBP desde fuera de la nube de SAP IBP y extraer datos con este servicio OData, debe efectuar las acciones siguientes:

● Cree uno o varios usuarios de comunicación y asócielos al escenario de comunicación SAP_COM_0143 o SAP_COM_0720, en función del servicio OData que desee utilizar. El usuario de comunicación para este escenario dispone de autorización para acceder a la API.

● Configure el nuevo escenario de comunicación.● Cree el grupo de usuarios EXTERNAL_DATA_ACCESS y agregue usuarios empresariales. Los datos solo se

pueden extraer por parte de estos usuarios empresariales.

Cuando solicite datos mediante un servicio OData, es necesario que indique los atributos, ratios y filtros para los datos que desea extraer. El servicio devuelve los datos solicitados en formato JSON. También pueden obtenerse datos para cualquier área de planificación, versión o escenario. Para obtener más información, consulte SAP Help Portal (http://help.sap.com/ibp), en Integración Escenarios de integración de datosIntegración de datos mediante servicios Integración de datos de ratios y datos maestros .

PrecauciónNo utilice el servicio /IBP/EXTRACT_ODATA_SRV para la extracción de ratios en masa. Si desea extraer grandes cantidades de ratios, le recomendamos que extraiga los ratios mediante SAP Cloud Integration para los servicios de datos (consulte Exportación de datos de SAP Integrated Business Planning for Supply Chain en http://help.sap.com/ibp).

Compartir datos con la colaboración en la red de negocios

Gracias a la colaboración en la red de negocios, puede compartir los datos de sus ratios con sus interlocutores comerciales para sincronizar y optimizar sus cadenas logísticas en los límites de la empresa. Para más información sobre los aspectos de seguridad de estos flujos de datos, consulte el SAP Help Portal en http://help.sap.com/ibp, bajo Guía de configuración para colaboración de red empresarial Seguridad .

6.1 Escaneado de virus

Guía de seguridadIntegración de datos

PUBLICPÚBLICO 173

Page 174: 355a de seguridad

Los datos externos, tales como documentos de Office, imágenes o ficheros binarios, se consideran inseguros salvo si se escanean en búsqueda de código sospechoso o malicioso. En SAP IBP, el análisis de virus se realiza en los siguientes casos:

● Al compartir un documento como favorito o cargar archivos de Excel con SAP IBP, add-in para Microsoft Excel.

● Al cargar un archivo con la aplicación Gestionar ciclo de vida del producto.● Al cargar un archivo con la aplicación Gestionar reglas de reorganización.

Además del análisis de virus, al cargar un archivo en SAP IBP, add-in para Microsoft Excel, se verifica el tipo MIME adecuado de los archivos xls. Los siguientes tipos MIME son compatibles:

Tipos MIME admitidos

Extensión de fichero Tipo MIME Descripción

xls application/vnd.ms-excel Microsoft Excel 2007

xlsx application/vnd.openxmlformats-officedocument.spreadsheetml.sheet

Microsoft Excel 2013 sin macros

xlsm application/vnd.ms-excel.sheet.macroEnabled.12

Microsoft Excel 2013 con macros habili­tadas

Si el archivo contiene un virus, el sistema no permitirá cargarlo. Además, recomendamos encarecidamente utilizar herramientas de protección habituales, como escáneres de virus, en los clientes.

174PUBLICPÚBLICO

Guía de seguridadIntegración de datos

Page 175: 355a de seguridad

7 Comunicación segura para integraciones

En esta sección, sabrá cómo la autenticación basada en certificados entre SAP IBP y su propio sistema puede hacer que sus escenarios de comunicación de entrada y de salida sean seguros.

Cuando se utiliza la autenticación básica, el sistema tan solo cuenta con la protección que proporcionan su nombre de usuario técnico y su contraseña. Esto comporta el riesgo inherente de que se filtren sus secretos por varias razones, entre ellas:

● Los accesos mediante credenciales que se producen fuera de la supervisión de los sistemas● Las credenciales no suelen modificarse con frecuencia

Sin embargo, el uso de certificados atenúa el riesgo de perder potentes credenciales de usuario técnico. Por este motivo, recomendamos utilizar la autenticación basada en certificados.

Además de la información relevante para la seguridad que se destaca en esta sección, encontrará una guía de configuración completa para escenarios de integración en http://help.sap.com/ibp, dentro de UtilizaciónAyuda de la aplicación para SAP IBP for Supply Chain Administración Gestión de la comunicación .

7.1 Comunicación segura para la integración de entrada

Los escenarios de integración de un sistema cliente en la integración de entrada de SAP IBP requieren una comunicación segura.

Para habilitar la autenticación basada en certificados en estos escenarios, debe utilizar un certificado de cliente firmado por una autoridad de certificación (CA) adecuada. Para ver la lista de CA aceptadas para la integración de entrada en la infraestructura de SAP IBP, vaya a la nota SAP 2871840 .

El certificado de cliente adecuado debe cargarse en el Usuario de Comunicación correspondiente. .Para obtener más información consulte SAP Help Portal en http://help.sap.com/ibp, dentro de UtilizaciónAyuda de la aplicación para SAP IBP for Supply Chain Administración Gestión de la comunicaciónActualización de usuarios de comunicación Cómo crear usuarios de comunicación .

Para conocer en más detalle cómo se configura la confianza para sistemas de SAP IBP, vaya a la nota SAP 3018323 .

NotaLa autenticación basada en certificados solo se puede habilitar en URL de API con el siguiente patrón: arrendatario –arrendatario api.

Guía de seguridadComunicación segura para integraciones

PUBLICPÚBLICO 175

Page 176: 355a de seguridad

7.2 Comunicación segura para la integración de salida

La comunicación segura es necesaria en todos los escenarios de integración que conectan SAP Integrated Business Planning con otros sistemas.

Estos escenarios de integración de salida pueden incluir:

● Otros sistemas SAP Cloud● Sistemas locales del cliente● Sistemas de terceros (Cloud, no Cloud)

Cuando se establece una comunicación segura, el sistema externo debe demostrar su identidad mediante un certificado de servidor que está firmado por una autoridad de certificación de confianza. Puede administrar los certificados de confianza con la aplicación Actualizar lista de confianza de certificado [página 176].

Para habilitar la autenticación basada en certificados para la integración de salida, debe cargar un certificado de clave privada o seleccionar Certificado de cliente predeterminado al configurar el sistema de comunicación. Para obtener más información consulte SAP Help Portal en http://help.sap.com/ibp, dentro de UtilizaciónAyuda de la aplicación para SAP IBP for Supply Chain Administración Gestión de la comunicaciónActualización de sistemas de comunicación Cómo crear sistemas de comunicación .

Además, puede administrar sus certificados de cliente con la aplicación Actualizar certificados de cliente [página 177].

7.3 Actualizar lista de confianza de certificado

Con esta aplicación puede actualizar una lista de certificados de confianza. Si los certificados de los socios de comunicación se clasifican como de confianza, la comunicación de salida entre estos socios se puede activar.

Con esta aplicación puede supervisar todos los certificados de confianza disponibles.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Visualizar una lista de todos los certificados de confianza existentes.● Cargar un nuevo certificado.● Visualizar información detallada.● Buscar actualizaciones de las confianzas de los certificados y adoptar las modificaciones si es necesario.

NotaSAP suministra sus sistemas con certificados de confianza predefinidos. Si los certificados de confianza se modifican posteriormente, no habrá actualizaciones automáticas. Por lo tanto, se recomienda utilizar la función Verificar actualizaciones de forma regular y adoptar las modificaciones que necesite en los certificados de confianza.

176PUBLICPÚBLICO

Guía de seguridadComunicación segura para integraciones

Page 177: 355a de seguridad

● Borrar los certificados de confianza de la lista Esta función está habilitada solo para el tipo de certificado Gestionado por el cliente. Los certificados del tipo Gestionado por SAP o se pueden eliminar y, por lo tanto, el botón Eliminar está desactivado.

Tipos de dispositivo compatibles

● Escritorio● Tableta

Información relacionada

Comunicación segura para la integración de entrada [página 175]

7.4 Actualizar certificados de cliente

Con esta aplicación, puede cargar certificados de cliente para su área y así habilitar la autenticación segura basada en certificados de salida. Puede actualizar una lista central de certificados que puede utilizar cuando defina sistemas de comunicación para la comunicación de salida.

Funciones clave

Puede utilizar esta aplicación para:

● Cargar certificados en formato PKCS #12● Descargar certificados● Visualizar información general y el uso en sistemas y acuerdos de comunicación● Sustituir certificados de cliente● Crear solicitudes de firma

Tipos de dispositivo compatibles

● Escritorio● Tableta

Guía de seguridadComunicación segura para integraciones

PUBLICPÚBLICO 177

Page 178: 355a de seguridad

8 Protección por parte del cliente

Los controles de seguridad del lado del cliente implementados por el navegador y por SAP Integrated Business Planning atenúan el riesgo de distintos ataques, incluido el scripting entre sitios, la inyección de datos y el clickjacking.

Algunos de estos controles se pueden configurar con listas de elementos autorizados como las siguientes:

● Las fuentes de confianza de scripts, hojas de estilo y fuentes se pueden añadir a la política de seguridad de contenido predeterminada

● Los hosts de confianza se pueden definir para la protección contra clickjacking y para redireccionamientos seguros

8.1 Actualizar listas de elementos autorizados de protección

Con esta aplicación puede actualizar una lista de hosts de confianza.

Con esta aplicación puede definir aplicaciones seguras añadiendo hosts de confianza a las listas de elementos autorizados. Están disponibles las siguientes listas de elementos autorizados:

● Protección de clickjackingDe forma predeterminada, la protección contra clickjacking está activa para proteger sus sistemas contra el clickjacking malicioso. If the system is embedded into another application, the check determines whether the other application is secure. Para conseguirlo debe introducir detalles específicos, como esquema y puerta, para cada host de confianza con el fin de asegurarse de que se han identificado hosts maliciosos y se ha impedido que llamen su sistema.

● Zonas de red de confianzaAquí puede enumerar patrones de URL para los que se permite o bloquea un redireccionamiento.

● Hojas de estilo CSS de confianzaAquí puede enumerar patrones de URL para cargar hojas de estilo CSS.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Añadir hosts de confianza a la lista de elementos autorizados necesaria● Edite hosts de confianza o patrones de URL● Borre hosts de confianza o patrones de URL

178PUBLICPÚBLICO

Guía de seguridadProtección por parte del cliente

Page 179: 355a de seguridad

Tipos de dispositivo compatibles

● Escritorio● Tableta

Información relacionada

Nota de SAP 2319727

8.2 Gestionar política de seguridad de contenido

La política de seguridad de contenido es una norma que permite para desactivar ciertas funciones HTML/Javascript para reducir la superficie de ataque de aplicaciones que se ejecutan en un navegador (por ejemplo, como segunda línea de defensa contra ataques cross-site-scripting).

Con esta aplicación puede visualizar una lista de elementos autorizados para fuentes de confianza. Puede añadir su propio contenido de confianza, por ejemplo, si ha desarrollado su propia aplicación SAPUI5 que carga recursos externos como fuentes, scripts o estilos. Además, puede visualizar cualquier violación de la política en un log.

Funciones clave

Con esta aplicación puede realizar lo siguiente:

● Visualizar una lista blanca de fuentes permitidas● Añadir nuevas fuentes permitidas a la lista blanca

Para fuentes, utilice UI_RESOURCES_FONTS; para scripts, UI_RESOURCES_SCRIPTS y para estilos, UI_RESOURCES_STYLES.

● Visualizar logs que enumeran violacionesTenga en cuenta la información siguiente los efectos relacionados con el navegador que, en algunos casos puede provocar violaciones adicionales, mientras que en otros casos las violaciones no están enumeradas:○ Los logs de violaciones podrían contener registros que indicaran que se ha producido una violación de

EVAL. Estas violaciones se pueden ignorar. Las ha causado un comportamiento inesperado en Google Chrome.

○ Firefox no envía la cookie de sesión con las solicitudes de informes. El backend rechazará estas solicitudes, y por tanto no se encontrarán en el log.

○ Las extensiones del navegador a veces insertan código no conforme con el conjunto de reglas en una página HTML. Esto conduce a entradas de log de violación que no están ocasionadas por las aplicaciones mismas.

Guía de seguridadProtección por parte del cliente

PUBLICPÚBLICO 179

Page 180: 355a de seguridad

Tipos de dispositivo soportados

● Escritorio● Tableta

Componente para incidentes de cliente

Si necesita ayuda o tiene problemas, cree un incidente con el componente SCM-IBP-SEC.

Información relacionada

Política de seguridad de contenido (CSP) en modo de bloqueo [página 180]

8.2.1 Política de seguridad de contenido (CSP) en modo de bloqueo

La compatibilidad con CSP ha pasado del modo de informe al modo de bloqueo.

La política de seguridad de contenido (https://www.w3.org/TR/CSP3 ) es un estándar que le permite deshabilitar determinadas funciones HTML/JavaScript para reducir la superficie de ataque de aplicaciones que se ejecutan en un navegador (p. ej., como una segunda línea de defensa contra ataques de cross-site scripting). La política utiliza una lista blanca explícita de fuentes permitidas desde donde se pueden cargar recursos (scripts, estilos y fuentes).

En modo de bloqueo, las infracciones no solo se notifican, sino que el navegador bloquea también la ejecución del código infractor. Si ha desarrollado su propio código HTML o JavaScript, que se proporciona desde el back end de SAP Integrated Business Planning for Supply Chain (SAP IBP) (p. ej. para mejorar aplicaciones de SAP o para crear sus propias aplicaciones), deberá asegurarse de que ese código se ajusta a la política. Los scripts en línea deben eliminarse y las fuentes adicionales de recursos deben incluirse en la lista de sitios de confianza de la aplicación Gestionar política de seguridad de contenido. En esta aplicación también se pueden visualizar los logs recopilados.

NotaEl código que no se ajuste a la política no funcionará.

Las páginas HTML cargadas desde:

● /ui● /sap/bc/ui2/● /sap/bc/ui5_ui5/● /sap/bc/bsp/

180PUBLICPÚBLICO

Guía de seguridadProtección por parte del cliente

Page 181: 355a de seguridad

recibirán la siguiente política:

default-src 'self' ; script-src 'self' $UI_RESOURCES_SCRIPTS 'unsafe-eval' ;style-src 'self' $UI_RESOURCES_STYLES 'unsafe-inline' ;font-src 'self' data: $UI_RESOURCES_FONTS ; img-src 'self' https: http: data: blob: ;media-src 'self' https: http: data: blob: ;object-src blob: ;frame-src 'self' https: gap: data: blob: mailto: tel: ;worker-src 'self' blob: $UI_RESOURCES_SCRIPTS ;child-src 'self' blob: $UI_RESOURCES_SCRIPTS ;connect-src 'self' https: wss: ; base-uri 'self'

Las páginas HTML cargadas desde:

● /sap/bc/gui/● /sap/bc/webdynpro/

recibirán la misma política, excepto para la directiva object-src que se fijará en:

object-src 'self' blob: ;

Las páginas HTML cargadas desde:

● /

recibirán la misma política, excepto para la directiva script-src que se fijará en:

script-src 'self' $UI_RESOURCES_SCRIPTS $nonce 'unsafe-eval' 'unsafe-inline' ;

En esta política, los siguientes marcadores de posición contienen las listas de sitios de confianza correspondientes, que definen el lugar desde donde se pueden cargar recursos:

● $UI_RESOURCES_SCRIPTS:○ https://ui5.sap.com○ https://siteintercept.qualtrics.com○ https://*.siteintercept.qualtrics.com○ https://*.api.here.com○ https://*.int.sap.eu2.hana.ondemand.com○ https://*.hereapi.cn○ https://*.built-in-support.cloud.sap○ https://*.built-in-support.ondemand.com○ https://*.built-in-support.sapcloud.cn○ https://webassistant.enable-now.cloud.sap

● $UI_RESOURCES_STYLES:○ https://ui5.sap.com○ https://*.int.sap.eu2.hana.ondemand.com○ https://*.api.here.com○ https://*.hereapi.cn○ https://*.built-in-support.cloud.sap○ https://*.built-in-support.ondemand.com○ https://*.built-in-support.sapcloud.cn

Guía de seguridadProtección por parte del cliente

PUBLICPÚBLICO 181

Page 182: 355a de seguridad

○ https://webassistant.enable-now.cloud.sap● $UI_RESOURCES_FONTS:

○ https://ui5.sap.com○ https://*.int.sap.eu2.hana.ondemand.com○ https://help.sap.com○ https://*.built-in-support.cloud.sap○ https://*.built-in-support.ondemand.com○ https://*.built-in-support.sapcloud.cn○ https://webassistant.enable-now.cloud.sap

NotaPor motivos técnicos, las listas blancas pueden contener aún la fuente adicional https://*.int.sap.hana.ondemand.com. Esto está previsto que se elimine.

En caso de problemas, es posible desactivar la política. Para obtener más información, consulte la documentación de la aplicación Gestionar política de seguridad de contenido.

Información relacionada

Gestionar política de seguridad de contenido [página 179]

8.3 Tiempo de espera de sesión

Las aplicaciones web de la rampa de lanzamiento SAP Fiori y de SAP IBP, add-in para Excel, cierran la sesión de los usuarios tras un cierto período de inactividad. La duración de este período puede modificarse independientemente para algunas interfaces de usuario.

Plataforma de lanzamiento de SAP Fiori

Se cierra su sesión de la plataforma de lanzamiento automáticamente después de 12 horas (720 minutos) de inactividad. Para más información, consulte Signing In and Signing Out.

PrecauciónLos siguientes parámetros de tiempo de espera se pueden ver en la aplicación Gestionar opciones de la rampa de lanzamiento. Si tiene que realizar modificaciones, le sugerimos que conserve el valor del parámetro SESSION_TIMEOUT_INTERVAL_IN_MINUTES sincronizado con el tiempo de espera del arrendatario de Identity Authentication para evitar inconsistencias en la gestión de sesiones.

● SESSION_TIMEOUT_INTERVAL_IN_MINUTES● SESSION_TIMEOUT_REMINDER_IN_MINUTES

182PUBLICPÚBLICO

Guía de seguridadProtección por parte del cliente

Page 183: 355a de seguridad

● SESSION_TIMEOUT_STOP_DATA_REFRESH

Identity Authentication Servicio

El tiempo de espera de sesión de la IU web se puede configurar con la consola de administración del servicio Identity Authentication.

Por defecto, el tiempo de espera de sesión para Identity Authentication es de 12 horas (720 minutos). Los cambios que no se hayan grabado durante este período se perderán cuando se cierre la sesión.

Para obtener más información sobre cómo cambiar la duración predeterminada del período de tiempo de espera, consulte Configurar el tiempo de espera de sesión en la Guía de funcionamiento del servicio Identity Authentication.

Si utiliza un proveedor de identidad corporativo, puede configurar el tiempo de espera de sesión en dicha solución.

Complemento para Excel

Los usuarios se desconectan automáticamente del complemento de para Excel después de 2 horas (7200 segundos) de inactividad, que es la duración predeterminada del período de tiempo de espera para todas las sesiones.

Puede modificar la duración predeterminada si modifica el valor del parámetro de configuración global SESSION_TIMEOUT en el grupo de parámetros PLCNTRL.

Planificación basada en web y planificación basada en driver

Si un planificador abre una vista de planificación, su sesión de planificación caduca a los 30 minutos. Si el planificador graba, actualiza o simula modificaciones en los datos de planificación (solo en la aplicación Planificación basada en web) durante este período, el sistema prorroga la sesión de planificación otros 30 minutos. Sin embargo, si el planificador solo modifica datos de ratio sin llevar a cabo ninguna de estas acciones, la sesión de planificación no se prorroga. Cinco minutos antes de que finalice la sesión de planificación, el sistema notifica al planificador que se acaba el tiempo para que pueda realizar una acción antes de que termine la sesión. También pueden prorrogar la sesión de planificación si todavía no están listos para llevar a cabo una acción.

NotaLa longitud de este período no se puede modificar en el sistema.

Los planificadores solo son notificados mientras trabajan en la vista de planificación propiamente dicha. Si están en una vista diferente, p. ej. en la vista para gestionar escenarios en la aplicación Planificación basada en web o en la vista para crear, reemplazar o copiar un driver en la aplicación Planificación basada en driver, el sistema no notifica al planificador.

Guía de seguridadProtección por parte del cliente

PUBLICPÚBLICO 183

Page 184: 355a de seguridad

Tiempo de espera de job SAP Cloud Integration para los servicios de datos

Si cualquiera de los jobs SAP Cloud Integration para los servicios de datos se ejecuta durante más tiempo del definido en el parámetro Verificación de estado (horas), el job se guarda en el log como un error.

RecomendaciónFije un tiempo igual o mayor que el tiempo de espera del servicio SAP Cloud Integration para los servicios de datos.

184PUBLICPÚBLICO

Guía de seguridadProtección por parte del cliente

Page 185: 355a de seguridad

9 Protección y privacidad de datos

La protección de datos está asociada con numerosas disposiciones legales y cuestiones relacionadas con la protección de la privacidad. Además del cumplimiento de la ley de protección y privacidad de los datos generales, resulta necesario contemplar el cumplimiento de la legislación específica del sector industrial en los diferentes países. SAP proporciona características y funciones específicas para soportar el cumplimiento en relación con disposiciones legales relevantes incluyendo la protección de datos. SAP no ofrece asesoramiento acerca al respecto de si estas características y funciones son el mejor método para dar soporte a requisitos de la empresa, del sector industrial, regionales o específicos de país. Además, esta información no debe tomarse como un consejo o una recomendación con respecto a las características adicionales que se requerirían en entornos de TI específicos. Decisiones relativas a la protección de datos debe realizarse en función de cada caso, teniendo en cuenta la infraestructura de sistemas indicada y las disposiciones legales vigentes.

Los siguientes registros en SAP Integrated Business Planning for Supply Chain podrían contener datos personales:

● Registros de datos maestros: Cualquier tipo de datos maestros que haya definido en SAP IBP que puedan contener atributos con datos personales como nombres de usuario, direcciones de correo electrónico, etc. Para más información sobre el tratamiento de datos personales en SAP Integrated Business Planning, consulte Registros de datos maestros [página 189].

NotaEstos atributos se tratan como valores de atributos dinámicos en SAP IBP, add-in para Microsoft Excel.

Encontrará más información en Selección de valores dinámica de atributos de datos maestros.

● Registros de usuario empresarial: Cualquier dato relacionado con su ID de usuario almacenado por SAP IBP, p. ej. favoritos que haya definido u opciones de SAP IBP que haya personalizado. Para obtener más información sobre el tratamiento de datos personales en SAP IBP, consulte Registros de usuario empresarial [página 192].

Information Lifecycle Management (ILM) se aplica en SAP Integrated Business Planning con una funcionalidad limitada principalmente para permitir la destrucción de interlocutores comerciales en el sistema. Para obtener más información sobre el proceso de borrado y las aplicaciones ILM relacionadas, consulte Information Lifecycle Management [página 196].

Como cliente, póngase en contacto con el soporte de SAP Cloud con las preguntas que desee formular sobre la manipulación de datos personales en SAP Integrated Business Planning.

NotaSAP no ofrece asesoramiento jurídico en forma alguna. El software de SAP soporta el cumplimiento de las normas sobre protección de datos suministrando características de seguridad y funciones específicas relevantes para la protección de datos tales como el bloqueo y el borrado simplificados de datos personales. En muchos casos, el cumplimiento de las leyes aplicables de protección de datos y privacidad no estará cubierto por una característica de producto. Las definiciones y otras condiciones utilizadas en este documento no se han tomado de una fuente legal determinada.

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 185

Page 186: 355a de seguridad

PrecauciónLa medida en que la protección de datos se soporta con medios técnicos depende del funcionamiento seguro del sistema. La seguridad de la red, la implementación de notas de seguridad, el registro adecuado de las modificaciones en el sistema y el uso apropiado del sistema son los requisitos técnicos básicos para el cumplimiento de la legislación sobre privacidad de datos y otra legislación.

Suele hacerse referencia a algunos requisitos básicos que dan soporte a la protección de datos como medidas organizativas y técnicas (TOM). Los temas siguientes están relacionados con la protección de datos y necesitan las TOM correspondientes:

● Control de acceso: funciones de autenticación tal como se describen en Administración de identidades y accesos [página 10].

● Permisos: permisos asignados a roles empresariales tal como se describen en Restricciones disponibles [página 109].

● Seguridad en la comunicación: tal como se describe en Integración de datos [página 172].● Control de disponibilidad: tal como se describe en Infraestructura técnica del sistema [página 8].● Separación según finalidad: sujeto al modelo organizativo implementado. Debe aplicarse como parte del

concepto de autorización.

Datos personales confidenciales

Los datos personales confidenciales representan una categoría de datos personales que requiere un control especial. La definición sobre qué se considera datos personales confidenciales puede diferir en distintos sectores o ámbitos legales. Se consideran datos sensibles, por ejemplo, la información sobre origen étnico o racial, las opiniones políticas o la información bancaria (see Glosario [página 187]). SAP Integrated Business Planning no se ha diseñado para almacenar y procesar este tipo de datos.

Consentimiento de usuarios

SAP Integrated Business Planning da por supuesto que el usuario, por ejemplo, un cliente de SAP que introduce datos en SAP IBP, tiene el consentimiento de los sujetos de datos (una persona física como un cliente, contacto o cuenta), para recopilar o transferir datos a la solución.

Divulgación de datos personales de individuos

Las regulaciones sobre privacidad de datos también pueden requerir que se aporte información sobre qué datos se almacenan de un individuo. Las funciones estándar de SAP Integrated Business Planning se pueden utilizar con esta finalidad.

186PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 187: 355a de seguridad

9.1 Glosario

Las siguientes condiciones son generales para los productos de SAP. No todas las condiciones pueden ser relevantes para este producto de SAP.

Condición Definición

Bloqueo Un método para restringir el acceso a los datos para los que ha finalizado el objetivo primario de la actividad.

Finalidad empresarial El motivo legal, contractual o de otra forma justificado para el tratamiento de datos personales a fin de completar un proceso empresarial global. Los datos personales utilizados para completar el proceso tienen la finalidad previamente definida por el responsable del tratamiento de datos. El pro­ceso se debe definir antes de poder determinar los datos personales que se requieren para cumplir la finalidad.

Consentimiento La acción del sujeto de datos confirmando que la utilización de sus datos personal se permitirá para una finalidad con­creta. La funcionalidad de consentimiento permite el alma­cenamiento de un registro de almacenamiento en relación con una finalidad específica y muestra si un sujeto de datos ha concedido, retirado o denegado el consentimiento.

Interesados Cualquier información relativa a una persona física identifi­cada o identificable ("interesado"). Una persona física identi­ficable es aquella que se puede identificar, directa o indirec­tamente, en especial mediante la referencia a un identifica­dor tal como un nombre, un número de identificación, datos de ubicación, un identificador online o bien mediante la refe­rencia a uno o varios factores propios de la identidad física, fisiológica, genética, mental, económica, cultural o social de dicha persona física.

Borrado El borrado de los datos personales, de manera que los da­tos ya no estén disponibles.

Fin de la actividad Define el fin del negocio activo y el inicio del tiempo de per­manencia y período de retención.

Fin del objetivo (EoP) Fecha y hora en la que el tratamiento de un conjunto de da­tos personales ya no es necesario para la finalidad empresa­rial primaria, por ejemplo, la fecha de cumplimiento del con­trato. Después de que se haya alcanzado el EoP, los datos se bloquean y solamente podrán acceder a ellos usuarios con autorizaciones especiales (por ejemplo, auditores fiscales).

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 187

Page 188: 355a de seguridad

Condición Definición

Verificación del fin del objetivo (EoP) Un método para identificar el momento en el que, en el caso de un conjunto de datos, deja de ser necesario el trata­miento de datos personales para el fin de la actividad pri­mario. Después de que se haya llegado al EoP, los datos se bloquean y solamente podrán acceder a ellos usuarios con autorización especial, por ejemplo, auditores fiscales.

Datos personales Cualquier información relativa a una persona física identifi­cada o identificable ("sujeto de datos"). Una persona física identificable es aquella que se puede identificar, directa o in­directamente, en especial mediante la referencia a un identi­ficador tal como un nombre, un número de identificación, datos de ubicación, un identificador online o bien mediante la referencia a uno o varios factores propios de la identidad física, fisiológica, genética, mental, económica, cultural o so­cial de dicha persona física.

Finalidad La información que indica el motivo y el objetivo para el tra­tamiento de un conjunto específico de datos personales. Por regla general, el propósito hace referencia a la base jurídica relevante para el tratamiento de datos personales.

Período de permanencia El período de tiempo entre el fin de la actividad y el fin del propósito (EoP) para un conjunto de datos, durante el cual los datos permanecen en la base de datos y se pueden utili­zar en el caso de procesos subsiguientes relacionados con el propósito original. Al finalizar el período de permanencia más largo configurado, los datos se bloquean o se borran. El período de permanencia es parte del período de retención global.

Período de retención Período de tiempo entre el final de la última actividad empre­sarial que implica un objeto determinado (por ejemplo, un interlocutor comercial) y el borrado de los datos correspon­dientes, sujetos a leyes vigentes. El período de retención es una combinación del período de permanencia y el período de bloqueo.

188PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 189: 355a de seguridad

Condición Definición

Datos personales confidenciales Una categoría de datos personales que por lo general incluye el siguiente tipo de información:

● Categorías especiales de datos personales tales como datos personales que revelen el origen racial o étnico, opiniones políticas, las convicciones religiosas o filosófi­cas, o la afiliación sindical, datos genéticos, datos bio­métricos, datos relativos a la salud o a la vida sexual o bien a la orientación sexual.

● Datos personales sujetos al secreto profesional● Datos personales relativos a infracciones administrati­

vas o penales● Datos personales referentes a seguros y cuentas banca­

rias o de tarjeta de crédito

Medidas técnicas y organizativas (TOM) Algunos requisitos básicos que ofrecen soporte a la privaci­dad y protección de datos se conocen a menudo como me­didas técnicas y organizativas (TOM). Los siguientes temas están relacionados con la privacidad y protección de datos y requieren unas medidas técnicas y organizativas adecuadas:

● Control de acceso - Funciones de autenticación● Autorizaciones - Concepto de autorizaciones● Registro de acceso de lectura● Control de transmisión / Seguridad en la comunica­

ción● Control de entrada / Grabación en log de modifica­

ciones● Control de disponibilidad● Separación por objetivo - Está sujeto al modelo de or­

ganización implementado y debe aplicarse como parte del concepto de autorizaciones.

9.2 Registros de datos maestros

Los registros de datos maestros que puedan contener datos personales pueden dividirse en dos grupos:

● Los datos que ha configurado el usuario, que incluyen cualquier datos que haya definido, como atributos, tipos de datos maestros, ratios, etc. Puede definir atributos de tipos de datos maestros como datos personales en la aplicación Tipos de datos maestros; para ello, marque la casilla de selección Datos personales del atributo que contiene datos personales. Una vez hecho esto, el sistema realiza un seguimiento de los cambios realizados en ese atributo. Para más información, consulte la sección Log de modificaciones de este tema.

● Los datos estáticos integrados de sistemas externos como SAP ERP o SAP S/4HANA

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 189

Page 190: 355a de seguridad

Report de información

Los interesados tienen derecho a recibir la información relacionada con sus datos personales que se estén tratando. La función de registro de datos personales le ayuda a cumplir con las disposiciones legales relevantes para la protección de datos permitiéndole la búsqueda y recuperación de todos los datos personales de un interesado. Los resultados de búsqueda se muestran en una lista completa y estructurada que contiene todos los datos personales del sujeto de datos especificado, organizado según la finalidad para la cual los datos fueron recogidos y tratados.

Puede visualizar o gestionar datos maestros personales mediante las siguientes opciones:

● En SAP IBP, add-in para Microsoft Excel puede visualizar datos maestros y datos de ratio que contienen información personal filtrando por el atributo correspondiente. Por ejemplo, puede visualizar datos de un proveedor en concreto filtrando por el nombre de la persona de contacto. Encontrará más información en el SAP Help Portal en http://help.sap.com/ibp, dentro de Utilización Ayuda de la aplicación para SAP IBP for Supply Chain Aplicaciones empresariales IU de planificación Planificación con Microsoft Excel

Información para usuarios empresariales Gestión de datos maestros .

● Encontrará más información en el SAP Help Portal en http://help.sap.com/ibp, dentro de UtilizaciónAyuda de la aplicación para SAP IBP for Supply Chain Aplicaciones empresariales IU de planificaciónPlanificación basada en web .

● Puede gestionar datos maestros de personal en la aplicación Gestionar datos maestros. Encontrará más información en el SAP Help Portal en http://help.sap.com/ibp, dentro de Utilización Ayuda de la aplicación para SAP IBP for Supply Chain Temas multiaplicaciones Gestionar datos maestrosAplicación para gestionar datos maestros Gestionar datos maestros .

● Puede cargar datos maestros de personal utilizando un modelo preconfigurado en la aplicación Jobs de integración de datos. Encontrará más información en el SAP Help Portal en http://help.sap.com/ibp, dentro de Integrar Escenarios de integración de datos Jobs de integración de datos .

Los datos maestros y los de transacción que se reproducen desde los sistemas externos y que pueden contener datos personales sólo son duplicados de los datos originales en los sistemas fuente. Puede utilizar el report de información en el sistema fuente correspondiente

Borrado de datos personales

El tratamiento de datos personales está sujeto a leyes vigentes relacionadas con el borrado de estos datos cuando el propósito indicado, explícito y legítimo de tratar estos datos personales ha vencido. Si ya no existe un propósito legítimo que requiera la retención y utilización de datos personales, se tendrá que borrar. Al borrar datos en un conjunto de datos, todos los objetos referenciados relacionados con ese conjunto de datos deberán borrarse también. La legislación específica del sector industrial en diferentes países también se debe tener en cuenta adicionalmente para las leyes generales de protección de datos. Tras el vencimiento del período de retención más largo, los datos se tendrán que borrar.

Es posible que SAP Integrated Business Planning procese datos (datos personales) que están sujetos a leyes de protección de datos aplicables en países específicos. Todos los tipos de datos que se extraen en SAP Integrated Business Planning y todos los datos de planificación empresarial relacionados con datos personales se pueden borrar utilizando las funciones estándar suministradas en SAP Integrated Business Planning. En

190PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 191: 355a de seguridad

primer lugar, borre los datos de planificación (ratios) relativos a los datos personales que se van a borrar y, a continuación, borre los datos personales (datos maestros como el ID de cliente).

Puede configurar el borrado automático de datos de planificación y datos maestros como se describe en el SAP Help Portal en http://help.sap.com/ibp, dentro de Utilización Ayuda de la aplicación para SAP IBP for Supply Chain Administración Gestión del ciclo de vida de los datos . Además, también puede borrarlos manualmente mediante las siguientes opciones:

● SAP IBP, add-in for Microsoft Excel – Encontrará más información en el SAP Help Portal en http://help.sap.com/ibp, dentro de Integrar Escenarios de integración de datos Jobs de integración de datos Carga de datos desde un archivo CSV Carga de datos maestros Borrado de datos maestros

● La aplicación Jobs de integración de datos – Encontrará más información en el SAP Help Portal en http://help.sap.com/ibp, dentro de Utilización Ayuda de la aplicación para SAP IBP for Supply ChainAplicaciones empresariales IU de planificación Planificación con Microsoft Excel Información para usuarios empresariales Gestión de datos maestros

● La aplicación Gestionar datos maestros – Encontrará más información en el SAP Help Portal en http://help.sap.com/ibp, dentro de Utilización Ayuda de la aplicación para SAP IBP for Supply Chain Temas multiaplicaciones Gestionar datos maestros Aplicación para la gestión de datos maestros Gestionar datos maestros

Tenga en cuenta que solo los datos de planificación/datos maestros de vistas que estén conectadas al back end de SAP Integrated Business Planning pueden borrarse de forma segura de las bases de datos en SAP Integrated Business Planning. Por eso, debería asegurarse de que las hojas de Microsoft Excel que contengan datos de planificación empresarial en general y datos personales en concreto estén protegidas mediante los mecanismos de seguridad de Microsoft Excel (por ejemplo, la protección por contraseña) y del sistema operativo cliente (como el cifrado de disco duro). También se recomiendan encarecidamente las herramientas habituales de protección del cliente, como el escáner de virus.

Los datos maestros y los de transacción que se reproducen desde los sistemas externos y que pueden contener datos personales sólo son duplicados de los datos originales en los sistemas fuente. Puede bloquear dichos datos en el sistema fuente correspondiente y los datos se borrarán automáticamente de IBP.

Log de modificaciones

Se debe documentar tanto la creación como la modificación de datos personales. Por tanto, para fines de revisión o como resultado de las normativas legales, es posible que sea necesario realizar un seguimiento de las modificaciones realizadas en estos datos. Cuando se registran estas modificaciones, podrá verificar qué empleado ha hecho una determinada modificación, la fecha y la hora, el valor anterior y el valor actual, dependiendo de la configuración. Asimismo, es posible analizar errores de este modo.

Puede visualizar un log de modificaciones de los atributos de datos maestros que contienen datos personales en la aplicación Visualizar modificaciones de datos maestros . La aplicación también le permite descargar las modificaciones en un archivo Microsoft Excel. Encontrará más información sobre esta aplicación en http://help.sap.com/ibp, dentro de Utilización Ayuda de la aplicación para SAP IBP for Supply ChainAdministración Datos de usuario y personales Visualizar modificaciones de datos maestros personales .

Las modificaciones registradas tienen un período de retención predeterminado de 90 días. Las entradas de log anteriores a 90 días se eliminan automáticamente del sistema. Puede modificar el período de retención

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 191

Page 192: 355a de seguridad

cambiando el valor del parámetro de configuración global PERSONAL_DATA_CHANGE_LOG_AGE en la aplicación Configuración global.

Los datos maestros y los de transacción que se reproducen desde los sistemas externos y que pueden contener datos personales sólo son duplicados de los datos originales en los sistemas fuente. Puede utilizar el log de modificaciones en el sistema fuente correspondiente

9.3 Registros de usuario empresarial

Report de información

Los interesados tienen derecho a recibir la información relacionada con sus datos personales que se estén tratando. La función de registro de datos personales le ayuda a cumplir con las disposiciones legales relevantes para la protección de datos permitiéndole la búsqueda y recuperación de todos los datos personales de un interesado. Los resultados de búsqueda se muestran en una lista completa y estructurada que contiene todos los datos personales del sujeto de datos especificado, organizado según la finalidad para la cual los datos fueron recogidos y tratados.

El escenario de comunicación SAP_COM_0093 le permite utilizar y aprovisionar usuarios empresariales de una fuente de datos externa (por ejemplo, un sistema de gestión de identidades) en SAP Integrated Business Planning for Supply Chain. Para obtener más información, consulte Integración de usuarios empresariales de un sistema de gestión de identidades externo.

Puede ver cuáles de los datos vinculados a un ID de usuario específico se almacenan y cómo los utiliza SAP IBP en la aplicación Datos vinculados con usuarios. Para obtener más información consulte el SAP Help Portal en http://help.sap.com/ibp, dentro de Utilización Ayuda de la aplicación para SAP IBP for Supply ChainAdministración Datos de usuario y personales Datos vinculados a usuario .

Los datos de empleado vinculados al usuario empresarial pueden verse directamente en la aplicación Actualizar empleados [página 129] o navegando desde la aplicación Actualizar usuarios empresariales [página 129]. Encontrará más información en Administración de identidades y accesos [página 10].

Borrado de datos personales

El tratamiento de datos personales está sujeto a leyes vigentes relacionadas con el borrado de estos datos cuando el propósito indicado, explícito y legítimo de tratar estos datos personales ha vencido. Si ya no existe un propósito legítimo que requiera la retención y utilización de datos personales, se tendrá que borrar. Al borrar datos en un conjunto de datos, todos los objetos referenciados relacionados con ese conjunto de datos deberán borrarse también. La legislación específica del sector industrial en diferentes países también se debe tener en cuenta adicionalmente para las leyes generales de protección de datos. Tras el vencimiento del período de retención más largo, los datos se tendrán que borrar.

Los datos de empleado se pueden borrar de SAP IBP. Primero debería borrar el usuario empresarial, luego seleccionar el empleado en el que se basa para el archivo y, a continuación, destruir los datos de empleado.

192PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 193: 355a de seguridad

Encontrará más información en Actualizar usuarios empresariales [página 129], Actualizar empleados [página 129] y Information Lifecycle Management [página 196].

Además, puede consultar la información de los usuarios empresariales borrados y permitir o no que se vuelvan a crear utilizando la aplicación Actualizar usuarios empresariales borrados. Después, puede destruir los datos de los usuarios empresariales. Para obtener más información, consulte Actualizar usuarios empresariales borrados [página 151].

Log de modificaciones

Se debe documentar tanto la creación como la modificación de datos personales. Por tanto, para fines de revisión o como resultado de las normativas legales, es posible que sea necesario realizar un seguimiento de las modificaciones realizadas en estos datos. Cuando se registran estas modificaciones, podrá verificar qué empleado ha hecho una determinada modificación, la fecha y la hora, el valor anterior y el valor actual, dependiendo de la configuración. Asimismo, es posible analizar errores de este modo.

Puede ver un log de modificaciones de los registros de datos de empleado en la aplicación Actualizar empleados (consulte Actualizar empleados [página 129]).

9.4 Integración de datos maestros

Tecnologías de integración de datos

SAP Integrated Business Planning for Supply Chain puede integrarse con diferentes sistemas, de manera que se puedan intercambiar tipos de datos, como datos maestros. Existen dos tecnologías de integración principales que puede utilizar para transferir datos:

● SAP Cloud Integration para servicios de datos (CI-DS) para la planificación de aprovisionamiento basada en serie cronológica

● Integración de datos inteligentes de SAP HANA (SDI) para la planificación basada en orden

NotaSi desea utilizar funciones de datos personales, utilice SAP Cloud Integration para los servicios de datos cuando transfiera datos a su sistema SAP IBP. Los datos maestros transferidos con Integración de datos inteligentes de SAP HANA no se pueden habilitar para gestionar datos personales.

Para obtener más información sobre estas tecnologías, consulte Escenarios de integración de datos.

Para ayudarle a configurar estas opciones de integración, SAP IBP ofrece modelos de integración y áreas de planificación de muestra en el sistema.

Para obtener más información, consulte Templates for SAP Integrated Business Planning for Supply Chain y Áreas de planificación de muestra.

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 193

Page 194: 355a de seguridad

Integración de datos maestros mediante SAP Cloud Integration para los servicios de datos (CI-DS)

Para la planificación de aprovisionamiento basada en serie cronológica, utilice CI-DS como tecnología de integración. Los modelos de integración de CI-DS se basan en el Área de planificación unificada modelo (SAPIBP1), aunque también pueden adaptarse a la mayoría de las demás áreas de planificación, salvo SAP7.

Integración de datos maestros personales

NotaPor defecto, las áreas de planificación de muestra y los tipos de datos maestros proporcionados no pueden gestionar datos personales. Si desea trabajar con datos personales, debe modificar los tipos de datos maestros correspondientes tal como se describe a continuación.

1. Copie un área de planificación de modelo adecuada como se describe en Crear un área de planificación copiando un área de planificación de muestra.

2. Llame la aplicación Tipos de datos maestros.3. Para los tipos de datos maestros relevantes, marque la casilla de selección Datos personales para definir

los atributos correspondientes como datos personales.Puede definir esta configuración para tipos de datos maestros simples y compuestos.

4. Active el tipo de datos maestros.

Como resultado puede utilizar estos tipos de datos maestros para gestionar datos personales. Las modificaciones de tipos de datos maestros personales se guardan en el sistema.

Encontrará más información en Seguimiento de modificaciones en datos maestros personales.

Integración de datos maestros mediante la integración de datos inteligentes de SAP HANA (SDI)

Para la planificación de aprovisionamiento basada en orden, utilice SDI como tecnología de integración. Puede utilizar el área de planificación de muestra SAP7 para la planificación basada en orden. Si necesita un área de planificación para la planificación basada en orden y para la planificación de aprovisionamiento basada en serie cronológica, se recomienda utilizar una combinación de las áreas de planificación de muestra SAP7 y SAP4. Si necesita una entrada de serie cronológica como previsión, puede copiarla de SAPIBP1 como se describe en SAP Best Practices para SAP Integrated Business Planning. Encontrará más información en http://rapid.sap.com/bp/rds_ibp .

NotaEl área de planificación de modelo SAP7 incluye tipos de datos maestros externos para la integración de datos maestros. Tenga en cuenta que los atributos de los tipos de datos maestros externos no se pueden fijar como datos personales, de modo que los tipos de datos maestros externos no se pueden utilizar para gestionar datos personales.

Para obtener más información, consulte Integración con sistemas externos y Área de planificación de muestra para planificación basada en orden.

194PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 195: 355a de seguridad

Borrar datos maestros

Si desea borrar datos maestros, puede utilizar las funciones relacionadas con el registro genérico de datos maestros de SAP IBP, o puede lanzar la eliminación desde el sistema externo, si procede.

Para obtener más información, consulte Registros de datos maestros [página 189] y Borrado de un tipo de datos maestros.

9.5 Catálogos empresariales relevantes

Para poder actualizar datos personales, debe tener un rol empresarial que incluya los siguientes catálogos empresariales:

ID de catálogo empresarial Nombre de catálogo empresarial Descripción

SAP_IBP_BC_EXCEL_ADDIN_PC Tareas de planificación básicas Permite que los usuarios realicen un conjunto de tareas de planificación, en­tre ellas visualizar el historial de modifi­caciones.

SAP_IBP_BC_USERGROUP_PC Grupo de usuarios Permite a los usuarios crear y tratar grupos de usuarios con fines de colabo­ración.

SAP_IBP_BC_FILTER_PC Filtros de planificación Permite a los usuarios visualizar, tratar, copiar y borrar los filtros que se utilizan en otras áreas de SAP Integrated Business Planning.

SAP_IBP_BC_PDV_PC Datos vinculados a usuarios Permite a los usuarios visualizar y des­cargar logs de modificación de los da­tos vinculados a usuarios empresaria­les de SAP Integrated Business Planning.

SAP_IBP_BC_PDCL_PC Modificaciones de datos personales Permite que los usuarios puedan ver modificaciones que se han realizado en los datos personales de tipos de datos maestros y descargar los logs de modi­ficaciones.

SAP_CORE_BC_IAM_RA Gestión de identidades y accesos - Asignación de roles

Permite a los usuarios asignar usuarios empresariales a los roles empresaria­les.

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 195

Page 196: 355a de seguridad

ID de catálogo empresarial Nombre de catálogo empresarial Descripción

SAP_CORE_BC_IAM_UM Gestión de identidades y accesos - Ges­tión de usuarios

Permite a los usuarios crear y actualizar usuarios empresariales.

SAP_CORE_BC_IAM_RM Identity & Access Management - Ges­tión de roles

Permite a los usuarios crear y actualizar roles empresariales.

SAP_IBP_BC_PLANMODEL_CF_PC Configuración Permite a los usuarios realizar un con­junto de tareas, incluida la actualización de tipos de datos maestros y atributos, perfiles de tiempo, áreas de planifica­ción, niveles de planificación, ratios, versiones y operadores de planifica­ción.

SAP_CORE_BC_IAM_UMD Identity and Access Management - Ges­tión de usuarios borrados

Permite a los usuarios visualizar deta­lles de usuarios empresariales borra­dos, como el período de retención, y permitir o bloquear que se vuelvan a crear.

SAP_IBP_BC_SYSMON_PC Supervisión del sistema Permite a los usuarios supervisar KPI relacionados con el rendimiento del sis­tema SAP IBP y los datos de inicio de sesión de SAP IBP, add-in para Micro­soft Excel.

SAP_IBP_BC_MAN_MASTERDATA_PC Gestionar datos maestros Permite a los usuarios crear, borrar, co­piar o visualizar datos maestros, inclui­dos los datos maestros personales.

SAP_IBP_BC_USRPERM_PC Gestionar permisos de usuario Permite a los administradores realizar modificaciones en objetos de autoriza­ción específicos asignados a un usuario empresarial.

SAP_IBP_BC_OWNPERM_PC Mis permisos Permite a los usuarios ver sus propias autorizaciones.

SAP_CORE_BC_ILM Information Lifecycle Management - Ar­chivo

Permite a los usuarios borrar datos de empleado y de usuario.

Para más información, consulte Catálogos empresariales [página 71].

9.6 Information Lifecycle Management

196PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 197: 355a de seguridad

Las aplicaciones de Information Lifecycle Management le permiten destruir los datos de empleados que ha seleccionado previamente para archivo en la aplicación Actualizar empleados. Con estas aplicaciones puede borrarlos físicamente de la base de datos de SAP Integrated Business Planning for Supply Chain.

Tenga en cuenta que SAP IBP solo admite funciones limitadas de Information Lifecycle Management.

Destrucción de datos de empleados

Requisitos previos● Debe tener un rol que contenga el catálogo empresarial Information Lifecycle Management - Archivo

(SAP_CORE_BC_ILM).● Ha seleccionado registros de empleado para archivar en la aplicación Actualizar empleados.

Tenga en cuenta que solo puede realizar este paso si no hay ningún usuario empresarial asignado al empleado. Para eliminar el usuario empresarial vinculado, vaya a la aplicación Actualizar usuarios empresariales y borre la posición relacionada.

Pasos1. En la aplicación Áreas de auditoría ILM, asigne el objeto ILM Interlocutores comerciales SAP (CA_BUPA) al

área de auditoría BUPA_DP con la categoría de conjunto de reglas Reglas de conservación.2. En la aplicación Conjuntos de reglas ILM, cree un conjunto de reglas de conservación para el objeto ILM

Socios comerciales SAP (CA_BUPA) en el área de auditoría BUPA_DP.1. Escriba un nombre de conjunto de reglas (por ejemplo, IBPBUPARET) y añada el campo de condición

BP_TYPE a los campos de condiciones seleccionados.2. Grabe la entrada y edite las reglas para especificar lo siguiente para el tipo de interlocutor 1 (Persona):

○ El tiempo tras el cual le gustaría permitir a ILM destruir registros de empleado seleccionados para archivo en la aplicación Actualizar empleados. Para ello, puede utilizar los campos Período de retención mínimo, Período de retención máximo y Unidad de período de retención.

○ La referencia temporal Última modificación el.

NotaTenga en cuenta que SAP IBP no admite otras referencias temporales ni ningún otro offset de tiempo. El campo Offset de tiempo debe dejarse vacío.

3. Guarde la entrada y, después, seleccione Modificar estado para activar el conjunto de reglas. Cuando aparezca la ventana emergente, confirme la selección.

3. En la aplicación Gestionar variantes de archivo, cree y programe una variante de destrucción de datos para el objeto de archivo Socios comerciales SAP (CA_BUPA) que destruya todos los registros de empleados seleccionados para archivo en la aplicación Actualizar empleados.1. Escriba un nombre de variante (por ejemplo, IBP_EMP_DEL).2. Indique los siguientes datos:

○ Tipo de variante: Escritura○ Acción: Destrucción de datos○ Socio comercial:

En la pantalla de selección, vaya a la ficha Definir condiciones y fije la condición Número de socio comercial en mayor que 1. Esto garantiza la destrucción de todos los registros de empleados que ya se han seleccionado para archivar en la aplicación Actualizar empleados.

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 197

Page 198: 355a de seguridad

○ Datos generales: X3. Guarde las entradas, retroceda y seleccione su variante en la pestaña Todas las variantes. Seleccione

Planificar archivo. Cuando aparezca la ventana emergente, confirme la selección.4. Puede supervisar sus jobs de archivo en la aplicación Supervisión de tareas de archivo. Se ejecutan una vez

a la semana.

Información relacionada

Áreas de auditoría ILM [página 198]Conjuntos de reglas ILM [página 199]Gestionar variantes de archivo [página 201]Supervisar jobs de archivo [página 202]

9.6.1 Áreas de auditoría ILM

Con esta aplicación, puede visualizar y editar la asignación del objeto ILM Socios comerciales de SAP (CA_BUPA) al área de auditoría BUPA_DP.

Funciones clave

Con esta aplicación puede asignar el objeto ILM Socios comerciales de SAP (CA_BUPA) al área de auditoría BUPA_DP:

1. Seleccione el área de auditoría BUPA_DP y la categoría de conjunto de reglas Reglas de conservación.2. Seleccione Continuar y, después, Editar.3. Marque la casilla de selección del objeto ILM Socios comerciales de SAP (CA_BUPA) y seleccione Guardar.

Tipos de dispositivos compatibles

● Escritorio● Tablet● Smartphone

Información relacionada

Information Lifecycle Management [página 196]

198PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 199: 355a de seguridad

9.6.2 Conjuntos de reglas ILM

En la aplicación Conjuntos de reglas ILM, puede crear un conjunto de reglas de conservación para el objeto ILM Interlocutores comerciales SAP (CA_BUPA) en el área de auditoría BUPA_DP.

Funciones clave

Puede utilizar esta aplicación para:

● Crear un conjunto de reglas● Editar un conjunto de reglas existente● Modificar el estado de un conjunto de reglas existente● Ver el resumen de reglas para un conjunto de reglas seleccionado● Borrar un conjunto de reglas

Datos generales para reglas y conjuntos de reglas

● Las reglas de conjunto de reglas tienen un efecto operativo en los datos solo si el conjunto de reglas tiene el estado Productivo.

● Cuando se utilizan varios campos de condición para la creación de reglas, los campos se vinculan mediante el operador AND y la regla se aplica a un registro solo si todas las condiciones son verdaderas. Cuando se define el rango para los campos de condición, también se tienen en cuenta los valores límite del rango durante la ejecución de la regla.

● El nombre de campo no se puede repetir en otra condición de la misma regla. Por ejemplo, la regla R1 tiene tres condiciones C1, C2 y C3. Los campos de origen para C1, C2 y C3 deberían ser únicos.

● Se permite un máximo de 70 caracteres para un valor de la condición. Para un campo de condición simple, el número máximo de caracteres permitido es 70.

● Durante la creación de reglas, si desea utilizar todos los valores para un campo de condición, debería excluir esos campos de todas las demás condiciones.

● Una regla sin condiciones se ejecuta siempre y estas reglas deberían tener una prioridad más baja, ya que se crean para incluir las entradas que no coinciden con ninguna regla.

● Durante la creación de reglas, no se admiten comodines. Por ejemplo, en lugar de CARRID = A* utilice CARRID = AA - AZ. Un campo de condición vacío tiene en cuenta todos los posibles valores de esa condición.

● La creación de reglas no distingue entre mayúsculas y minúsculas.

Resumen de reglas ILM de todos los conjuntos de reglas de un objeto ILM

Si existen varios conjuntos de reglas para un objeto ILM en diferentes área de verificación, puede ver un resumen de las reglas para el objeto ILM por área de verificación. Para ello, seleccione los conjuntos de reglas del objeto ILM y, a continuación, seleccione Resumen.

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 199

Page 200: 355a de seguridad

Tipos de dispositivo compatibles

● Escritorio● Tableta● Smartphone

Información relacionada

Information Lifecycle Management [página 196]Cómo crear un conjunto de reglas de retención para el objeto ILM Interlocutores comerciales SAP [página 200]

9.6.2.1 Cómo crear un conjunto de reglas de retención para el objeto ILM Interlocutores comerciales SAP

Puede utilizar la aplicación Conjuntos de reglas ILM para crear un conjunto de reglas de retención para el objeto ILM Socios comerciales de SAP (CA_BUPA) en el área de auditoría BUPA_DP.

Procedimiento

1. Seleccione la categoría de conjunto de reglas Reglas de retención, el área de auditoría BUPA_DP y el objeto ILM Interlocutores comerciales SAP (CA_BUPA).

2. Seleccione Nuevo y, después, escriba un nombre de conjunto de reglas (por ejemplo, IBPBUPARET).

3. Seleccione BP_TYPE en Campos de condiciones disponibles y, después, seleccione Añadir posición para añadirlo a la lista Campos de condiciones seleccionados.

4. Seleccione Grabar y, después, Editar reglas.5. En el campo Tipo de interlocutor, indique 1 (Persona) y, después, especifique el tiempo tras el que le

gustaría permitir a ILM destruir registros de empleados seleccionados para su archivo en la aplicación Actualizar empleados. Para ello, puede utilizar los campos Período de retención mínimo, Período de retención máximo y Unidad de período de retención.

6. Seleccione la referencia temporal Última modificación el.

Tenga en cuenta que IBP no admite otras referencias temporales ni ningún otro offset de tiempo. El campo Offset de tiempo debe dejarse vacío.

7. Guarde la entrada y, después, seleccione Modificar estado para activar el conjunto de reglas. Cuando aparezca la ventana emergente, confirme la selección.

NotaNo se admite el archivo en SAP IBP. Los datos se borrarán al final del período de retención.

Las políticas de residencia no se tienen en cuenta. SAP IBP no admite el bloqueo de empleados.

200PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 201: 355a de seguridad

La fecha de referencia del conjunto de reglas de conservación es la fecha de la última modificación del registro de empleados.

La destrucción de datos solo afecta a los registros de empleados que ya se han seleccionado para su archivo en la aplicación Actualizar empleados.

Información relacionada

Information Lifecycle Management [página 196]Conjuntos de reglas ILM [página 199]

9.6.3 Gestionar variantes de archivo

En esta aplicación, puede crear y programar una variante de destrucción de datos para el objeto ILM Interlocutores comerciales SAP.

Funciones clave

Con esta aplicación puede crear y programar una variante de destrucción de datos para su objeto ILM Interlocutor comercial SAP (CA_BUPA) que destruya todos los registros de interlocutor comercial marcados como borrados en la aplicación Actualizar empleados.

1. Seleccione el objeto de archivo Interlocutores comerciales SAP (CA_BUPA). La información de la variante aparece a la derecha.

NotaEn la lista solo se muestran los objetos de archivo asociados a objetos ILM que están asignados a un área de auditoría.

2. Seleccione Añadir variante nueva y escriba un nombre para la variante (por ejemplo, IBP_EMP_DEL).3. Seleccione Escritura como tipo de variante para crear una variante de escritura.4. Seleccione Destrucción de datos como acción para programar un job de destrucción de datos.5. Indique X en el campo Datos generales.6. En la pantalla de selección del interlocutor comercial, vaya a la ficha Definir condiciones y fije la condición

Número de interlocutor comercial mayor que 1. Esto garantizará la destrucción de todos los empleados que ya se han marcado para el borrado en la aplicación Actualizar empleados.

7. Seleccione Grabar, vuelva a la pantalla principal, vaya a la ficha Todas las variantes y seleccione su variante.8. Seleccione Planificar archivo. Cuando aparezca el popup, confirme la selección.

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 201

Page 202: 355a de seguridad

Tipos de dispositivos compatibles

● Escritorio● Tablet● Smartphone

Información relacionada

Information Lifecycle Management [página 196]

9.6.4 Supervisar jobs de archivo

Con esta aplicación, puede supervisar el status de los jobs para los objetos de archivo.

Con esta aplicación puede supervisar el estado de los jobs de los objetos de archivo. Para cada objeto de archivo que tiene jobs asociados, la aplicación muestra status de job como fallido, planificado, en proceso y completo.

Funciones clave

Con esta aplicación puede:

● Ver la lista de jobs fallidos, planificados, en proceso y completos● Ver los detalles del job, incluyendo el tipo de job, planificado por, duración, fecha y hora de inicio● Finalizar los jobs planificados● Volver a planificar los jobs fallidos

Actividades

Supervisar jobs de archivo1. Abra la aplicación Supervisión de tareas de archivo.2. Seleccione el objeto de archivo.

NotaLos objetos de archivo que tengan jobs con errores aparecerán al principio.

3. Seleccione las fichas Error, Programado, En proceso y Concluido para ver los jobs.4. Puede hacer clic en un job para consultar los detalles, así como el log de job y la información de log de

aplicación correspondientes.

202PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 203: 355a de seguridad

5. Puede borrar o reprogramar un job con errores.

Tipos de dispositivo compatibles

● Escritorio● Tableta● Smartphone

Información relacionada

Information Lifecycle Management [página 196]

9.6.5 Destrucción de datos ILM

Con esta aplicación puede programar ejecuciones de destrucción para ficheros.

Con esta aplicación puede programar ejecuciones de destrucción para los archivos de archivo vencidos o para los objetos de destrucción de datos.

● Ver objetos ILM que contienen recursos de archivo vencidos en la pestaña Ficheros de archivo● Seleccionar los recursos vencidos que desee programar para una ejecución de destrucción de datos● Borrar todos los recursos vencidos marcados para la destrucción de datos cuando se ejecute

automáticamente la siguiente programación● Ver objetos de destrucción de datos que aún no están programados para una ejecución de destrucción en

la pestaña Objetos de destrucción● Seleccionar los objetos de destrucción de datos que desee programar para una ejecución de destrucción● Ejecutar automáticamente las ejecuciones programadas para los objetos de destrucción de datos

NotaTenga en cuenta que la funcionalidad de ficheros de archivo no está disponible actualmente en IBP.

Tipos de dispositivo compatibles

● Escritorio● Tableta● Smartphone

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 203

Page 204: 355a de seguridad

9.6.5.1 Cómo programar ejecuciones de destrucción con objetos de destrucción de datos

Requisitos previos

Asegúrese de que esté disponible un conjunto de reglas productivo para el objeto ILM.

Procedimiento

1. Abra la aplicación Destrucción de datos ILM .2. Haga clic en la pestaña Objetos de destrucción de datos .3. Aparece un lista con los objetos de destrucción de datos en la página No programados.

NotaHaga clic en la página Programados para ver los objetos que se han planificado para la destrucción de datos.

Haga clic en una posición para ver logs de job.4. Se visualizan todas las Posiciones , junto con el Objeto ILM asignado y la fecha de la Última ejecución de

destrucción .5. Seleccione los objetos de destrucción de datos y haga clic en Programar para programar su destrucción.6. Se visualiza un mensaje de confirmación que le pregunta si desea continuar.7. Haga clic en Borrar para continuar o en Cancelar para cancelar la tarea.

La ejecución de destrucción está programada para el borrado y los datos se borrarán al ejecutar la programación. Un job técnico que se ejecuta una vez cada siete días inicia ejecuciones de programación.

9.7 Protección de datos en sesiones HTTP

Todas las sesiones de Web Client de SAP Integrated Business Planning requieren cookies de sesión. Estas cookies no almacenan datos personales y se cifran y eliminan cuando se cierra la sesión.

SAP IBP no crea cookies persistentes: estas cookies se utilizan para almacenar datos en el equipo del cliente y permanecen en este equipo después de cerrar la sesión.

204PUBLICPÚBLICO

Guía de seguridadProtección y privacidad de datos

Page 205: 355a de seguridad

SAP IBP utiliza las siguientes cookies de sesión:

Nombre de cookie DescripciónHttpOnly Indicador de cookie

Indicador de cookie seguro

SameSite Indicador de cookie

SAP_SESSIONID Esta cookie contiene el ID de sesión. Un ID de sesión se emite y se asocia con todas las solicitudes posteriores del mismo cliente.

Fijado Fijado Fijar en Ninguno

SAP-USERCONTEXT El valor de esta cookie no contiene datos rele­vantes para la seguri­dad.

No fijado No fijado Fijar en Ninguno

NotaIndicador de cookie seguro: cuando un servidor establece el atributo seguro para una cookie, el navegador enviará la cookie solo con las solicitudes que utilizan HTTPS, y no con solicitudes HTTP no cifradas.

HttpOnly Indicador de cookie: cuando un servidor declara una cookie como HttpOnly, aumenta la seguridad del sistema porque elimina el acceso a esta cookie en el navegador Web desde los scripts del lado del cliente, los applets, los plug-ins, etc.

SameSite Indicador de cookie: a partir de la versión de Google Chrome 80, Chrome restringe las cookies al acceso de los primeros de forma predeterminada y le requiere que marque explícitamente las cookies para el acceso en los terceros, o en varios sitios, contextos. Chrome lo hace tratando las cookies que no tienen el valor declarado SameSite como cookies SameSite=Lax . Solo las cookies que tengan el atributo seguro SameSite=None estarán disponibles para el acceso en varios sitios, y requieren una conexión segura de HTTPS. Otros suministradores de navegadores están buscando un soporte similar con esta conducta de cookie nueva.

Guía de seguridadProtección y privacidad de datos

PUBLICPÚBLICO 205

Page 206: 355a de seguridad

10 Cifrado de datos

Todos los datos que se utilizan en SAP Integrated Business Planning for Supply Chain se almacenan en SAP HANA y se protegen con una clave de cifrado generada por SAP.

SAP IBP utiliza la base de datos de SAP HANA para almacenar datos de cliente. Por defecto, cada sistema SAP IBP está protegido con una clave de cifrado unívoca y otros servicios de cifrado, como la protección mediante contraseña, el cifrado de datos en reposo y los datos de aplicación relevantes para la seguridad. Para conocer más a fondo los servicios de cifrado de datos por parte del servidor de SAP HANA, vaya a la Guía de ayuda de la plataforma SAP HANA en Implementar Guía de seguridad de SAP HANA Seguridad del almacenamiento de datos en SAP HANA Servicios de cifrado de datos por parte del servidor .

Cifrado autocontrolado

Además de los servicios de cifrado de datos por parte del servidor de SAP HANA, los clientes también tienen la posibilidad de cambiar al cifrado autocontrolado, obteniendo así el control total sobre la clave de cifrado. Para obtener más información, vaya a Cambio a cifrado autocontrolado [página 206].

10.1 Cambio a cifrado autocontrolado

Con la integración del servicio de gestión de claves SAP Data Custodian en SAP IBP puede tener un control total sobre su clave de cifrado utilizada para el cifrado de sus datos de SAP IBP almacenados en SAP HANA.

PrecauciónEl procedimiento de copia de seguridad y restauración actualmente no se rige por el escenario de clave de cifrado autocontrolado y, por lo tanto, SAP IBP lo sigue admitiendo sin cambios.

De forma predeterminada todos los datos de SAP IBP se cifran con una clave que SAP genera para usted. Sin embargo, también tiene la opción de pasar al cifrado autocontrolado, lo que significa que puede tener un control total sobre su clave de cifrado, su ciclo de vida y todos sus datos de SAP IBP.

Puede crear su propia clave de cifrado en SAP Data Custodian o importar una clave desde su vault de claves de HSM.

Requisito previo

Cambiar al cifrado autocontrolado requiere un arrendatario del servicio de gestión de claves SAP Data Custodian.

206PUBLICPÚBLICO

Guía de seguridadCifrado de datos

Page 207: 355a de seguridad

Cambio a cifrado autocontrolado

Para gestionar su clave de cifrado, debe realizar los siguientes pasos:

● Cree una solicitud de servicio en SAP ONE Support Launchpad.1. Inicie sesión en SAP ONE Support Launchpad

2. Seleccione Solicitud de servicio + Nuevo .3. Navegue a la pestaña SaaS.4. Cree una solicitud de servicio para KMS: Cambiar a cifrado autocontrolado.5. Seleccione el Arrendatario de SAP IBP HANA para el que desea cambiar del cifrado predeterminado en

reposo al cifrado autocontrolado.

PrecauciónPreste especial atención al arrendatario SAP IBP que seleccione. Cuando se cambia al cifrado autocontrolado para un arrendatario de SAP IBP, no se puede volver al cifrado gestionado por SAP.

6. Introduzca la dirección de correo electrónico del administrador de claves que se encargará de gestionar la clave. Si quiere añadir más administradores de claves, seleccione el icono más (+).

7. Introduzca el ID de arrendatario del servicio de gestión de claves SAP Data Custodian (ID de arrendatario KMS). Si no conoce el ID de su arrendatario, el administrador de claves puede recuperarlo de SAP Data Custodian.

8. Elija Revisar y, a continuación, marque la casilla de confirmación y seleccione Enviar.9. Su administrador de claves recibirá una notificación por correo electrónico para que acepte la solicitud

de conexión en al servicio de gestión de claves SAP Data Custodian.● Realice la conexión de clave en el servicio de gestión de claves SAP Data Custodian.

Para ello, el administrador de claves debe:1. Iniciar sesión en el servicio de gestión de claves SAP Data Custodian.2. Seleccionar el mosaico SAP IBP. Esto le llevará a la página Grupos.3. Si el grupo al que desea conectarse aparece en la lista, vaya al paso 4. Si no hay ningún grupo al que

conectarse, siga los pasos siguientes:1. Seleccione Crear grupo.2. Introduzca el Nombre de grupo y la Descripción de grupo opcional.3. Si procede, indique el tipo de Infraestructura, el ID de sistema y el Arrendatario. Estos campos son

opcionales.4. En Selección del almacén de claves, marque Almacén de claves proporcionado por SAP Data

Custodian.5. Seleccione el Almacén de clavesESK y su región.

6. Seleccione Revisar Crear .4. Para crear una clave, vaya a la pestaña Claves. (Si acaba de crear un grupo, se le redirigirá allí

automáticamente).

NotaEn caso de que desee importar una clave del vault de HMS, siga las instrucciones que se detallan en Aportar clave propia (BYOK) en https://help.sap.com/viewer/product/SAP_DATA_CUSTODIAN/ dentro de Guía de ayuda de SAP Data Custodian Servicios de gestión de claves Integración en KMS Aportar clave propia (BYOK) .

Guía de seguridadCifrado de datos

PUBLICPÚBLICO 207

Page 208: 355a de seguridad

1. Seleccione Crear clave.2. Introduzca un Nombre de clave y una Descripción de clave opcional.3. El Grupo debe seleccionarse automáticamente.4. Si desea permitir que la clave se exporte fuera del servicio de gestión de claves SAP Data

Custodian, marque Permitir exportación de clave.5. En la sección Crear clave maestra de KMS, seleccione Sí.6. En la sección Propiedades de creación, marque Generar. El método de cifrado RSA se

seleccionará automáticamente, ya que las claves maestras KMS deben ser claves RSA.7. En la sección Propiedades de RSA, elija un Tamaño.8. Las Operaciones de clave para claves maestras están preseleccionadas y no se pueden modificar.

9. Seleccione Revisar Crear .

5. Una vez creada la clave, vaya a Usuarios Usuarios técnicos .6. Cree un Usuario técnico de HANA.

1. Elija Crear usuario técnico.2. Introduzca el Nombre de usuario y una Descripción opcional.3. En la sección Crear usuario técnico de HANA, seleccione Sí.4. Especifique el Intervalo de tiempo activo. Este paso es opcional.5. Los permisos de un usuario técnico de HANA no se pueden modificar.

6. Seleccione Revisar Crear .7. Vaya a la página Conectar servicio.8. Debería ver la solicitud de servicio que ha creado antes. Seleccione el botón Conectar en la misma

línea.● Cuando el cambio se haya realizado correctamente, el creador de la solicitud de servicio recibirá un correo

electrónico de notificación. El administrador de claves debe iniciar sesión en el servicio de gestión de claves SAP Data Custodian para verificar el estado del proceso.El tiempo de procesamiento del proceso depende de varios factores, como la carga de la solicitud de servicio y el tiempo de interacción del usuario, aunque generalmente tarda cerca de 10 minutos. Sin embargo, si el administrador de claves no actúa sobre la solicitud en el plazo de 5 días, se cancelará el proceso. De ser así, deberá crear otra solicitud.

Deshabilitar o borrar la clave, el usuario técnico o las credenciales de usuario técnico

PrecauciónUna vez que haya cambiado al cifrado autocontrolado, SAP ya no será responsable de los tiempos de inactividad del servicio o de la pérdida de datos si:

● Desactiva la clave● Desactiva el usuario técnico● Borra la clave● Borra el usuario técnico● Borra las credenciales de usuario técnico

208PUBLICPÚBLICO

Guía de seguridadCifrado de datos

Page 209: 355a de seguridad

Borrar la clave, el usuario técnico o las credenciales de usuario técnico no se puede deshacer y puede llevar a una pérdida de datos. El administrador de claves asignado puede anular la desactivación de la clave o el usuario técnico. Para activar la clave el administrador de claves debe:

1. Si parte de la página Claves, vaya al paso 3.2. Si parte de la página Grupos:

1. Seleccione un grupo.2. Seleccione la pestaña Claves.

3. Seleccione una clave o el icono de menú situado junto a la clave.

4. Seleccione Acciones Habilitar .

Para habilitar el usuario técnico:

1. Si parte de la pestaña Usuarios técnicos de la página de detalles del grupo, vaya al paso 3.2. Si parte de la página Grupos:

○ Seleccione la pestaña Usuarios.○ Seleccione Usuarios técnicos.

3. Seleccione el usuario técnico que desea activar.4. Seleccione Activar.

Más información

Para obtener más información sobre el servicio de gestión de claves SAP Data Custodian, consulte las siguientes secciones de la Guía de ayuda de SAP Data Custodian en https://help.sap.com/viewer/product/SAP_DATA_CUSTODIAN/ dentro de la Guía de ayuda de SAP Data Custodian :

● Servicio de gestión de claves● Primeros pasos

PrecauciónClaves de cifrado controladas por el cliente y Aportar clave propia son las únicas funciones del servicio de gestión de claves SAP Data Custodian que están integradas con SAP IBP. No se permiten otras funciones de SAP Data Custodian.

Guía de seguridadCifrado de datos

PUBLICPÚBLICO 209

Page 210: 355a de seguridad

11 Grabación en log de auditoría de seguridad

Verifique los eventos relevantes para la seguridad en su IBP y SAP Cloud Identity Services - Sistema de Identity Authentication.

En IBP, puede acceder a los logs de auditoría de seguridad con la aplicación Visualizar el log de auditoría de seguridad [página 210].

Además, también puede acceder a los logs de auditoría de seguridad de SAP Cloud Identity Services - Identity Authentication conectados a su sistema IBP. Para obtener más información, consulte la documentación de SAP Cloud Identity Services en https://help.sap.com/viewer/product/IDENTITY_AUTHENTICATION/Cloud/en-US dentro de Identity Authentication Supervisión y resolución de problemas Acceder a los logs de auditoría .

Para saber cómo se sincroniza el sistema IBP con varios servicios de protocolo de tiempo de redes (NTP), vaya a Sincronización temporal con servicio NTP [página 214].

NotaLa aplicación Visualizar usuarios técnicos [página 143] muestra todos los usuarios técnicos que existen en el sistema. Además, también puede mostrar más información sobre cuándo y por qué motivo han accedido los usuarios del soporte de SAP a a su sistema de cliente en los últimos 12 meses en Log de solicitud de usuario de soporte SAP [página 144].

11.1 Visualizar el log de auditoría de seguridad

Visualice y acceda a información sobre eventos relevantes para la seguridad.

Con esta aplicación puede visualizar información sobre eventos relevantes para la seguridad que se producen en su sistema SAP. Puede ser necesario si se lleva a cabo una auditoría.

Requisito previo

Debe tener un rol empresarial que contenga el catálogo empresarial Seguridad: Log de auditoría de seguridad (SAP_CORE_BC_SEC_SAL). Este catálogo empresarial forma parte del modelo de rol empresarial Auditor externo (SAP_BR_EXTERNAL_AUDITOR), así como del rol empresarial Administrador (SAP_BR_ADMINISTRATOR).

210PUBLICPÚBLICO

Guía de seguridadGrabación en log de auditoría de seguridad

Page 211: 355a de seguridad

Funciones clave

Esta aplicación proporciona las siguientes características clave:

● Registro de eventos relevantes para la seguridad en su sistema SAP.● Acceso a archivos de log previamente especificados en forma de informe de análisis de auditoría.

Tipos de dispositivo compatibles

● Escritorio● Tableta● Smartphone

Información relacionada

Integración de sistemas SIEM con grabación en log de auditoría de seguridad

11.1.1 Cómo visualizar el informe de análisis de auditoría

La aplicación Visualizar log de auditoría de seguridad genera un informe de análisis de auditoría que contiene las actividades auditadas. Al utilizar el informe de análisis de auditoría, puede analizar eventos que se hayan producido y registrado en su sistema SAP IBP.

Contexto

Visualice los eventos del log de auditoría utilizando distintos filtros.

Procedimiento

1. Abra el log de auditoría de seguridad.2. Utilice los filtros para personalizar el informe de log de auditoría.

Filtros disponibles:

○ CronomarcadorUtilice este filtro para modificar el período durante el que se muestra el log.

○ Evento de auditoríaUtilice este filtro para modificar el período durante el que se muestra el log.

Guía de seguridadGrabación en log de auditoría de seguridad

PUBLICPÚBLICO 211

Page 212: 355a de seguridad

○ ProgramaUtilice este filtro para especificar el programa al que desea limitar la salida del log.

○ Código de transacciónUtilice este filtro para especificar la transacción a la que desea limitar la salida del log.

3. Seleccione Ir.

11.1.2 Cómo configurar una vista personalizada

Puede utilizar las opciones de la aplicación para configurar una vista personalizada del log de auditoría de seguridad. Puede guardar vistas creadas y compartirlas con otros usuarios.

Contexto

Configure distintas vistas del log de auditoría de seguridad en función del caso de uso.

Procedimiento

1. Seleccione Opciones.2. Seleccione Columnas, Clasificar o Agrupar.3. Configure la vista.

Opción Descripción

Columnas Marque o desmarque las columnas que desee mostrar en el informe de log de auditoría. Puede modificar el orden de las columnas con los símbolos de flecha.

Clasificar Seleccione una columna por la que desee ordenar el in­forme de log de auditoría y seleccione Ascendente o Descendente. Puede añadir más de un método de clasifi­cación con el símbolo más.

Agrupar Seleccione la dimensión por la que desea agrupar las en­tradas del log de auditoría.

4. Seleccione OK.5. Seleccione la vista en la esquina superior izquierda.6. Seleccione Guardar como.7. Seleccione un nombre.8. Marque una de las casillas de selección.

212PUBLICPÚBLICO

Guía de seguridadGrabación en log de auditoría de seguridad

Page 213: 355a de seguridad

Opción Descripción

Fijar como estándar La vista que ha configurado se mostrará por defecto al abrir la aplicación Log de auditoría de seguridad.

Público La vista está disponible para otros usuarios del log de au­ditoría de seguridad.

Aplicar automáticamente Se aplicarán los filtros que haya especificado para esta vista y el informe se ejecutará automáticamente al hacer clic en él.

9. Seleccione Guardar.

También puede enviar por correo electrónico el informe a un compañero o guardarlo como mosaico. Para llevar a cabo esta acción, seleccione Compartir y seleccione una de las siguientes opciones:

○ Enviar correo electrónico○ Guardar como mosaico

11.2 Visualizar auditoría de sistema estática

Con esta aplicación, puede obtener un resumen rápido de la información estática del sistema.

Requisito previo

Debe tener un rol empresarial que contenga el catálogo empresarial Sistema de información de auditoría: Auditoría de sistema (SAP_CORE_BC_AIS_PC). Este catálogo empresarial forma parte del modelo de rol empresarial Auditor externo (SAP_BR_EXTERNAL_AUDITOR).

Funciones clave

Durante una auditoría puede ser necesario obtener un resumen rápido de la información estática de sistema. Esta aplicación le ayuda con las siguientes funciones clave:

● Visualizar diferentes temas relacionados con la información estática de sistema.

EjemploPor ejemplo, visualizar○ la documentación para definiciones de eventos del log de auditoría de seguridad o○ el estado actual del arrendatario.

● Descargar la información en Excel.

Guía de seguridadGrabación en log de auditoría de seguridad

PUBLICPÚBLICO 213

Page 214: 355a de seguridad

Tipos de dispositivos compatibles

● Escritorio● Tableta

11.3 Sincronización temporal con servicio NTP

Dependiendo de dónde esté alojado su sistema SAP Integrated Business Planning, puede sincronizar el tiempo desde diferentes servicios NTP. Si necesita sincronizar el reloj de sus sistemas de TI locales con la hora del sistema SAP Integrated Business Planning, utilice uno de los proveedores de NTP indicados a continuación.

Servicio NTP SAP Converged Cloud

En caso de que su sistema SAP Integrated Business Planning esté alojado en SAP Convergent Cloud, recibe la hora de los pools regionales ntp.org. Así p. ej., los servidores ubicados en Alemania utilizan los siguientes pools:

● 0.de.pool.ntp.org● 1.de.pool.ntp.org● 2.de.pool.ntp.org● 3.de.pool.ntp.org

Servicio NTP GMP

Si su sistema SAP Integrated Business Planning está alojado en GMP, sincroniza la hora desde el servidor NTP Stratum 2 privado de SAP. Si desea sincronizar el reloj de su propio sistema de TI local con su sistema SAP Integrated Business Planning, le recomendamos que también utilice un reloj Stratum 2.

Servicio NTP Hyperscaler

Si su sistema SAP Integrated Business Planning está alojado en una plataforma de hiperescala, dependiendo de su configuración puede sincronizar el reloj de su sistema de TI local con uno de los siguientes servicios NTP:

Alibaba Cloud

● ntp7.cloud.aliyuncs.com● ntp8.cloud.aliyuncs.com● ntp9.cloud.aliyuncs.com

Google Cloud Platform (GCP)

214PUBLICPÚBLICO

Guía de seguridadGrabación en log de auditoría de seguridad

Page 215: 355a de seguridad

● metadata.google.internal

Microsoft Azure

● time.microsoft.akadns.net

11.4 Cómo borrar mensajes del log de auditoría de seguridad

Puede utilizar el objeto de archivo BC_SAL para borrar mensajes del log de auditoría de seguridad.

Requisitos previos

● El período de retención ha terminado.● Debe tener un rol que contenga el catálogo empresarial Information Lifecycle Management - Archivo

(SAP_CORE_BC_ILM).

Procedimiento

1. En la aplicación Áreas de auditoría ILM, asigne el objeto ILM BC_SAL al área de auditoría relevante utilizando la categoría de conjunto de reglas Reglas de retención.

2. En la aplicación Conjuntos de reglas ILM, defina un conjunto de reglas de retención para BC_SAL en el área de auditoría pertinente.a. Seleccione la clase de conjunto de reglas Reglas de retención, el área de auditoría pertinente y el objeto

ILM BC_SAL.b. Seleccione Nuevo e introduzca un nombre de conjunto de reglas.c. Elija si desea borrar los mensajes del log de auditoría de seguridad en función de los usuarios

(USERNAME), de los eventos de auditoría (EVENT) o ambos. Para añadir estos campos, selecciónelos en la lista Campos de condición disponibles y seleccione Añadir posición (flecha derecha) para trasladarlos a la lista Campos de condición seleccionados.

d. Guarde el conjunto de reglas y seleccione Editar reglas.e. Cree reglas en función de los campos de condición seleccionados.

Tenga en cuenta que SAP IBP no admite el offset de tiempo.f. Guarde el conjunto de reglas y fije su estado en Productivo.

3. En la aplicación Gestionar variantes de archivo, programe una ejecución de archivo. Para ello, debe seleccionar una variante de escritura existente o crear una.a. En la barra lateral de la izquierda, seleccione el objeto de archivo Log de auditoría de seguridad.b. Para crear una variante, seleccione Añadir nueva variante. Introduzca un nombre y seleccione los

parámetros relevantes. Seleccione la acción Destrucción de datos y guarde los datos.

Puede seleccionar los siguientes parámetros para borrar mensajes del log de auditoría de seguridad:

Guía de seguridadGrabación en log de auditoría de seguridad

PUBLICPÚBLICO 215

Page 216: 355a de seguridad

○ Archivar todo hasta elSe borrarán todos los mensajes del log de auditoría de seguridad hasta la fecha seleccionada. Este campo es obligatorio.

○ Nombre de usuarioUsuario que ha generado los mensajes del log de auditoría de seguridad.

○ Evento de auditoríaEvento del log de auditoría de seguridad.

RecuerdeNo seleccione la acción Archivo, ya que el archivo no está permitido en SAP IBP.

c. En la pestaña Todas las variantes, seleccione la variante que desea utilizar.d. Seleccione Planificar archivo.

El job de archivo será visible en la aplicación Supervisar jobs de archivo. Puede acceder a la aplicación desde el menú situado en la parte inferior de la pantalla.

Información relacionada

Information Lifecycle Management [página 196]Áreas de auditoría ILM [página 198]Conjuntos de reglas ILM [página 199]Gestionar variantes de archivo [página 201]Supervisar jobs de archivo [página 202]

216PUBLICPÚBLICO

Guía de seguridadGrabación en log de auditoría de seguridad

Page 217: 355a de seguridad

12 Gestión de vulnerabilidades

SAP Integrated Business Planning for Supply Chain (SAP IBP) implementa medidas de seguridad integrales, incluidos controles y prácticas como evaluaciones de vulnerabilidad, pruebas de penetración, escaneo de virus y desarrollo de software seguro.

Evaluaciones de vulnerabilidad y pruebas de penetración

SAP aplica medidas preventivas para proteger sus servicios en la nube. Entre ellas se encuentran una amplia gama de evaluaciones de vulnerabilidad y pruebas de penetración llevadas a cabo por SAP o por terceros a petición de SAP. Las pruebas de penetración se centran en la capa de red e infraestructura, mientras que las evaluaciones de vulnerabilidad se centran en la funcionalidad empresarial de SAP IBP.

Desarrollo de software seguro

El desarrollo de SAP IBP sigue el ciclo de vida de desarrollo seguro y operaciones (SDOL) de SAP y, por lo tanto, debe superar pruebas de calidad periódicas. El código fuente se escanea continuamente a la búsqueda de problemas de seguridad utilizando herramientas de escaneo de seguridad dinámica y estática específica de idioma, como ABAP Code Vulnerability Analyzer, HP Fortify y Checkmarx, y los resultados identificados se auditan y reparan internamente durante el proceso de desarrollo. Como parte de las prácticas de gestión de riesgos de SDOL de SAP, SAP IBP aplica técnicas de modelado de amenazas para garantizar la seguridad de las funciones y los códigos suministrados a los sistemas de cliente. Cuando SAP IBP utiliza componentes de código abierto, estos se escanean y supervisan en busca de vulnerabilidades de seguridad conocidas. Además, las bases de datos de vulnerabilidades externas, como la National Vulnerability Database, se utilizan para buscar vulnerabilidades conocidas y aplicar las correcciones que corresponda.

Escaneado de virus

Los clientes pueden cargar datos de planificación en SAP IBP en forma de varios formatos de archivo que están sujetos a nuestro perfil de análisis de virus como parte del flujo de procesamiento previo de datos. Para obtener más información vaya a Escaneado de virus [página 173].

Informes disponibles para el cliente

Los siguientes documentos de conformidad están disponibles en SAP Trust Center ; o también se pueden solicitar a través del CSM/CEE del cliente.

Guía de seguridadGestión de vulnerabilidades

PUBLICPÚBLICO 217

Page 218: 355a de seguridad

● Declaración de conformidad FSTEC de SAP Integrated Business Planning● SAP Integrated Business Planning ISO 27018● SAP Integrated Business Planning ISO/IEC: 27001● Informe de auditoría SOC 1 de SAP Integrated Business Planning (ISAE3402)● Informe de auditoría SOC 2 de SAP Integrated Business Planning● SAP Integrated Business Planning: ISO/IEC 22301

Pruebas de penetración iniciadas por el cliente

Además, los clientes también tienen la posibilidad de realizar pruebas de vulnerabilidad en su producto en la nube. Para obtener más información vaya a Pruebas de penetración iniciadas por el cliente [página 218].

12.1 Pruebas de penetración iniciadas por el cliente

Además de las pruebas de penetración gestionadas por SAP, puede pedir hacer una prueba de vulnerabilidad anual en el sistema SAP IBP.

Gestión de vulnerabilidades en la nube

Para proteger adecuadamente los activos de tecnología de la información de SAP, SAP realiza una variedad de evaluaciones de vulnerabilidad. Estas evaluaciones de vulnerabilidad son una combinación de distintos servicios, como las pruebas de penetración gestionadas por SAP y las que inicia el cliente, que tienen como objetivo mejorar la postura general de seguridad de las ofertas corporativas y de la nube de SAP.

Proceso de pruebas de penetración iniciadas por el cliente

La siguiente figura ilustra el proceso general de pruebas de penetración iniciadas por el cliente.

1. Fase de solicitudSolicite la aprobación para realizar una evaluación de vulnerabilidad enviando un ticket de solicitud de servicio a través de SAP ONE Support Launchpad. Para ello seleccione Vuln.Mgmt. Authorization for application testing .A continuación, el equipo de ciberseguridad revisará su solicitud y, si es necesario, también el equipo de seguridad de SAP IBP para garantizar que la prueba no afecta a otros clientes ni a la infraestructura subyacente de SAP. Una vez autorizada la solicitud, usted y su administrador de pruebas recibirán una

218PUBLICPÚBLICO

Guía de seguridadGestión de vulnerabilidades

Page 219: 355a de seguridad

autorización formal por correo electrónico. El proceso de autorización puede tardar entre 5 y 15 días laborables.

2. Fase de pruebasLleve a cabo las pruebas solicitadas de acuerdo con el alcance aprobado para las mismas y las reglas de interacción acordadas.

3. Fase de validación y subsanaciónUna vez haya concluido las pruebas, envíe el informe de prueba mediante un correo electrónico cifrado a [email protected] junto con su ID de prueba asignado y la lista de seguimiento completada (ambas cosas se le proporcionarán en la fase de solicitud). Tenga en cuenta que debe eliminar los resultados positivos falsos del informe de prueba antes de enviarlo.Asegúrese de que el informe de prueba contenga todos los detalles necesarios y la prueba de apoyo, incluido el comprobante del concepto y una ilustración detallada de las vulnerabilidades identificadas, para que SAP pueda reproducir y comprender los resultados. El equipo de respuesta de seguridad de producto (PSRT) de SAP solo podrá ayudarle con la subsanación si el informe de prueba está lo suficientemente detallado. Si se determina que un resultado es una verdadera vulnerabilidad que debe corregirse, el PSRT estará en contacto con usted hasta que se haya resuelto.

NotaCualquier resultado nuevo detectado fuera de las fechas de prueba autorizadas originalmente se considerará una nueva prueba y requerirá otra autorización, así como un nuevo ID de prueba, un informe completo y una nueva lista de seguimiento. Para volver a realizar una prueba, solicite la autorización siguiendo las instrucciones de la fase de solicitud.

RolesEl PSRT asigna un encargado de comunicación con el cliente a cada informe. El encargado de comunicación con el cliente coordina la comunicación entre usted y los equipos de producto de SAP.PlazosLa fase de validación comienza dentro de los dos días laborables siguientes al envío del informe de prueba, del que se le informará con un recibo de confirmación. A continuación, normalmente en una o dos semanas, el PSRT revisará los resultados de prueba enviados y le enviará los comentarios iniciales. El tiempo de revisión puede variar en función del número y de la complejidad de los resultados presentados.Los comentarios iniciales pueden contener una confirmación o rechazo de vulnerabilidad con o sin una solución, y una posible respuesta a un resultado que ya se haya notificado. También se le puede solicitar que proporcione más detalles. Se dará prioridad a cualquier resultado crítico o alto para su revisión inicial y para darle respuesta.

NotaRecibirá comentarios solo sobre los resultados de pruebas que se hayan aprobado anteriormente. Si envía resultados de una prueba no aprobada, el PSRT los revisará y procesará internamente.

PrecauciónAntes de hacer una prueba de penetración o de hack ético en su cuenta, informe a SAP y solicite autorización. Tenga en cuenta que las pruebas de carga, denegación del servicio (DoS), denegación del servicio distribuido (DDoS), envenenamiento de DNS, instalación de rootkit y otras pruebas destructivas están terminantemente prohibidas. Además, no se permite hacer pruebas en ningún recurso compartido con otros clientes. Los resultados de la prueba, si los hubiera, deben tratarse estrictamente como información confidencial de SAP y no deben compartirse con ninguna persona o entidad sin la autorización

Guía de seguridadGestión de vulnerabilidades

PUBLICPÚBLICO 219

Page 220: 355a de seguridad

explícita por escrito de SAP. Los clientes deben compartir los resultados con SAP y trabajar junto con las operaciones de SAP para mitigar o solucionar cualquier problema de seguridad.

Otras solicitudes de información

Tenga en cuenta que los equipos de asistencia al cliente no gestionan las consultas relacionadas con las pruebas de penetración iniciadas por el cliente. Si tiene cualquier pregunta sobre el proceso, envíe un correo electrónico a [email protected].

Información relacionada

Nota de SAP 3080379

220PUBLICPÚBLICO

Guía de seguridadGestión de vulnerabilidades

Page 221: 355a de seguridad

Limitaciones de responsabilidad y aspectos legales

HiperenlacesAlgunos enlaces se clasifican con un icono y/o con un texto al pasar el puntero del ratón. Estos enlaces proporcionan información adicional.Acerca de los iconos:

● Enlaces con el icono Está entrando en una página Web que no está alojada por SAP. Al usar este tipo de enlaces, manifiesta su acuerdo (a no ser que se indique expresamente lo contrario en sus contratos con SAP) con lo siguiente:

● El contenido del sitio al que se accede a través del enlace no es documentación SAP. No puede realizar ninguna reclamación de producto contra SAP en base a esta información.

● SAP no manifiesta su acuerdo o desacuerdo con el contenido del sitio al que se accede a través del enlace, ni garantiza su disponibilidad o exactitud. SAP no es responsable de ningún daño causado por el uso de este contenido a menos que los daños se hayan causado por una imprudencia grave o por una conducta fraudulenta dolosa por parte de SAP.

● Enlaces con el icono Está dejando la documentación para este producto o servicio de SAP en concreto y está entrando en un sitio Web alojado por SAP. Al usar este tipo de enlaces, manifiesta su acuerdo (a no ser que se indique expresamente lo contrario en sus contratos con SAP) a no realizar ninguna reclamación de producto contra SAP en base a esta información.

Vídeos alojados en plataformas externasAlgunos vídeos pueden dirigir a plataformas de hospedaje de vídeos de terceros. SAP no puede garantizar la disponibilidad futura de vídeos almacenados en estas plataformas. Además, cualquier anuncio u otro contenido alojado en estas plataformas (p. ej., vídeos sugeridos o la navegación a otros vídeos alojados en el mismo sitio), no se encuentra bajo el control o la responsabilidad de SAP.

Beta y otras funciones experimentalesLas funciones experimentales no forman parte del alcance de la entrega oficial que SAP garantiza para futuras versiones. Esto significa que SAP puede modificar las funciones experimentales en cualquier momento, por cualquier motivo y sin previo aviso. Las funciones experimentales no están previstas para su uso productivo. No podrá mostrar, probar, examinar, evaluar las funciones experimentales o realizar cualquier otro uso de ellas en un entorno operativo en directo o con datos que no estén suficientemente fundamentados.El propósito de las funciones experimentales es obtener de manera anticipada comentarios que permitan a los clientes y partners influir en el producto futuro en consecuencia. Al proporcionar su opinión (p. ej. en la Comunidad SAP), acepta que los derechos de propiedad intelectual de las contribuciones o de las tareas derivadas seguirán siendo propiedad exclusiva de SAP.

Código de ejemploCualquier codificación de software y/o fragmentos de código son ejemplos. No están previstos para su uso productivo. El código de ejemplo tiene el único propósito de explicar y permitir la visualización de las reglas de sintaxis y de redacción SAP no garantiza la exactitud ni la integridad de los códigos de ejemplo. SAP no es responsable de ningún error o daño causado por el uso de código de ejemplo a menos que los daños se hayan causado por una imprudencia grave o por una conducta fraudulenta dolosa por parte de SAP.

Lenguaje sin sesgosSAP apoya una cultura de diversidad e inclusión. Siempre que sea posible, utilizamos un lenguaje imparcial en nuestra documentación para referirnos a personas de todas las culturas, etnias, géneros y habilidades.

Guía de seguridadLimitaciones de responsabilidad y aspectos legales

PUBLICPÚBLICO 221

Page 222: 355a de seguridad

www.sap.com/contactsap

© 2021 SAP SE o una empresa filial de SAP. Reservados todos los derechos.

Queda prohibida la reproducción o transmisión de cualquier parte de esta publicación, en cualquier forma o para cualquier fin, sin el permiso expreso de SAP SE o de una empresa filial de SAP. La información que aquí se incluye puede modificarse sin previo aviso.

Algunos productos de software comercializados por SAP SE y sus distribuidores contienen componentes de software con derechos de autor de otros proveedores de software. Las especificaciones de productos en cada país pueden ser diferentes.

SAP SE o una empresa filial de SAP SE proporcionan estos materiales con fines meramente informativos, sin manifestación ni garantía de ningún tipo. Ni SAP SE ni sus empresas filiales se hacen responsables de los errores u omisiones en relación con los materiales. Las únicas garantías para los productos y servicios de SAP SE o de sus empresas filiales son aquellas especificadas en las cláusulas expresas de garantía que acompañan a dichos productos y servicios, si las hubiera. Nada de lo que se incluye en este documento debe interpretarse como garantía adicional.

SAP y los productos y servicios de SAP mencionados, así como sus respectivos logotipos, son marcas comerciales o marcas registradas de SAP SE (o de una empresa filial de SAP) en Alemania y en otros países. Todos los nombres y servicios de productos son las marcas comerciales de sus respectivas empresas.

Consulte https://www.sap.com/spain/about/legal/trademark.html para obtener información y avisos adicionales sobre marcas comerciales.

THE BEST RUN