Blog
Autorizaciones y roles en SAP ERP
- 23/01/2020
- Escrito por: Grazia Masulli
- Categoría: Introducción a SAP
En general, cuando hablamos de autorización pensamos en el permiso para hacer algo. Este concepto se aplica exactamente igual a los sistemas informáticos y, en particular, a SAP. En este contexto, “hacer algo” significa, por ejemplo:
ver, modificar o crear determinados documentos y datos en el sistema;
acceder a determinadas transacciones;
utilizar funciones específicas del sistema.
Todo esto se gestiona en SAP mediante un sistema de control de accesos y autorizaciones, que es una de las piezas clave del funcionamiento seguro del ERP.
La razón de esta estructura es fácil de entender si pensamos en una de las características fundamentales de SAP: el trabajo en tiempo real y la integración total entre módulos. Imaginemos, por ejemplo, que un usuario del departamento de ventas pudiera acceder libremente a las funciones del almacén y modificara directamente la cantidad disponible de un material, sin conocer el impacto real de ese cambio en los procesos logísticos y financieros. Situaciones como esta pueden generar incoherencias graves en los datos y afectar a toda la organización.
El problema se vuelve aún más serio si pensamos en el acceso a funciones técnicas o a datos sensibles del sistema. Un usuario curioso —o simplemente mal informado— podría intentar modificar tablas, configuraciones o programas sin comprender las consecuencias. Los resultados, en estos casos, pueden ser potencialmente desastrosos.
Por este motivo, SAP implementa un sistema de autorizaciones muy estricto. Además, es importante saber que cada acción realizada en el sistema queda registrada: SAP guarda información sobre qué usuario realizó una determinada operación, en qué fecha y a qué hora. El objetivo de este registro no es buscar culpables, sino garantizar la trazabilidad, proteger tanto a los usuarios como a la empresa y permitir volver atrás o analizar qué ocurrió en caso de error.
El control de autorizaciones en SAP se basa en tres elementos fundamentales: la identidad del usuario, las autorizaciones y los roles.
La identidad del usuario es el primer nivel de control. Cada empleado que utiliza SAP recibe un nombre o código de usuario y una contraseña personal. El nombre de usuario puede ser algo sencillo, como una combinación del nombre y el apellido, o seguir una convención más compleja para evitar duplicidades. La contraseña, por razones de seguridad, suele tener una validez limitada —normalmente de tres meses— tras la cual el sistema obliga a definir una nueva.
Las autorizaciones determinan qué puede y qué no puede hacer un usuario dentro del sistema. Estas autorizaciones controlan distintos aspectos.
En primer lugar, las unidades organizativas. Por ejemplo, si trabajas en España, salvo que formes parte de un equipo internacional, lo habitual es que solo tengas acceso a los datos relacionados con ese país. Del mismo modo, si trabajas en una unidad de negocio concreta, como retail, es posible que no tengas acceso a materiales o procesos exclusivos de otras áreas, como wholesale.
En segundo lugar, las transacciones y programas. Muchas funciones que no están relacionadas con tu trabajo diario simplemente no están disponibles para ti. Esto es especialmente relevante en el caso de transacciones técnicas o de programación, que suelen estar reservadas a perfiles muy específicos.
Por último, las tablas y bases de datos. Todos los datos de SAP se almacenan en una base de datos central y se organizan en miles de tablas. El acceso directo a estas tablas está fuertemente restringido y solo un número muy limitado de usuarios puede visualizar o modificar datos a este nivel.
La asignación de autorizaciones no es solo una cuestión técnica, sino también organizativa y legal. Debe cumplir normativas internas y externas, especialmente en áreas como finanzas y control. Aquí entra en juego el concepto de segregación de funciones (Segregation of Duties). Este principio establece que determinadas actividades críticas no deben ser realizadas por la misma persona. Por ejemplo, quien autoriza pagos a proveedores no debería ser la misma persona que registra las facturas, para reducir el riesgo de fraudes o pagos indebidos.
Definir las autorizaciones correctas para cada usuario es, por tanto, una tarea compleja y crítica. Para simplificar este proceso y evitar asignaciones individuales excesivamente detalladas, SAP utiliza el concepto de roles.
Un rol en SAP es un conjunto de autorizaciones agrupadas en función de una actividad o un puesto de trabajo. En una empresa, cada persona desempeña un papel operativo concreto, y lo mismo ocurre en el sistema. En lugar de asignar autorizaciones una por una, se crean roles que incluyen transacciones, informes y funciones necesarias para un determinado trabajo.
Estos roles suelen combinarse con elementos de la estructura organizativa, como el país, la sociedad o la unidad de negocio. De este modo, un usuario puede tener uno o varios roles, dependiendo de las funciones que desempeñe, y cada rol puede estar limitado a un ámbito organizativo concreto.
Si quieres comprobar qué tipo de permisos tienes en el sistema, existe una forma sencilla de hacerlo mediante la transacción SU01.
Introduce el código de transacción SU01 en el campo de transacciones, introduce tu nombre de usuario y haz clic en el icono de visualización. A partir de ahí podrás ver los datos asociados a tu usuario, incluidos los roles asignados y, por tanto, las autorizaciones de las que dispones.
Y aquí viene un detalle interesante: podrás visualizar esta información, pero no modificarla. ¿Por qué? Precisamente por las mismas razones de seguridad que hemos visto a lo largo de este artículo. La gestión de usuarios y autorizaciones está reservada a perfiles específicos, normalmente del equipo de administración del sistema (SAP Basis o Seguridad), para garantizar que los accesos se mantengan controlados y alineados con las políticas de la empresa.
En definitiva, el sistema de autorizaciones de SAP no es un obstáculo, sino una garantía: permite que cada usuario trabaje de forma segura, eficiente y acorde a sus responsabilidades, protegiendo al mismo tiempo la integridad del sistema y de los datos empresariales.