El ABC de la seguridad de BPC

La seguridad en SAP BPC 7.*/10.0 (SAP Business Planning and Consolidation), al igual que otros sistemas, se basa en dos principios que formulamos en forma de pregunta:


La seguridad en SAP BPC 7.*/10.0 (SAP Business Planning and Consolidation), al igual que otros sistemas, se basa en dos principios que formulamos en forma de pregunta:

  1. ¿Quién puede hacer qué?
  2. ¿Quién puede ver qué?
  • El «Quién» estará compuesto por los «Usuarios» (Users) que podrán acceder a la plataforma, identificándose e introduciendo su contraseña correspondiente, estos usuarios pueden ser agrupados en «Equipos» (Teams).
  • El «hacer qué» hace referencia a las distintas tareas que se pueden efectuar en la plataforma SAP BPC, las cuales pueden ser agrupadas en distintos perfiles (Task Profiles), para posteriormente asignarlos a los usuarios o equipos de usuarios.
  • El «ver qué» hace referencia a las áreas de datos a las que podrá acceder un usuario o equipo de usuarios. Las posibilidades de acceso son agrupadas en perfiles (Data Access Profiles).

La seguridad «BPC NW» vista desde «SAP BW»

En SAP BPC NW, la definición de usuarios se realiza desde la interfaz de SAP NW BW a través de la transacción SU01. Luego, desde el Administrador Web de SAP BPC, el usuario debe ser incluido en los Environments BPC a los que podrá acceder. El usuario recién incorporado debería ser incluido en un equipo, el cual podría tener asignado definiciones de Task Profiles y Data Access Profiles o se le debería asignar estos dos tipos de definiciones directamente.

Roles BW generados automaticamente según la definición - actividad desde la interfaz BPC

Las definiciones asociadas a la seguridad, realizadas desde el Administrador Web de BPC, se reflejarán en los roles que visualizaremos desde SAP NW BW con el prefijo «ZBPC_» seguido del prefijo identificador del environment al que se le ha asignado una autorización al usuario (A9 hace referencia al estándar EnvironmentShell, los prefijos están contenidos en la tabla UJA_APPSET_INFO).

La tercera posición identifica el tipo del objeto de seguridad: «P» Task Profile, «M» Data Access Profile, «U» Environment, «T» Team y «L» Team Lead. El número de seis digitos es un secuencial que podría variar en las tareas de transporte (ref. 1644018).

Autor: anibal goicochea

anibal goicochea mendo Formador y Consultor Informático, especialista en Business Intelligence, Planificación, Presupuestos, Consolidación Financiera y Datawarehousing con soluciones basadas en SAP BW/HANA, SAP BPC y SAP BusinessObjects BI, entre otros productos.

Deja un comentario... Gracias!!!