La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Séminaire Autorisation 16 juin 2010

Présentations similaires


Présentation au sujet: "Séminaire Autorisation 16 juin 2010"— Transcription de la présentation:

1 Séminaire Autorisation 16 juin 2010

2 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

3 Introduction Concept des autorisations dans SIFAC au niveau utilisateur L’objectif des autorisations dans SIFAC : Chaque utilisateur de SIFAC ne doit avoir que les accès nécessaires et suffisants afin d’effectuer ses tâches quotidiennes, tout en protégeant les données et les transactions d’une utilisation non souhaitée. Les autorisations sont gérées via des rôles. Mise en œuvre des autorisations dans SIFAC Chaque utilisateur a un accès au système SAP Aucune autorisation par défaut (droit de ne rien faire). SIFAC permet de définir des droits d’accès différents pour chaque utilisateur

4 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

5 Les différents types de rôles
Rôles simples Rôles composites Rôles souches Rôles dérivés

6 Les différents types de rôles
Rôle simple Rôle Simple Un rôle simple comprend un ensemble de transactions et d’objets d’autorisations nécessaires pour le bon fonctionnement des activités définies pour ce rôle. La liste des transactions associées va permettre de délimiter un périmètre fonctionnel pour un rôle donné. La liste des objets d’autorisations va permettre, pour une transaction, de délimiter un périmètre organisationnel (centre financier, centre de coût…). La liste des objets d’autorisations dépend des transactions du rôle. Transaction 1 Ex : ME23N Transaction 2 Ex : ME21N Objet Autorisation 1 Ctrl société Valeurs autorisées Z100, Z200.. Objet Autorisation 2 Ctrl centre financier Valeurs autorisées 901* Objet Autorisation 3 Groupe Acheteur. Valeurs autorisées Z01 / Z02 / Z03

7 Les différents types de rôles
Rôle composite C’est un regroupement de plusieurs rôles simples (comparable à un dossier ou une enveloppe). L’utilisateur qui reçoit le rôle composite se voit attribuer les droits cumulés des 3 rôles simples dans l’exemple. Dans le cadre de SIFAC, les rôles composites ont été créés par profil métier (Agent comptable, gestionnaire CR …). Exemples de Rôles composites SIFAC : on peut voir que le rôle composite SIFAC_AGENT_COMPTABLE_HMAND_O2 est composé de 3 rôles simples SIFAC_AGENT_COMPTABLE_CPT FB01 FB02 Société  Centre financier Périmètre financier SIFAC_AGENT_COMPTABLE_HMAND_02 (Agent Comptable) SIFAC_AGENT_COMPTABLE_BUD FMKFR01 FMRP_RW… SIFAC_AGENT_COMPTABLE_CPT_O2 MR8M MIRO

8 Les différents types de rôles
Rôles souches Ce sont tous les rôles simples et composites propres à SIFAC livrés avec la souche. Ils ont été conçus par l’équipe projet SIFAC. Pour tous les rôles souches, seul le périmètre fonctionnel est géré (liste des transactions). Les valeurs des objets d’autorisations permettant du périmètre organisationnel (société, cf..) ont été initialisées à ‘*’ ce qui signifie qu’il n’y a aucune restriction. Les rôles souches sont identifiables par leurs noms, ils commencent tous par SIFAC_ ….. Si on applique un rôle souche « Gestionnaire CR » tel quel à un utilisateur, cela veut donc dire que cet utilisateur ne pourra accéder qu’à certaines transactions (ex : création de commandes) mais il pourra créer des commandes sur tous les niveaux organisationnels (toutes sociétés, tous les centres financiers…). Exemple de rôles souche : SIFAC_GESTIONNAIRE_AGENT_MIS SIFAC_GESTIONNAIRE_AGENT_MIS PRMS – Afficher les données de base du personnel ZSIFAC_TRANSFO_AGFRS – Transformation des agents en fournisseur Société Valeurs autorisées * transactions objets

9 Les différents types de rôles
Rôle dérivé Rôle souche : SIFAC_AGENT_COMPTABLE_CPT FB01 SOCIETE * transactions objets Pour gérer le périmètre organisationnel d’un rôle, il est nécessaire de dériver un rôle souche. Ce nouveau rôle appelé rôle dérivé va alors hériter automatiquement du périmètre fonctionnel (liste des transactions autorisées) du rôle souche. Sur ce rôle dérivé, on va alors gérer le périmètre organisationnel, ce qui revient à affecter des valeurs aux objets d’autorisation. Intérêt de la dérivation : il n’est pas possible de rajouter des transactions dans des rôles dérivés. Ainsi il n’y a pas d’écart fonctionnel possible entre le rôle souche et le ou les rôles dérivés. Seuls les rôles simples peuvent être dérivés. Valeur de l’objet Dérivation Rôles dérivés FB01 SOCIETE Z100 Z12_SIFAC_AGENT_COMPTA_CPT_Z100 Autorisation de créer une pièce comptable sur la société Z100 transactions objets FB01 SOCIETE Z200 Z12_SIFAC_AGENT_COMPTA_CPT_Z200 Autorisation de créer une pièce comptable sur la société Z200 transactions objets Valeur de l’objet

10 Les différents types de rôles
Affectation aux utilisateurs Role Souche 1 * Role Souche 2 * Une fois que les rôles souches ont été dérivés, on peut alors les affecter aux utilisateurs. Le travail de dérivation à partir des rôles souches ainsi que l’affectation aux utilisateurs sera à la charge de l’établissement. Rôle dérivé 1 Rôle dérivé 2 Rôle dérivé 3 Rôle dérivé 4 Rôle dérivé 5 Z1 Z2 Z3 Z100 Z200 Utilisateurs

11 SYNTHESE : Les différents types de rôles
Rôles souches Seul le périmètre fonctionnel est géré (transactions). Le périmètre organisationnel (objets autorisation) est renseigné à * FB01 SOCIETE * Cas exceptionnel (ex : rôle technique) Dérivation À la charge de l’établissement Rôles dérivés Gestion du périmètre organisationnel sur les rôles dérivés FB01 SOCIETE Z300 Affectation À la charge de l’établissement Utilisateurs Affectation des rôles aux utilisateurs (relation n/n) Il n’y a pas de dérivation des rôles composites (enveloppes), il suffit de copier ou recréer une rôle composite avec le nom adéquat si pour plus de lisibilité les rôles dérivés doivent être regroupés

12 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

13 Présentation des autorisations livrées avec SIFAC
Généralités sur les rôles souches : Une centaine de rôles souches ont été conçus par le groupe projet et enrichis au fur et à mesure des vagues de déploiement. Ils ont fait l’objet de réflexion durant les ateliers pour s’adapter le mieux possible aux organisations des universités. Certains rôles souches dépendent du choix de la modélisation (Service fait valorisé ou Service fait non valorisé). Toutes les informations sur les rôles souches se trouvent sur l’espace SIFAC dans : Partage de fichier / Documentation SIFAC/02_Technique/05_Gestion_des_Autorisations/03_Matrices_souche A / Les rôles souches ont été classés par profil métier (ex : Agent comptable) dans un fichier Excel « liste des rôles » SIFAC-DCD-GDA-Annexe-Liste-des-roles-V1.20xls. B / Un classement complémentaire a été fait de manière détaillée par domaine (ex : dépense). Chaque domaine est détaillée comme ci-dessous. SIFAC-DCD-GDA-Matrice-BUD-v1.15.xls (Budget) SIFAC-DCD-GDA-Matrice-CPA-v1.12.xls (Compta Analytique) SIFAC-DCD-GDA-Matrice-CPT-v1.18.xls (Compta ) SIFAC-DCD-GDA-Matrice-CPT-Regie-v1.0.xls (Régie) SIFAC-DCD-GDA-Matrice-DEP-v1.20.xls (Dépense) SIFAC-DCD-GDA-Matrice-MIS-v1.20.xls (Mission) SIFAC-DCD-GDA-Matrice-REC-v1.13.xls (Recette) SIFAC-DCD-GDA-Matrice-STA-v1.2.xls (Stage) SIFAC-DCD-GDA-Matrice-TECH-v1.8.xls (Technique)

14 Présentation des autorisations livrées avec SIFAC
A / Matrice liste des rôles souches : explication Classement par profil métier (sifac-DCD-GDA-annexe-liste des roles-v1.20.xls) Le rôle concerne le domaine indiqué par une croix Profil métier selon options Profil métier

15 Présentation des autorisations livrées avec SIFAC
B / Les Matrices détaillées : explications Les matrices détaillées répertorient les rôles par domaine (ex : dépense), et liste les transactions affectées à chaque rôle. La matrice (dépense DCD-GDA-MatriceDEP-v1.20.xls) permet de faire un lien entre les transactions (dépense), et le ou les rôles souches dans lesquels on retrouve ces transactions. Tâche Cette transaction est présente dans ce rôle simple Tâche détaillée

16 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

17 Méthodologie pour mettre en place les rôles
Les différentes étapes fonctionnelles (sur papier) Définir les tâches et les profils métiers 1 / Récupérer l’existant dans Nabuco (ou dans votre logiciel de gestion comptable) et votre éventuelle organisation pensée, c’est-à-dire la liste des profils métiers avec leurs tâches. 2 / Comparer votre projet de profils métiers et de tâches associées avec les matrices des rôles souches afin de déterminer les rôles les plus proches de votre organisation. Cette comparaison doit être faite par des utilisateurs (de type correspondant fonctionnel) qui ont suivi l’intégralité des formations SIFAC. L’objectif est d’utiliser le maximum de rôles souches. 3 / Si pour un profil métier aucun rôle simple de la souche ne peut convenir, il sera nécessaire de créer un rôle spécifique non maintenu par l’AMUE (le rôle spécifique sera vu cet après-midi).

18 Méthodologie pour mettre en place les rôles
Synthèse de la méthodologie de mise en place des Autorisations Choix d’organisation provisoire Choix de flux Couverture fonctionnel SIFAC (modules) Stratégie d’établissement (centralisation…) Organisation actuelle (produit GFC) Rôles souches + Formations SIFAC Organisation d’Etablissement Autorisations Rôles souches Rôles spécifiques Conduite du changement

19 Méthodologie pour mettre en place les rôles
Préparation du fichier d’aide à la saisie des rôles Nous mettons à disposition un exemple de fichier d’aide à la saisie des rôles. Ce fichier peut être remanié, amélioré en fonction de vos préférences. SIFAC-NOT-GDA-Fichier préparatoire à la dérivation des rôles-V1.0.xls L’objectif de ce fichier est de faire un lien entre le nom des rôles souche utilisés, les noms des rôles dérivés associés , la liste des objets organisationnels remplies et les utilisateurs rattachés.

20 Méthodologie pour mettre en place les rôles
La partie objet d’autorisation est la plus difficile à remplir. Elle nécessite d’avoir une vue globale de SIFAC. La liste des objets organisationnels par rôle souche est disponible sur l’espace SIFAC dans Partage de fichier / Documentation SIFAC/02_Technique/05_Gestion_des_Autorisations/03_Matrices_souche liste_objets_orga_par_role_souche.xls L’AMUE conseille de ne gérer que les objets de niveau organisationnel. Pour remplir ces objets de niveau organisationnel par profils métiers, vous devez : - mettre des « * » sur les objets que vous ne souhaitez pas gérer - mettre vos valeurs sur les objets sur lesquels vous souhaitez avoir un contrôle d’autorisation. NB : l’astérisque * signifie qu’on accepte toutes les valeurs sur ces objets, donc le contrôle autorisation sera toujours « ok ».

21 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

22 Charge de travail / Planning
La charge de travail se décompose en 4 parties : - Réflexion sur les rôles. Cette réflexion dépend de la taille du site. Prévoir minimum 10 jours pour le groupe de travail (groupe de travail composé de 3 personnes) - Préparation du fichier d’aide à la saisie. Prévoir 5 jours/h - Saisie des rôles en préprod dans SIFAC à partir du fichier d’aide à la saisie. La mise en œuvre dépend de la taille du site mais prévoir minimum 15 jours/h. - Test des rôles, puis transport en Prod. Compétences exigées : - Chef de projet, responsable fonctionnel (qui a une vue transverse, bonne connaissance de tous les modules), technico fonctionnel, et technique pour la mise en œuvre dans SIFAC et les corrections suite aux tests. Planning : Réflexion sur les rôles : à partir de juillet Préparation du fichier d’aide à la saisie : septembre et octobre Saisie des rôles dans SIFAC : terminée au plus tard fin novembre Tests sur les rôles : décembre

23 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

24 Retour d’expérience de L’EHESP : Projet
Rappel historique du choix et de son contexte : Loi relative à la politique de Santé Publique et décrets et du 1er janvier 2008 : l’ENSP, EPA devient l’EHESP un EPSCP « grand établissement » la M9.3 remplace la M9.1 acculturation nécessaire au monde de l’enseignement supérieur

25 Retour d’expérience de L’EHESP : Réorganisation
Mise en place de Centres de Responsabilités (11 CR) avec déconcentration de la gestion et redéploiement de personnels et de tâches de la Direction Administrative Financière et Juridique (DAFJ) Mise en place d'un service facturier au sein de l’agence comptable

26 Retour d’expérience de L’EHESP : Organisation projet
Le choix a été fait que tous les membres de l’équipe fonctionnelle suivent l’intégralité des formations AMUE. Ils ont ensuite construits des supports et donné les formations aux utilisateurs en interne. L’administrateur fonctionnel arrivé en octobre a suivi toutes les formations en interne.

27 mise en place des gestionnaires de CR
Retour d’expérience de L’EHESP : Ressources Humaines Réorganisations induites (mobilités internes et « jeu à somme nulle ») : mise en place des gestionnaires de CR mise en place du service facturier redéploiement de tâches DAFJ (service des déplacements) vers assistantes Point de vigilance : la compétence métier

28 A l’EHESP ce travail s’est déroulé en 3 phases :
Retour d’expérience de L’EHESP : La gestion des autorisations sous l’angle fonctionnel A l’EHESP ce travail s’est déroulé en 3 phases : Phase 1 : essai de construction de rôles utilisateurs à partir des fiches de postes et des matrices de rôles souches => Echec Phase 2 : changement de méthode, la base de travail devient les formations. Phase 3 : la dérivation

29 Retour d’expérience de L’EHESP :
La gestion des autorisations sous l’angle fonctionnel 1 - Construction des rôles à partir des fiches de poste Base de travail : Fiches de postes et rôles souches Réalisation : Ex. avec un poste d’assistante dont une tâche consiste à l’Exécution des missions (achat des titres de transport, l’établissement des ordres de missions et le calcul des états liquidatifs). Recherche des transactions utiles à l’achat dans les rôles souches de la matrice DEP.

30 Retour d’expérience de L’EHESP :
La gestion des autorisations sous l’angle fonctionnel Tentative de repérer les transactions utiles tout en excluant bien celles qui ne doivent être attribuées à ce profil. Résultat : échec. Beaucoup de transactions et de rôles souches proposés. Difficulté à cerner les besoins amplifiée par le manque de connaissance de l’outil.

31 Retour d’expérience de L’EHESP :
La gestion des autorisations sous l’angle fonctionnel 2 - Construction des rôles à partir des formations Base de travail : supports de cours de l’EHESP et rôles souches Réalisation : A partir des supports de cours de l’école, établissement de la liste des transactions utiles. Dans notre exemple dans la formation MISSIONS, la 1ère partie concerne l’achat du titre de transport. Dans la matrice DEP on cherche le meilleur compromis en écartant les transactions qui ne doivent absolument pas être utilisées pour ce profil d’utilisateur.

32 Résultat : obtention d’un profil par thème de formation.
Retour d’expérience de L’EHESP : La gestion des autorisations sous l’angle fonctionnel Résultat : obtention d’un profil par thème de formation. Ce profil est un rôle composite contenant plusieurs rôles souches AMUE. Chaque utilisateur a ensuite un certain nombre de rôles composites d’attribuer. Ex. Technique (commun à tous), Dépenses, Budget…

33 Notre profil mission est donc le suivant :
Retour d’expérience de L’EHESP : La gestion des autorisations sous l’angle fonctionnel Concernant notre exemple du profil mission, nous avons les mêmes rôles que l’AMUE dans la matrice DEP mais un rôle souche différent dans la matrice MIS car nous avions besoin de la transaction permettant de pouvoir éditer l’état liquidatif (PRF0). Notre profil mission est donc le suivant :

34 3 – La dérivation des rôles
Retour d’expérience de L’EHESP : La gestion des autorisations sous l’angle fonctionnel 3 – La dérivation des rôles Nous avons fait le choix de démarrer au 1er janvier avec des rôles définis non dérivés afin de ne pas donner des droits étendus à tous les utilisateurs et ainsi respecter la séparation ordonnateur/comptable. De plus, nous voulions être sûrs que les rôles soient figés avant de les dériver. Le travail de dérivation est en cours actuellement. Pas de difficultés rencontrées, seul le manque de temps est un frein.

35 Listing de tous les objets organisationnels de ces rôles.
Retour d’expérience de L’EHESP : La gestion des autorisations sous l’angle fonctionnel La préparation du travail du côté fonctionnel se fait de la façon suivante : Listing de tous les rôles souches utilisés aujourd’hui et des rôles composites EHESP liés. Listing de tous les objets organisationnels de ces rôles. Classement des rôles organisationnels par couleur : gris, vert, orange et jaune.

36 Vert : non pris en charge dans SIFAC (standard SAP)
Retour d’expérience de L’EHESP : La gestion des autorisations sous l’angle fonctionnel Gris : RAS Vert : non pris en charge dans SIFAC (standard SAP) Orange : dérivé de façon commune à tous les utilisateurs Jaune : dérivé mais pouvant avoir des valeurs différentes d’un utilisateur à l’autre. Ce premier travail fait ressortir un classement : les rôles « simples » qui sont prêts et les rôles « complexes » qui auront plus de valeurs possibles pour certains objets.

37 Se former et s’informer Cadrage du projet
Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP Se former et s’informer Cadrage du projet Mise en œuvre technique du projet autorisation - Plateforme mise à disposition - Gérer le périmètre fonctionnel pour le démarrage de SIFAC au 1er Janvier 2010 - Gérer le périmètre organisationnel (en cours de réalisation)

38 Se former et s’informer …
Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP Se former et s’informer … Avoir une vision concrète de la mise en œuvre des autorisations au sein de l’établissement Il est indispensable de s'imprégner du fonctionnement des outils mis à notre disposition dans SAP pour mesurer toute la dimension du projet : définition des orientations à prendre, implication de l’équipe fonctionnelle, assistance cellule autorisations  Formation technique SIFAC : Mars 2009 Séminaire Autorisation SIFAC : Juin 2009 Atelier automatisation des autorisations (SECATT) : Septembre 2009 Documentation espace SIFAC Forum SIFAC Veille techno

39 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
Cadrage du projet … Le projet « autorisations » a été confié au responsable fonctionnel SIFAC Constitution d’une équipe dédiée mixte (fonctionnelle et technique) Responsable fonctionnelle SIFAC Correspondant technique SIFAC Gestionnaire de l’application comptable au sein du service informatique (également correspondant fonctionnel SIFAC) Contraintes imposés par l’équipe technique SIFAC pour débuter le projet : Décision de ne pas créer de rôle spécifique Décision de n’affecter que des rôles composites aux utilisateurs à l’exception des rôles de validation SIFAC_VALID_COMM_ACH_Zx

40 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
La définition des autorisations relève du responsable fonctionnel - Préparation de l'organisation future : organisation, procédures, profils de poste, formations - Croisement des fiches de postes SIFAC recensés avec les rôles souches de l'AMUE - Définition d’une matrice précisant pour chaque rôle les niveaux organisationnels à gérer Décision de gérer le projet Autorisations en 2 étapes : 1 / Gestion du seul périmètre fonctionnel lors de la mise en œuvre de SIFAC au 01/01/2010  Création de rôles composites EHESP basés uniquement sur des rôles « souche » 2 / Gestion du périmètre organisationnel après validation de la 1ère étape (2 mois)  Dérivation des rôles ayant été validés à l’issue de la 1ère étape

41 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
Mise en œuvre du projet autorisation … 1 / Plateforme mise à disposition : - Création d’un mandant 340 en pré-production dédié à la mise en œuvre des autorisations - Création d’un mandant 365 en pré-production dédié aux tests utilisateurs - Mandant 500 de production Les autorisations sont mises au point sur le mandant 340 par le service informatique. Les rôles et profils d’autorisations associés sont alors transportés dans le mandant 365 (via la transaction SCC1) pour y être testé par l’équipe fonctionnelle, puis transportés dans le mandant 500 de production (via la transaction STMS). Les affectations utilisateurs du rôle ne sont pas transportés dans le cible système cible mais renseignées manuellement ou par script.

42 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
Mise en œuvre du projet autorisation … 2 / Gérer le périmètre fonctionnel pour le démarrage de SIFAC au 1er Janvier 2010 Des rôles composites ont été créés manuellement pour chaque formation utilisateur dispensée à l’EHESP : Gestion des Tiers, Suivi du Budget, Gestion des marchés, Gestion des dépenses, Gestion des conventions, Comptabilité générale, Gestion des recettes, Gestion des missions, Gestion des factures fournisseurs Un rôle composite supplémentaire a été créé pour attribuer aux utilisateurs quelques transactions techniques utiles Ces rôles composites ont été créés sur la base de rôles « souche » fournis par l’équipe fonctionnelle (et décrits dans le document matrice) Les rôles ainsi créés ont été affectés ponctuellement aux utilisateurs conformément aux feuilles d’émargement (fournies par la DRH) issues des formations SIFAC dispensées au sein de l’établissement Cette configuration est provisoire : le but est de valider la pertinence des rôles attribués aux utilisateurs avant de dériver les rôles SIFAC sur nos centres financiers et groupes d’acheteur.

43 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
Le tableau ci-dessous synthétise la configuration de démarrage des rôles EHESP :

44 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP

45 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
Quelques constats : Cette phase ne requiert que très peu de temps sur le plan purement technique - Peu de réajustement dans les rôles gérés : Ajout du rôle SIFAC_CONSULT_COMPTA_ANA_CPA au rôle composite Gestion des conventions Ajout du rôle SIFAC_VENDEUR_FACT_REC_O2 au rôle composite Gestion des Recettes Certains utilisateurs non dotés du rôle « Gestion des tiers » nous ont fait part de leur souhait de bénéficier d’un module consultation des tiers (clients (XD03), fournisseurs (XK03))  Nous avons décliné ces rôles dans une version consultation (copie de rôle et modification des activités) - Un rôle nommé « Toutes les transactions utilisateurs » a été créé pour : La gestion des formations utilisateurs SIFAC (comptes utilisateurs génériques) Suppléer le cas échéant les autorisations mise en place au démarrage de SIFAC - La demande de dérivation des rôles souche sur les centres financiers n’a pas été vécue comme une priorité essentielle au démarrage de SIFAC par l’équipe fonctionnelle. - En revanche, la modification du montant correspondant au seuil de validation des commandes (20K€  4K€) a précipité la demande de dérivation de nos rôles. Cette modification de paramétrage a nécessité par ailleurs de reconsidérer la population dotée du rôle SIFAC_VALID_COMM_ACH_Z2

46 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
Gérer le périmètre organisationnel (en cours de réalisation) Le travail de l’équipe technique a commencé par se réapproprier le document de dérivation rédigé par l’équipe fonctionnel (document matrice) Critères de dérivation EHESP : 1er niveau de dérivation : valeur identique sur les objets d’autorisation suivants …  Société, Organisation d’achat, Périmètre financier, Périmètre analytique, Organisation commerciale, Canal de distribution 2ème niveau de dérivation : valeur distincte sur les objets d’autorisation suivants …  Centre financier : 17 CF à l’EHESP (+1 CF fictif regroupant tous les CF)  Groupes d’acheteur : 2 GA à l’EHESP (Z02, Z03) Nous avons pris le parti de dériver systématiquement les rôles souche gérant le niveau CF sur l’ensemble de nos CF et non pas à la demande pour tel ou tel CF en fonction des besoins, à l’exclusion toutefois des rôles exclusivement réservé à l’agence comptable et au service facturier. Remarque : l’équipe fonctionnelle réfléchit déjà sur l’intérêt d’ajouter de nouveaux critères de dérivation : centres de coût, agences commerciales et division. - Les rôles dérivés seront regroupés dans des rôles composites, lesquels seront affectés aux utilisateurs sur la base des informations transmises par l’équipe fonctionnelle.  - Sur la base de ces critères, vont devoir être créés en pré-production : environ 350 rôles simples par dérivation de rôles souche environ 200 rôles composites

47 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
Mise en œuvre du projet autorisation …  Compte tenu du nombre de rôles à créer, nous avons fait le choix d’utiliser un outil (ECATT) permettant d’automatiser la création de ces rôles et accessible via la transaction SECATT Cet outil a été utilisé pour : - Créer les rôles dérivés  1 script par rôle dérivable - Créer les rôles composites  1 script pour créer les entêtes de rôle  1 script pour ajouter des rôles simples à 1 rôle composite - Affecter les utilisateurs à 1 rôle composite  1 script Il faut y ajouter les scripts de suppression des objets créés  Le travail de dérivation s’appuie au préalable sur des éléments de normalisation : Codification des rôles SIFAC Définition d’une nomenclature des rôles EHESP motivé par :  la contrainte des noms de rôle (30 caractère max)  la volonté de retrouver aisément un rôle  le souci de faciliter le transport des rôles (sélection multiple de rôles) Exemple : Z41-D-GCRMIS-110 : Dérivation de SIFAC_GESTIONNAIRE_CR_MIS avec CF=110 Z41-D-DACHD-110-Z02 : Dérivation de SIFAC_DEMANDEUR_ACHAT_DEP avec CF=110 et GA=Z02

48 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
 Définition d’une nomenclature des scripts ECATT Exemple : Script de test : Z41_ST_GCRMIS, Z41_ST_DACHD, … Configuration de test : Z41_CT_GCRMIS, Z41_CT_DACHD, … Fichier de dérivation : Z41_DERIVATION_GCRMIS, Z41_DERIVATION_DACHD, … Très schématiquement, le travail d’automatisation consiste à : Enregistrer les différentes étapes de la création d’un rôle avec un exemple concret Reprendre les enchainements d’écrans et substituer les données réelles par des variables Rejouer ce modèle autant de fois que nécessaire en alimentant les zones variables par des données renseignées au préalable dans un fichier formaté Excel Si ce scénario semble relativement simple, ECATT reste néanmoins un outil complexe :  Nous l’avons utilisé simplement tel que décrit dans la documentation AMUE  Nous aurions certainement pu optimiser certain traitement par l’utilisation des variantes  Nous avons surtout cherché à faire fonctionner nos scripts : Enchainement d’écrans pas toujours compréhensible Erreurs fréquentes qui nous ont obligées de rejouer le dynpro dans le simulateur Warning récurrent (Simulateur de dynpro : mauvais code d’identification)

49 Retour d’expérience technique sur la mise en œuvre des autorisations à l’EHESP
 Validation des automatisations Génération des OT pour le transport des rôles créés sur le mandant 340 : Transport des rôles composites Intégration automatique des rôles individuels Intégration automatique des profils Nous avons choisi de ne pas transporter les affectations aux utilisateurs Les OT ainsi créés sont libérés (SE10) et transportés sur le mandant 365 (SCC1) Les affectations à quelques utilisateurs tests sont alors gérées manuellement L’équipe fonctionnelle est sollicitée pour valider la pertinence des autorisations : Exemple : Saisie d’une dépense sur un CF non autorisé Saisie d’une dépense sur un CF autorisé pour un montant validé automatiquement Saisie d’une dépense sur un CF autorisé pour un montant à faire valider par le groupe d’acheteur supérieur Les OT sont alors transportés sur le mandant de production Les affectations aux utilisateurs sont alors mises en œuvre sur la base d’un script ECATT qui s’appuie sur plusieurs fichiers de données constitués par l’équipe fonctionnel 

50 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

51 Retour d’expérience des établissements de Montpellier
(Delphine Garandeau-Bodiment & Christine Guy) I - Le contexte et les choix effectués II - La mise en place III - Les moyens mis en œuvre IV - Les problèmes rencontrés V - Recommandations 51

52 I. Le contexte et les choix effectués
CIGIM, Centre Informatique de Gestion Inter-Universitaire de Montpellier Gestion des applications financières, comptables et de paie de 4 établissements Université Montpellier 1, RCE depuis 1er janvier 2009 Université Montpellier 2 , RCE depuis 1er janvier 2010 Université Montpellier 3 Ecole de Chimie (ENSCM) Choix commun de ces 4 établissements de passer à SIFAC au 1er janvier 2010. 52 52

53 1. Etude préalable des impacts “métiers” et “organisationnels”
II. La mise en place 1. Etude préalable des impacts “métiers” et “organisationnels” Avant de commencer la gestion des autorisations, il convient : D'avoir une bonne connaissance de l'organisation de l'établissement, notamment dans le cas de modifications structurelles et/ou fonctionnelles importantes D’avoir une bonne connaissance de l’outil SIFAC De définir les profils “métier” sous l’angle fonctionnel (Qui? Quoi? Comment? Champs d’action? Champs de compétences?) Revoir les profils “métiers” pré-existants sous Nabuco Définir les profils des “nouveaux métiers” UM1 (7 composantes, 2 instituts, multi-sites, NABuCo très centralisé) : une étude des impacts métiers a été réalisée (AMOA) au préalable. A la suite de cette étude et du scénario de déploiement de SIFAC validé par le comité de pilotage, les différents profils UM1et utilisateurs associés Sifac ont été recensés (11 profils pour 76 utilisateurs / 228 centres financiers) Choix de professionnaliser les futurs utilisateurs de SIFAC 53 53

54 2.Procédure de mise en place
II. La mise en place 2.Procédure de mise en place Etude de la liste des rôles souches et les matrices fournies par l’AMUE SIFAC-DCD-GDA-Annexe-Liste_des_rôles.xls SIFAC-DCD-GDA-Matrice_XXXXX.xls Fichiers très techniques => Nécessité d’une bonne coordination entre techniciens et fonctionnels et d’une implication forte de ces acteurs dans ce projet Mappage des rôles AMUE aux profils Sifac de l’établissement, avec le choix contraignant de ne pas créer de rôles spécifiques (recommandations AMUE) La liste des rôles composites de l’AMUE n’a pas été utilisée. Base de travail : uniquement les rôles simples AMUE regroupés ensuite dans des rôles composites UM1. Principe de n’affecter que des rôles composites aux utilisateurs. 54 54

55 II. La mise en place 2. Procédure de mise en place
Affectation des rôles aux utilisateurs Principe de la dérivation : affectation des données organisationnelles (société, agence commerciale, centre financier …) Le principal critère de dérivation à Montpellier a été le centre financier (CF). Rôle donnant accès à tous les CF de l’établissement Rôle donnant accès à tous les CF d’une composante Rôle donnant accès à un ou plusieurs CF Nécessité forte d’avoir un fichier “maison” unique (fichier d’échanges entre les fonctionnels et le CIGIM): listant pour chaque profil SIFAC la liste des rôles AMUE, facilement utilisable, rassemblant toutes les informations nécessaires à la saisie des autorisations dans SIFAC. 55 55

56 II. La mise en place 3. Aide à la saisie : fichier “maison”
Dans ce fichier, on retrouve plusieurs onglets : 1 onglet « Informations obligatoires » 1 onglet par profil Sifac de l’établissement 1 onglet « Synthèse » Onglet « Informations obligatoires » : Il liste tous les utilisateurs et pour chacun d’eux les informations nécessaires à leur login dans Sifac (données administratives, groupe d’acheteurs, affectation de rôles techniques) 56

57 II. La mise en place 3. Aide à la saisie : fichier “maison”
Onglet «Profil » : Il y en a autant que de profils Sifac dans l’établissement. Il liste pour chaque profil : l’ensemble des rôles simple AMUE le composant, les utilisateurs associés avec leurs données organisationnelles propres (centre financier) et le nom du rôle composite associé. 57

58 II. La mise en place 3. Aide à la saisie : fichier “maison”
Onglet «Synthèse » : Il liste pour chaque utilisateur l’ensemble des rôles composites attribués => vision synthétique des utilisateurs SIFAC et de leurs rôles 58

59 II. La mise en place 4. Nommage des rôles
Nommage d’un rôle simple dérivé : Zn : identification de l’établissement (n = 1, 2, 3, 4 pour l’UM1, 2, 3, ENSCM) Nom du rôle simple souche sans ‘SIFAC’ : SIFAC_CONSULT_DEPENSE devient CONSULT_DEPENSE Niveau d’organisation principal, le CF : 101 Exemple : Z1_CONSULT_DEPENSE_101 NB : Nos rôles portent dans leur code une référence directe au rôle souche SIFAC, ce qui permet par exemple de retrouver tous les rôles dérivés d’un rôle souche SIFAC Nommage d’un rôle composite : Zn_SIFAC : identification de l’établissement suivi de ‘SIFAC’ Profil : Service Facturier, Gestionnaire Laboratoire/Sce, Cellule Tiers, … Niveau d’organisation principal, le CF : 100 Exemple : Z1_SIFAC_GEST_SCE_100 59

60 Depuis le démarrage, les rôles consultations, PI ont été créés.
II. La mise en place 5. Quelques chiffres Démarrage au 1er/01/2010 Aujourd’hui Nb CF : 228 Nb utilisateurs 76 97 Nb de rôles composites 41 53 Nb de rôles simples dérivés 173 204 Nb CF : 281 122 274 71 172 432 1154 Nb CF : 32 19 22 20 178 182 Nb CF : 194 61 67 24 25 170 198 TOTAL Nb utilisateurs 278 460 Depuis le démarrage, les rôles consultations, PI ont été créés. 60

61 III. Les moyens humains mis en œuvre
1 fonctionnel par établissement chargé de : Affecter des autorisations à chaque utilisateur (avis des responsables de service concerné) Saisir dans le fichier intermédiaire Recenser les utilisateurs Nb : il s’agit d’une personne ayant une vision transversale de l’établissement (chef de projet ou autre) 2 technico-fonctionnels (CIGIM) chargés de : Elaborer le fichier “maison” des autorisations Créer et dériver les rôles Conseiller les fonctionnels Créer les utilisateurs Saisir les autorisations manuellement 1 technique (CIGIM) chargé de : Créer et lancer l’automatisation, affiner les objets organisationnels après l’automatisation Nb : Opération effectuée uniquement pour un établissement (Université Montpellier 2) 61 61

62 IV. Les problèmes rencontrés
Ne pas sous estimer le temps nécessaire à la saisie des utilisateurs et des habilitations associées Tâche minutieuse et chronophage! Difficulté d’adapter les besoins fonctionnels et les rôles SIFAC. Lancer le groupe de travail au plus tôt en mobilisant les fonctionnels pour pouvoir tester efficacement les habilitations avant démarrage en janvier. Idéal : avoir saisi les autorisations pour les sessions de formation À Montpellier, le temps nous a manqué : Livraison de la souche tardive, fin juillet 2009, Recette de la souche dès la rentrée 2009, Formations des utilisateurs ont commencé fin novembre, Peu de mobilisation des fonctionnels! Peu de tests des habilitations => nombreux ajustements jusqu’à mi février 2010 62 62

63 V. Recommandations Bien mesurer la charge de travail et les différents intervenants. La mise en œuvre des autorisations est un sous-projet majeur de la mise en œuvre de Sifac. Dériver chaque rôle avec un seul CF => meilleure réactivité lors de création d’utilisateur après démarrage. Importance de la nomenclature des structures : => Pour les centres financiers, centres de coûts et centres de profit : reprendre systématiquement la codification du centre père. => Retrouver dans la codification des centres de coût et centre de profit, le code du centre financier : ex : C120EM : centre de coût ‘DN Master’ du CF 120E ou 201_PSI : centre de coût ‘Pilotage SI’ du CF 201 63 63

64 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

65 Présentation technique des autorisations
Sommaire Présentation technique des autorisations Lien entre Transaction et objet d’autorisation Lien entre Rôle, Transaction et objet d’autorisation Mécanisme de dérivation Attribution des rôles aux utilisateurs Mécanisme de contrôle des autorisations Transaction PFCG Présentation de la transaction PFCG Exemple de dérivation de rôle via PFCG Affectation des rôles aux utilisateurs

66 Mise en œuvre technique des autorisations
Sommaire Mise en œuvre technique des autorisations Transport entre environnements Mécanisme de mise à jour des autorisations Transactions utiles Points importants

67 Mise en Œuvre technique des autorisations
Présentation technique des autorisations

68 Mise en Œuvre technique des autorisations
Rappel de la structure d’un rôle Rôle Simple Un rôle simple comprend un ensemble de transactions et d’objets d’autorisations nécessaires pour le bon fonctionnement des activités définies pour ce rôle. La liste des transactions associées va permettre de délimiter un périmètre fonctionnel pour un rôle donné. La liste des objets d’autorisations va permettre, pour une transaction, de délimiter un périmètre organisationnel (société, UB, centre financier…) La liste des objets d’autorisations dépend des transactions du rôle Transaction 1 Ex : VA01 Transaction 2 Ex : ME21N Objet Autorisation 1 Ctrl société Valeurs autorisées Z100, Z200.. Objet Autorisation 2 Ctrl centre financier Valeurs autorisées 901* Objet Autorisation 3 Ctrl Domaine comm. Valeurs autorisées Z100 / Z1 / Z1

69 Mise en Œuvre technique des autorisations
Lien entre Transaction et objet d’autorisation Dans chaque transaction SAP, des contrôles d’autorisations ont été codé. Ces contrôles d’autorisations se font via les objets d’autorisations. Ces contrôles se font via l’utilisation de modules fonctions (authority_check par exemple) ou de méthodes qui prennent en paramètre : Le nom de l’objet d’autorisation que l’on veut contrôler Les valeurs d’autorisations à contrôler pour cet objet. Transaction 1 Ex : VA01 (commande de vente) Transaction 2 Ex : FB01 (écriture comptable) Objet Autorisation 6 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation3 Ctrl société Objet Autorisation 3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl sur le type de pîèce Objet Autorisation 1 Ctrl société

70 Mise en Œuvre technique des autorisations
Lien entre Rôle, Transaction et objet d’autorisation La création d’un rôle commence par l’identification des transactions à lui affecter. Une fois la liste des transactions affectée, le système va alors automatiquement nous fournir tous les objets d’autorisations qui ont été implémentés dans ces transactions Role Ex : affectation des transactions VA01 et FB01 Objet Autorisation 6 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation 3 Ctrl société Exemple : Création d’un rôle contenant les transactions VA01 et FB01 : Tous les objets d’autorisations de ces 2 transactions sont alors remontés dans le rôle Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl sur le type de pîèce

71 Mise en Œuvre technique des autorisations
Ce n’est pas parce qu’un objet d’autorisation est présent dans un rôle que le contrôle d’autorisation se fera sur toutes les transactions présentes dans ce rôle. Le déclenchement d’un contrôle d’autorisation se fait via l’algorithme du programme et non via la présence d’un objet d’autorisation dans un rôle Role Ex : affectation des transactions VA01 et FB01 Si un même objet d’autorisation (même nom d’objet) est présent dans plusieurs transactions d’un même rôle, on ne pourra pas dissocier le contrôle fait sur une transaction ou sur l’autre (1 société différente par transaction…) Objet Autorisation 6 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation 3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl sur le type de pîèce

72 Mise en Œuvre technique des autorisations
Mécanisme de dérivation

73 Mise en Œuvre technique des autorisations
Rappel du principe de dérivation FB01 SOCIETE * transactions objets Rôle Maître Valeur de l’objet Dérivation FB01 SOCIETE Z100 Z12_SIFAC_GEST_COMPTA_GEN_CPT_0001 Autorisation de créer une pièce comptable sur la société Z100 transactions objets FB01 SOCIETE Z200 Z12_SIFAC_GEST_COMPTA_GEN_CPT_0003 Autorisation de créer une pièce comptable sur la société Z200 transactions objets Rôles Dérivés Valeur de l’objet

74 Mise en Œuvre technique des autorisations
Détail d’un objet d’autorisation Nom de l’objet Un objet d’autorisation est identifié via un nom d’objet : F_FICA_CTR, F_BKPF_BUK … Un objet d’autorisation n’est pas toujours pas composé d’une seule zone mais de plusieurs. Chaque zone va correspondre à un paramètre lors de l’appel du contrôle d’autorisation par une transaction. Parmi ces paramètres, il y a 2 catégories : Les paramètres de niveaux organisationnels (société, CF …) Les ‘autres’ (type de commande, activité…) Les champs de niveau organisationnel devront être obligatoirement gérés dans chaque rôle alors que la gestion des autres champs est facultative. Nom d’un paramètre

75 Mise en Œuvre technique des autorisations
Détail d’un objet d’autorisation (suite) Les champs de niveau organisationnel devront être obligatoirement gérés dans chaque rôle alors que la gestion des autres champs est facultative. Lors de la livraison d’un rôle SIFAC, certains paramètres sont déjà renseignés (activité par exemple) Dans le cadre du projet Sifac, seul les paramètres de type organisationnel (société, CF…) sont gérés. Tous les autres paramètres seront automatiquement renseignés dans les rôles Sifac Exemple de paramètre d’un objet d’autorisation pré-alimenté dans un rôle SIFAC

76 Mise en Œuvre technique des autorisations
Lors de la dérivation d’un rôle, on affecte des valeurs aux zones de type Organisationnel (société, cf…) Rôle dérivé 1 PR05 F_FICA_CTR * Z100 activité Périmètre Financier Centre 901 Rôle dérivé 2 PR05 F_FICA_CTR * Z100 activité Périmètre Financier Centre 902 Un utilisateur avec ce rôle pourra créer une mission sur les agents créés sur un CF901 Un utilisateur avec ce rôle pourra créer une mission sur les agents créés sur un CF902

77 Mise en Œuvre technique des autorisations
Attribution des rôles à un utilisateur

78 Mise en Œuvre technique des autorisations
Rôle dérivé 1 PR05 F_FICA_CTR * Z100 actvt Per Fi CF 901 Rôle dérivé 2 Rôle dérivé 3 ME21N VA01 actvt * actvt * M_BEST_WRK Div Z200 F_BKPF_BUK Soc Z100 Lors de l’attribution du rôle à un utilisateur, celui-ci reçoit alors l’ensemble de ses objets d’autorisations qui vont se cumuler avec ceux hérités de ses autres rôles. Les transactions autorisées sont gérées via l’objet d’autorisation S_TCODE La transaction SU56 permet de connaître tous les objets d’autorisations pour un utilisateur. Affectation des 3 rôles à un utilisateur F_FICA_CTR * / Z100 / 901 M_BEST_WRK * / Z200 S_TCODE PR05 ME21N F_BKPF_BUK * / Z100 VA01

79 Mise en Œuvre technique des autorisations
Si, dans 2 rôles différents, 2 transactions font appel au même objet d’autorisation (même nom), l’utilisateur aura accès au cumul des valeurs positionnées sur cet objet. Rôle dérivé 1 PR05 F_FICA_CTR * Z100 activité Périmètre Financier Centre 901 Rôle dérivé 2 ME21N F_FICA_CTR * Z100 activité Périmètre Financier Centre 902 PR05 : Création d’une mission ME21N : Création d’une commande d’achat

80 Mise en Œuvre technique des autorisations
Rôle dérivé 2 ME21N F_FICA_CTR * Z100 actvt Per Fi CF 902 Rôle dérivé 1 PR05 actvt * F_FICA_CTR Per Fi Z100 CF 901 Dans cet exemple, l’utilisateur pourra donc créer des missions et des commandes d’achats sur les CF 901 ET 902. F_FICA_CTR 901 F_FICA_CTR 902 S_TCODE PR05 S_TCODE ME21N

81 Mise en Œuvre technique des autorisations
Mécanisme de contrôle des autorisations

82 Mise en Œuvre technique des autorisations
A chaque lancement d’une transaction par un utilisateur, le système va déclencher des contrôles d’autorisations. A partir des données saisies à l’écran, le système va alors lire le profil de l’utilisateur et vérifier qu’il a les droits nécessaires sur chaque objet rencontré : Lancement d’une transaction Vérification que l’utilisateur a bien l’objet d’autorisation F_BKPF_BUK demandé dans un des ses rôles et qu’il a bien la valeur 01 / Z100 associée contrôle d’autorisation sur un objet de cette transaction Lecture des rôles affectés a l’utilisateur. F_BKPF_BUK 01 / Z100 Nom de l’objet à contrôler Valeur saisie à l’écran F_FICA_CTR * / Z100 / 901 M_BEST_WRK * / Z200 S_TCODE PR05 ME21N F_BKPF_BUK * / Z100 VA01 Ok ? NON Message d’erreur OUI Poursuite du programme

83 Mise en Œuvre technique des autorisations
Exemple : Un utilisateur veut créer une commande sur le domaine commercial Z200 Z1 Z1 Lancement VA01 L’utilisateur a-t-il l’objet S_TCODE dans sa fiche avec les paramètres suivant : TCD = ‘VA01’ Contrôle objet S_TCODE Contexte utilisateur S_TCODE Ok ? NON OUI Message Lancement du 1er écran de saisie de commande L’utilisateur saisie les valeurs Z200 Z1 Z1 dans le domaine commercial puis valide Contrôle objet V_VBAK_VKO Contexte utilisateur V_VBAK_VKO L’utilisateur a-t-il l’objet V_VBAK_VKO dans sa fiche avec les paramètres suivant : VKORG = ‘Z200’ VTWEG = ‘Z1’ SPART = ‘Z1’ ACTVT = ’01’ ( création ) Ok ? NON OUI Message

84 Mise en Œuvre technique des autorisations
Présentation de la PFCG

85 Mise en Œuvre technique des autorisations
Profil Generator (Transaction PFCG) Le PG aide l’administrateur des autorisations à créer, générer et assigner les profils d’autorisation. Toute la gestion des autorisations est centralisée dans la transaction PFCG. L’administrateur sélectionne les transactions à assigner à un rôle. Les objets d’autorisations dépendants sont automatiquement générés et groupés dans des profils d’autorisations. Le PG permet de gérer les composants suivants : Les rôles simples Les rôles composites Les rôles dérivés Les assignations aux utilisateurs

86 Mise en Œuvre technique des autorisations
Permet de créer un rôle simple Permet de modifier un rôle simple ou composite déjà existant Permet d’afficher un rôle simple ou composite déjà existant Permet de créer un rôle composite

87 Mise en Œuvre technique des autorisations
Identifiant du rôle Identifiant du rôle « maître » si on est sur un rôle dérivé Descriptif du rôle

88 Mise en Œuvre technique des autorisations
Liste des transactions sélectionnées

89 Mise en Œuvre technique des autorisations
Pour afficher/modifier les données d’autorisations

90 Mise en Œuvre technique des autorisations
Classe d’objet : SD Objet d’autorisation : V_VBAK_VKO Autorisation : T-RC Champs d’autorisation : ACTVT, SPART, VKORG, VTWEG Valeur des champs d’autorisation

91 Mise en Œuvre technique des autorisations
Permet de lister chaque transaction où est utilisé ce champ d’autorisation

92 Mise en Œuvre technique des autorisations
Permet de gérer, de manière centralisée, tous les objets d’autorisations comportant en paramètre des données organisationnelles Ce n’est pas parce que le niveau organisationnel apparait dans la fenêtre qu’il est géré sur toutes les transactions du rôle. Il faut s’assurer que l’objet est bien géré dans la transaction.

93 Mise en Œuvre technique des autorisations
Permet de gérer les valeurs du champ d’autorisation

94 Mise en Œuvre technique des autorisations
Permet de gérer, de manière centralisée, tous les objets d’autorisations en leur affectant la valeur ‘*’ Après avoir géré tous les objets de niveau organisationnel, il est important de faire passer tous les voyants au ‘vert’ via cette fonction centralisée. En effet, même si en théorie les voyants ‘non verts’ portent sur des objets facultatifs à gérer, il se peut que ces objets soient quand même testés dans les programmes et entrainent des problèmes d’autorisations.

95 Mise en Œuvre technique des autorisations
Exemple de problèmes possibles : Transaction XD03 (affichage d’un client) L’objet Client : autorisation pour groupe de comptes n’est pas géré (voyant orange) Lancement de la transaction XD03 : Problème d’autorisation

96 Mise en Œuvre technique des autorisations
Gestion de l’objet Client : autorisation pr groupe de comptes : L’objet Client : autorisation pour groupe de comptes est maintenant géré avec la valeur ‘*’ Lancement de la transaction XD03 : Le client est correctement affiché

97 Mise en Œuvre technique des autorisations
Permet d’affecter des utilisateurs pour ce rôle

98 Mise en Œuvre technique des autorisations
Exemple de dérivation d’un rôle via la transaction PFCG

99 Mise en Œuvre technique des autorisations
Le mécanisme de dérivation d’un rôle est décrit dans le fichier ‘SIFAC_MUT_GDA_DERIVATION_ROLES_V1.1.ppt’ disponible sur l’espace Sifac

100 Mise en Œuvre technique des autorisations
2 points d’attention à retenir lors de la dérivation : cliquer sur Cette action va permettre de synchroniser tous les objets d’autorisations et les valeurs pré-alimentées entre le rôle souche et le rôle dérivé Faire passer tous les voyants au ‘vert’ CLIQUER

101 Mise en Œuvre technique des autorisations
Affectation des rôles aux utilisateurs

102 Mise en Œuvre technique des autorisations
Il existe 2 façons d’attribuer des rôles aux utilisateurs : Affectation par utilisateur Affectation par rôle Transaction SU01 Transaction PFCG

103 Mise en Œuvre technique des autorisations
Transports entre environnements

104 Mise en Œuvre technique des autorisations
Il est possible de transporter un rôle (souche, dérivé ou composite) d’un environnement à un autre Le transport se fait via un ordre de transport Lors de l’affectation d’un rôle dans un OT, il est également possible de transporter les utilisateurs qui sont affectés à ce rôle Nous conseillons d’effectuer toute la dérivation sur la pré-production puis d’affecter les utilisateurs directement sur la production

105 Mise en Œuvre technique des autorisations
Transaction PFCG Liste des rôles à inclure dans l’ordre de transport Attention : la nomenclature des rôles dérivés est importante pour simplifier le transport

106 Mise en Œuvre technique des autorisations
Synthèse des rôles inclus dans l’OT (Le rôle souche a été automatiquement ajouté) Contenu de l’OT Il ne reste plus qu’ libérer l’OT puis l’importer sur la base de production

107 Mise en Œuvre technique des autorisations
Mécanisme de mise à jour des autorisations

108 Mise en Œuvre technique des autorisations
Pourquoi des mises à jours : La mise au point d’un rôle dans SAP se fait de manière empirique. Il manque parfois des objets d’autorisations ou certaines valeurs pré-alimentées (activités notamment). Le rôle souche est incomplet : certaines transactions ont été oubliées lors de la conception des rôles ou de nouvelles transactions Sifac ont été créées Quels impacts sur les rôles dérivés : L’amue ne livre que des rôles souches. A chaque mise à jour sur un rôle, il faudra donc reporter les modifications effectuées sur tous les rôles dérivés. En fonction de la modification effectuée, l’impact sera plus ou mois sensible : Pas d’impacts organisationnels : Seule l’adaptation des rôles dérivés est à faire (cf SIFAC_MUT_GDA_COMP_ROLE_MAITRE_DERIV_V1.0.ppt) Impact organisationnel : il faudra alors mettre à jour tous les rôles dérivés 1 à 1 si cette nouvelle zone doit être gérée

109 Mise en Œuvre technique des autorisations
Comment suivre les modifications livrées : Exemple de fichier de suivi fourni à chaque livraison d’OT

110 Mise en Œuvre technique des autorisations
Transactions Utiles

111 Mise en Œuvre technique des autorisations
Transaction utiles: PFCG : permet de créer/gérer et affecter les rôles aux utilisateurs SU53 : permet l’analyse du dernier contrôle d’autorisation et ainsi de voir les autorisations manquantes SUIM : permet de faire des recherches sur les autorisations (liste des utilisateurs par rôle, liste des rôles par transaction …) SUPC : permet de générer en masse des rôles SU01 : permet de gérer les utilisateurs dont l’attribution des rôles PFUD : permet de comparer les fiches utilisateurs suite à la mise à jour de rôles maîtres ou dérivés SU56 : permet de connaître tous les objets d’autorisations qui sont affectés à un utilisateur

112 Mise en Œuvre technique des autorisations
Points importants

113 Mise en Œuvre technique des autorisations
Automatisation Il n’existe pas d’outils SAP pour automatiser la dérivation des rôles Néanmoins, il existe des outils dans SAP qui permettent d’automatiser certaines tâches : CATT : permet de créer des scénarios de tests LSMW : Atelier de reprise de données Ces 2 outils peuvent être utilisés pour aider à la dérivation des rôles (copie de rôles, modification d’un périmètre, affectation des rôles aux utilisateurs…) L’AMUE fournit des documentations pour présenter ces outils mais cela nécessite un investissement en temps pour prendre en compte ces outils: Amue_CATT_création_en_masse_role_simple_derivé.doc Amue_LSMW_création_en_masse_role_simple_derivé.doc Un atelier sera organisé en septembre/octobre pour présenter l’automatisation via CATT.

114 Mise en Œuvre technique des autorisations
Dérivation Certains rôles ne se dérivent pas. Ils sont à appliquer tel quel aux utilisateurs : SIFAC_TECH : rôle contenant des transactions et objets techniques. Ce rôle doit être affecté à tous les utilisateurs. SIFAC_TECH_SANS_SU01D : rôle identique au précédent mais sans la transaction SU01D (affichage du détail d’un utilisateur). Ce rôle peut se substituer au précédent si vous ne souhaitez pas que l’utilisateur puisse accéder à l’affichage des détails des autres utilisateurs. SIFAC_TECH_REPORT : permet de lancer des queries SAP mais aussi consulter le contenu d’une table SAP (Attention, il n’y a pas de contrôle d’autorisation sur le périmètre organisationnel lors d’une telle consultation).

115 Mise en Œuvre technique des autorisations
SIFAC_BATCH : permet de lister et lancer des dossier batchs input (Attention, il n’y a pas de contrôle sur le nom du dossier à lancer) donc un utilisateur avec un tel rôle peut lancer n’importe quel dossier batch. SIFAC_MASS : permet de modifier en masse les clients ou les fournisseurs. SIFAC_DATE_RETRO : permet à un utilisateur ayant ce rôle de saisir des OM rétroactifs

116 Mise en Œuvre technique des autorisations
SIFAC_VALID_COMM_ACH_Z1: ce rôle est pour les utilisateurs en Z02 qui valident les utilisateurs Z01 (saisie) SIFAC_VALID_COMM_ACH_Z2 : ce rôle est pour les utilisateurs en Z03 qui valident pour les utilisateurs Z02 (si l'utilisateur Z02 n'a pas validé la commande, le Z03 ne la voit pas). L'utilisateur Z03 ne nécessitera pas de validation s'il fait une commande (il s'auto-valide). SIFAC_VALID_COMM_ACH_ZZ : ce rôle est pour les utilisateurs en Z01 (saisie).

117 Mise en Œuvre technique des autorisations
A Savoir Suivant les rôles, la restriction sur le CF se fait via la zone Centre Financier et/ou CB : Groupe d'autorisations du centre financier. Il faut obligatoirement renseigner ces 2 zones avec la même valeur (ou liste de valeurs) car suivant les transactions SAP, c’est l’une ou l’autre qui sera testée. Dans la fiche du CF (transaction FMSB), la zone ‘Groupe Autorisation’ doit être alimentée également avec la même valeur que le CF.

118 Mise en Œuvre technique des autorisations
Transaction FMSB Transaction PFCG

119 Mise en Œuvre technique des autorisations
Il est possible d’utiliser ‘*’ pour autoriser une chaine de caractères (ex : CF = 901* correspond à tous les CF commençant par 901). En revanche, on ne peut utiliser qu’une seule ‘*’. Par exemple, la chaine ‘*901*’ revient au même que mettre ‘*’. C’est la première ‘*’ qui compte Pour les centres de coûts et de profits numériques, il faut compléter la zone avec des 0 devant (ex )

120 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

121 Documentation La Documentation est présente sur l’espace Sifac sous : Documentation SIFAC/02_Technique/05_Gestion_des_Autorisations

122 SIFAC-FOR-Dérivation de Rôles-V1.1.ppt
Documentation SIFAC-FOR-Dérivation de Rôles-V1.1.ppt Décrit la procédure à suivre pour dériver un rôle à partir d’un rôle maître. La dérivation va permettre de restreindre un rôle sur un périmètre organisationnel donné. Conseils : Après avoir dérivé le premier rôle, il est alors possible de créer les autres rôles dérivés par copie de ce premier rôle. Les objets d’autorisations sont plus facilement identifiables.

123 Documentation SIFAC_MUT_GDA_COMP_ROLE_MAITRE_DERIV_V1.0.ppt Décrit la procédure à suivre lorsqu’un rôle souche est modifié par l’Amue. Le but est de reporter les modifications faites sur le rôle souche vers tous les rôles dérivés.

124 Documentation SIFAC_MUT_GDA_ANALYSE_AUTO_SU53_V1.0.ppt Cette procédure explique le fonctionnement de la transaction SU53. Cette transaction permet d’identifier le dernier contrôle d’autorisation en erreur. Si vous avez un problème d’autorisation, il faut alors faire une DA auprès de l’Amue en joignant une capture d’ écran de la transaction SU53 L’appel de la transaction /oSU53 doit se faire dès l’édition du message d’erreur. Il ne faut pas cliquer sur le message par exemple pour avoir une description plus complète car cela fausse les données d’autorisations manquantes.

125 Trace SU53 Documentation Nom de l’utilisateur
Nom de l’objet d’autorisation dont le contrôle est KO Trace SU53 Valeurs testées qui ont fait que le contrôle d’autorisation est KO Nom du rôle ou l’objet d’autorisation est présent dans la fiche utilisateur Valeurs qui sont actuellement affectées à l’objet d’autorisation pour cet utilisateur

126 Documentation SIFAC-EXP-PROCEDURE_GESTION_ROLE-V1.0.doc Décrit la procédure à suivre pour créer un rôle. Cette fonctionnalité peut être intéressante si vous avez un besoin non couvert par un rôle souche/ Il est conseillé de partir du rôle souche le plus proche de votre besoin, de le copier puis de supprimer et/ou ajouter les transactions voulues. La création et la maintenance des rôles souches est faite par l’Amue. Il ne faut pas modifier ces rôles car à chaque mise à jour de la souche, vos modifications seraient perdues.

127 Documentation SIFAC_MUT_GDA_TRANSPORT_ROLES_SUPPRIMES_V1.0.ppt Décrit comment transporter la suppression d’un rôle d’un mandant à un autre. L’étape 1 du document décrit comment insérer un rôle dans un ordre de transport. Ce mécanisme sera utilisé pour faire passer vos Ots de la pré-prod vers la prod.

128 Amue_Maj_role_specifique.doc Documentation
Décrit les manipulations à faire pour mettre à jour vos rôles spécifiques suite à une mise à jour du rôle souche qui avait servi de base pour la création du rôle spécifique.

129 Sommaire Introduction Concept des autorisations dans SIFAC
Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion

130 Conclusion Une réflexion sur l’Organisation actuelle, le Choix d’organisation provisoire et les rôles souches au préalable est fondamentale. Cette réflexion ne doit pas être faite au dernier moment. La gestion des autorisations est une partie lourde à mettre en place. Elle nécessite du temps et des compétences. Les fonctionnels travaillant sur le sujet devront suivre l’intégralité des formations Sifac. La coordination entre techniques et fonctionnels est indispensable Utiliser au maximum les rôles souches afin d ’éviter un projet trop complexe et non maintenu par l’AMUE. Tous les documents sur les autorisations se trouvent sur l’espace SIFAC dans : Documentation SIFAC/02_Technique/05_Gestion_des_Autorisations


Télécharger ppt "Séminaire Autorisation 16 juin 2010"

Présentations similaires


Annonces Google