Séminaire Autorisation 13h30 – 14h30 Faire le tri dans les diapos Faire un exo pour transport de rôles Ajouter les tables AGR_DEFINE AGR_AGRS AGR_TCODES AGR_1251 AGR_1252
Sommaire Introduction Concept des autorisations dans SIFAC Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion
Introduction Concept des autorisations dans SIFAC au niveau utilisateur L’objectif des autorisations dans SIFAC : Chaque utilisateur de SIFAC ne doit avoir que les accès nécessaires et suffisants afin d’effectuer ses tâches quotidiennes, tout en protégeant les données et les transactions d’une utilisation non souhaitée. Les autorisations sont gérées via des rôles. Mise en œuvre des autorisations dans SIFAC Chaque utilisateur a un accès au système SAP Aucune autorisation par défaut (droit de ne rien faire). SIFAC permet de définir des droits d’accès différents pour chaque utilisateur
Sommaire Introduction Concept des autorisations dans SIFAC Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion
Les différents types de rôles Rôles simples Rôles composites Rôles souches Rôles dérivés
Les différents types de rôles Rôle simple Rôle Simple Un rôle simple comprend un ensemble de transactions et d’objets d’autorisations nécessaires pour le bon fonctionnement des activités définies pour ce rôle. La liste des transactions associées va permettre de délimiter un périmètre fonctionnel pour un rôle donné. La liste des objets d’autorisations va permettre, pour une transaction, de délimiter un périmètre organisationnel (centre financier, centre de coût…). La liste des objets d’autorisations dépend des transactions du rôle. Transaction 1 Ex : ME23N Transaction 2 Ex : ME21N Objet Autorisation 1 Ctrl société Valeurs autorisées Z100, Z200.. Objet Autorisation 2 Ctrl centre financier Valeurs autorisées 901* Objet Autorisation 3 Groupe Acheteur. Valeurs autorisées Z01 / Z02 / Z03
Les différents types de rôles Rôle composite C’est un regroupement de plusieurs rôles simples (comparable à un dossier ou une enveloppe). L’utilisateur qui reçoit le rôle composite se voit attribuer les droits cumulés des 3 rôles simples dans l’exemple. Dans le cadre de SIFAC, les rôles composites ont été créés par profil métier (Agent comptable, gestionnaire CR …). Exemples de Rôles composites SIFAC : on peut voir que le rôle composite SIFAC_AGENT_COMPTABLE_HMAND_O2 est composé de 3 rôles simples SIFAC_AGENT_COMPTABLE_CPT FB01 FB02 Société Centre financier Périmètre financier SIFAC_AGENT_COMPTABLE_HMAND_02 (Agent Comptable) SIFAC_AGENT_COMPTABLE_BUD FMKFR01 FMRP_RW… SIFAC_AGENT_COMPTABLE_CPT_O2 MR8M MIRO
Les différents types de rôles Rôles souches Ce sont tous les rôles simples et composites propres à SIFAC livrés avec la souche. Ils ont été conçus par l’équipe projet SIFAC. Pour tous les rôles souches, seul le périmètre fonctionnel est géré (liste des transactions). Les valeurs des objets d’autorisations permettant du périmètre organisationnel (société, cf..) ont été initialisées à ‘*’ ce qui signifie qu’il n’y a aucune restriction. Les rôles souches sont identifiables par leurs noms, ils commencent tous par SIFAC_ ….. Si on applique un rôle souche « Gestionnaire CR » tel quel à un utilisateur, cela veut donc dire que cet utilisateur ne pourra accéder qu’à certaines transactions (ex : création de commandes) mais il pourra créer des commandes sur tous les niveaux organisationnels (toutes sociétés, tous les centres financiers…). Exemple de rôles souche : SIFAC_GESTIONNAIRE_AGENT_MIS SIFAC_GESTIONNAIRE_AGENT_MIS PRMS – Afficher les données de base du personnel ZSIFAC_TRANSFO_AGFRS – Transformation des agents en fournisseur Société Valeurs autorisées * transactions objets
Les différents types de rôles Rôle dérivé Rôle souche : SIFAC_AGENT_COMPTABLE_CPT FB01 SOCIETE * transactions objets Pour gérer le périmètre organisationnel d’un rôle, il est nécessaire de dériver un rôle souche. Ce nouveau rôle appelé rôle dérivé va alors hériter automatiquement du périmètre fonctionnel (liste des transactions autorisées) du rôle souche. Sur ce rôle dérivé, on va alors gérer le périmètre organisationnel, ce qui revient à affecter des valeurs aux objets d’autorisation. Intérêt de la dérivation : il n’est pas possible de rajouter des transactions dans des rôles dérivés. Ainsi il n’y a pas d’écart fonctionnel possible entre le rôle souche et le ou les rôles dérivés. Seuls les rôles simples peuvent être dérivés. Valeur de l’objet Dérivation Rôles dérivés FB01 SOCIETE Z100 Z12_SIFAC_AGENT_COMPTA_CPT_Z100 Autorisation de créer une pièce comptable sur la société Z100 transactions objets FB01 SOCIETE Z200 Z12_SIFAC_AGENT_COMPTA_CPT_Z200 Autorisation de créer une pièce comptable sur la société Z200 transactions objets Valeur de l’objet
Les différents types de rôles Affectation aux utilisateurs Role Souche 1 * Role Souche 2 * Une fois que les rôles souches ont été dérivés, on peut alors les affecter aux utilisateurs. Le travail de dérivation à partir des rôles souches ainsi que l’affectation aux utilisateurs sera à la charge de l’établissement. Rôle dérivé 1 Rôle dérivé 2 Rôle dérivé 3 Rôle dérivé 4 Rôle dérivé 5 Z1 Z2 Z3 Z100 Z200 Utilisateurs
SYNTHESE : Les différents types de rôles Rôles souches Seul le périmètre fonctionnel est géré (transactions). Le périmètre organisationnel (objets autorisation) est renseigné à * FB01 SOCIETE * Cas exceptionnel (ex : rôle technique) Dérivation À la charge de l’établissement Rôles dérivés Gestion du périmètre organisationnel sur les rôles dérivés FB01 SOCIETE Z300 Affectation À la charge de l’établissement Utilisateurs Affectation des rôles aux utilisateurs (relation n/n) Il n’y a pas de dérivation des rôles composites (enveloppes), il suffit de copier ou recréer une rôle composite avec le nom adéquat si pour plus de lisibilité les rôles dérivés doivent être regroupés
Sommaire Introduction Concept des autorisations dans SIFAC Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion
Présentation des autorisations livrées avec SIFAC Généralités sur les rôles souches : Une centaine de rôles souches ont été conçus par le groupe projet et enrichis au fur et à mesure des vagues de déploiement. Ils ont fait l’objet de réflexion durant les ateliers pour s’adapter le mieux possible aux organisations des universités. Certains rôles souches dépendent du choix de la modélisation (Service fait valorisé ou Service fait non valorisé). Toutes les informations sur les rôles souches se trouvent sur l’espace SIFAC dans : Partage de fichier / Documentation SIFAC/02_Technique/05_Gestion_des_Autorisations/03_Matrices_souche A / Les rôles souches ont été classés par profil métier (ex : Agent comptable) dans un fichier Excel « liste des rôles » SIFAC-DCD-GDA-Annexe-Liste-des-roles-V1.20xls. B / Un classement complémentaire a été fait de manière détaillée par domaine (ex : dépense). Chaque domaine est détaillée comme ci-dessous. SIFAC-DCD-GDA-Matrice-BUD-v1.15.xls (Budget) SIFAC-DCD-GDA-Matrice-CPA-v1.12.xls (Compta Analytique) SIFAC-DCD-GDA-Matrice-CPT-v1.18.xls (Compta ) SIFAC-DCD-GDA-Matrice-CPT-Regie-v1.0.xls (Régie) SIFAC-DCD-GDA-Matrice-DEP-v1.20.xls (Dépense) SIFAC-DCD-GDA-Matrice-MIS-v1.20.xls (Mission) SIFAC-DCD-GDA-Matrice-REC-v1.13.xls (Recette) SIFAC-DCD-GDA-Matrice-STA-v1.2.xls (Stage) SIFAC-DCD-GDA-Matrice-TECH-v1.8.xls (Technique)
Présentation des autorisations livrées avec SIFAC A / Matrice liste des rôles souches : explication Classement par profil métier (sifac-DCD-GDA-annexe-liste des roles-v1.20.xls) Le rôle concerne le domaine indiqué par une croix Profil métier selon options Profil métier
Présentation des autorisations livrées avec SIFAC B / Les Matrices détaillées : explications Les matrices détaillées répertorient les rôles par domaine (ex : dépense), et liste les transactions affectées à chaque rôle. La matrice (dépense DCD-GDA-MatriceDEP-v1.20.xls) permet de faire un lien entre les transactions (dépense), et le ou les rôles souches dans lesquels on retrouve ces transactions. Tâche Cette transaction est présente dans ce rôle simple Tâche détaillée
Sommaire Introduction Concept des autorisations dans SIFAC Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion
Présentation technique des autorisations Sommaire Présentation technique des autorisations Lien entre Transaction et objet d’autorisation Lien entre Rôle, Transaction et objet d’autorisation Mécanisme de dérivation Attribution des rôles aux utilisateurs Mécanisme de contrôle des autorisations Transaction PFCG Présentation de la transaction PFCG Exemple de dérivation de rôle via PFCG Affectation des rôles aux utilisateurs
Mise en œuvre technique des autorisations Sommaire Mise en œuvre technique des autorisations Transport entre environnements Mécanisme de mise à jour des autorisations Transactions utiles Points importants
Mise en Œuvre technique des autorisations Présentation technique des autorisations
Mise en Œuvre technique des autorisations Rappel de la structure d’un rôle Rôle Simple Un rôle simple comprend un ensemble de transactions et d’objets d’autorisations nécessaires pour le bon fonctionnement des activités définies pour ce rôle. La liste des transactions associées va permettre de délimiter un périmètre fonctionnel pour un rôle donné. La liste des objets d’autorisations va permettre, pour une transaction, de délimiter un périmètre organisationnel (société, UB, centre financier…) La liste des objets d’autorisations dépend des transactions du rôle Transaction 1 Ex : VA01 Transaction 2 Ex : ME21N Objet Autorisation 1 Ctrl société Valeurs autorisées Z100, Z200.. Objet Autorisation 2 Ctrl centre financier Valeurs autorisées 901* Objet Autorisation 3 Ctrl Domaine comm. Valeurs autorisées Z100 / Z1 / Z1
Mise en Œuvre technique des autorisations Lien entre Transaction et objet d’autorisation Dans chaque transaction SAP, des contrôles d’autorisations ont été codé. Ces contrôles d’autorisations se font via les objets d’autorisations. Ces contrôles se font via l’utilisation de modules fonctions (authority_check par exemple) ou de méthodes qui prennent en paramètre : Le nom de l’objet d’autorisation que l’on veut contrôler Les valeurs d’autorisations à contrôler pour cet objet. Transaction 1 Ex : VA01 (commande de vente) Transaction 2 Ex : FB01 (écriture comptable) Objet Autorisation 6 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation3 Ctrl société Objet Autorisation 3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl sur le type de pîèce Objet Autorisation 1 Ctrl société
Mise en Œuvre technique des autorisations Lien entre Rôle, Transaction et objet d’autorisation La création d’un rôle commence par l’identification des transactions à lui affecter. Une fois la liste des transactions affectée, le système va alors automatiquement nous fournir tous les objets d’autorisations qui ont été implémentés dans ces transactions Role Ex : affectation des transactions VA01 et FB01 Objet Autorisation 6 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation 3 Ctrl société Exemple : Création d’un rôle contenant les transactions VA01 et FB01 : Tous les objets d’autorisations de ces 2 transactions sont alors remontés dans le rôle Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl sur le type de pîèce
Mise en Œuvre technique des autorisations Ce n’est pas parce qu’un objet d’autorisation est présent dans un rôle que le contrôle d’autorisation se fera sur toutes les transactions présentes dans ce rôle. Le déclenchement d’un contrôle d’autorisation se fait via l’algorithme du programme et non via la présence d’un objet d’autorisation dans un rôle Role Ex : affectation des transactions VA01 et FB01 Si un même objet d’autorisation (même nom d’objet) est présent dans plusieurs transactions d’un même rôle, on ne pourra pas dissocier le contrôle fait sur une transaction ou sur l’autre (1 société différente par transaction…) Objet Autorisation 6 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation 3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl société Objet Autorisation 5 Ctrl société Objet Autorisation 4 Ctrl société Objet Autorisation3 Ctrl société Objet Autorisation 2 Ctrl société Objet Autorisation 1 Ctrl sur le type de pîèce
Mise en Œuvre technique des autorisations Mécanisme de dérivation
Mise en Œuvre technique des autorisations Rappel du principe de dérivation FB01 SOCIETE * transactions objets Rôle Maître Valeur de l’objet Dérivation FB01 SOCIETE Z100 Z12_SIFAC_GEST_COMPTA_GEN_CPT_0001 Autorisation de créer une pièce comptable sur la société Z100 transactions objets FB01 SOCIETE Z200 Z12_SIFAC_GEST_COMPTA_GEN_CPT_0003 Autorisation de créer une pièce comptable sur la société Z200 transactions objets Rôles Dérivés Valeur de l’objet
Mise en Œuvre technique des autorisations Détail d’un objet d’autorisation Nom de l’objet Un objet d’autorisation est identifié via un nom d’objet : F_FICA_CTR, F_BKPF_BUK … Un objet d’autorisation n’est pas toujours pas composé d’une seule zone mais de plusieurs. Chaque zone va correspondre à un paramètre lors de l’appel du contrôle d’autorisation par une transaction. Parmi ces paramètres, il y a 2 catégories : Les paramètres de niveaux organisationnels (société, CF …) Les ‘autres’ (type de commande, activité…) Les champs de niveau organisationnel devront être obligatoirement gérés dans chaque rôle alors que la gestion des autres champs est facultative. Nom d’un paramètre
Mise en Œuvre technique des autorisations Détail d’un objet d’autorisation (suite) Les champs de niveau organisationnel devront être obligatoirement gérés dans chaque rôle alors que la gestion des autres champs est facultative. Lors de la livraison d’un rôle SIFAC, certains paramètres sont déjà renseignés (activité par exemple) Dans le cadre du projet Sifac, seul les paramètres de type organisationnel (société, CF…) sont gérés. Tous les autres paramètres seront automatiquement renseignés dans les rôles Sifac Exemple de paramètre d’un objet d’autorisation pré-alimenté dans un rôle SIFAC
Mise en Œuvre technique des autorisations Lors de la dérivation d’un rôle, on affecte des valeurs aux zones de type Organisationnel (société, cf…) Rôle dérivé 1 PR05 F_FICA_CTR * Z100 activité Périmètre Financier Centre 901 Rôle dérivé 2 PR05 F_FICA_CTR * Z100 activité Périmètre Financier Centre 902 Un utilisateur avec ce rôle pourra créer une mission sur les agents créés sur un CF901 Un utilisateur avec ce rôle pourra créer une mission sur les agents créés sur un CF902
Mise en Œuvre technique des autorisations Attribution des rôles à un utilisateur
Mise en Œuvre technique des autorisations Rôle dérivé 1 PR05 F_FICA_CTR * Z100 actvt Per Fi CF 901 Rôle dérivé 2 Rôle dérivé 3 ME21N VA01 actvt * actvt * M_BEST_WRK Div Z200 F_BKPF_BUK Soc Z100 Lors de l’attribution du rôle à un utilisateur, celui-ci reçoit alors l’ensemble de ses objets d’autorisations qui vont se cumuler avec ceux hérités de ses autres rôles. Les transactions autorisées sont gérées via l’objet d’autorisation S_TCODE La transaction SU56 permet de connaître tous les objets d’autorisations pour un utilisateur. Affectation des 3 rôles à un utilisateur F_FICA_CTR * / Z100 / 901 M_BEST_WRK * / Z200 S_TCODE PR05 ME21N F_BKPF_BUK * / Z100 VA01
Mise en Œuvre technique des autorisations Si, dans 2 rôles différents, 2 transactions font appel au même objet d’autorisation (même nom), l’utilisateur aura accès au cumul des valeurs positionnées sur cet objet. Rôle dérivé 1 PR05 F_FICA_CTR * Z100 activité Périmètre Financier Centre 901 Rôle dérivé 2 ME21N F_FICA_CTR * Z100 activité Périmètre Financier Centre 902 PR05 : Création d’une mission ME21N : Création d’une commande d’achat
Mise en Œuvre technique des autorisations Rôle dérivé 2 ME21N F_FICA_CTR * Z100 actvt Per Fi CF 902 Rôle dérivé 1 PR05 actvt * F_FICA_CTR Per Fi Z100 CF 901 Dans cet exemple, l’utilisateur pourra donc créer des missions et des commandes d’achats sur les CF 901 ET 902. F_FICA_CTR 901 F_FICA_CTR 902 S_TCODE PR05 S_TCODE ME21N
Mise en Œuvre technique des autorisations Mécanisme de contrôle des autorisations
Mise en Œuvre technique des autorisations A chaque lancement d’une transaction par un utilisateur, le système va déclencher des contrôles d’autorisations. A partir des données saisies à l’écran, le système va alors lire le profil de l’utilisateur et vérifier qu’il a les droits nécessaires sur chaque objet rencontré : Lancement d’une transaction Vérification que l’utilisateur a bien l’objet d’autorisation F_BKPF_BUK demandé dans un des ses rôles et qu’il a bien la valeur 01 / Z100 associée contrôle d’autorisation sur un objet de cette transaction Lecture des rôles affectés a l’utilisateur. F_BKPF_BUK 01 / Z100 Nom de l’objet à contrôler Valeur saisie à l’écran F_FICA_CTR * / Z100 / 901 M_BEST_WRK * / Z200 S_TCODE PR05 ME21N F_BKPF_BUK * / Z100 VA01 Ok ? NON Message d’erreur OUI Poursuite du programme
Mise en Œuvre technique des autorisations Exemple : Un utilisateur veut créer une commande sur le domaine commercial Z200 Z1 Z1 Lancement VA01 L’utilisateur a-t-il l’objet S_TCODE dans sa fiche avec les paramètres suivant : TCD = ‘VA01’ Contrôle objet S_TCODE Contexte utilisateur S_TCODE Ok ? NON OUI Message Lancement du 1er écran de saisie de commande L’utilisateur saisie les valeurs Z200 Z1 Z1 dans le domaine commercial puis valide Contrôle objet V_VBAK_VKO Contexte utilisateur V_VBAK_VKO L’utilisateur a-t-il l’objet V_VBAK_VKO dans sa fiche avec les paramètres suivant : VKORG = ‘Z200’ VTWEG = ‘Z1’ SPART = ‘Z1’ ACTVT = ’01’ ( création ) Ok ? NON OUI Message
Mise en Œuvre technique des autorisations Présentation de la PFCG
Mise en Œuvre technique des autorisations Profil Generator (Transaction PFCG) Le PG aide l’administrateur des autorisations à créer, générer et assigner les profils d’autorisation. Toute la gestion des autorisations est centralisée dans la transaction PFCG. L’administrateur sélectionne les transactions à assigner à un rôle. Les objets d’autorisations dépendants sont automatiquement générés et groupés dans des profils d’autorisations. Le PG permet de gérer les composants suivants : Les rôles simples Les rôles composites Les rôles dérivés Les assignations aux utilisateurs
Mise en Œuvre technique des autorisations Permet de créer un rôle simple Permet de modifier un rôle simple ou composite déjà existant Permet d’afficher un rôle simple ou composite déjà existant Permet de créer un rôle composite
Mise en Œuvre technique des autorisations Identifiant du rôle Identifiant du rôle « maître » si on est sur un rôle dérivé Descriptif du rôle
Mise en Œuvre technique des autorisations Liste des transactions sélectionnées
Mise en Œuvre technique des autorisations Pour afficher/modifier les données d’autorisations
Mise en Œuvre technique des autorisations Classe d’objet : SD Objet d’autorisation : V_VBAK_VKO Autorisation : T-RC72004600 Champs d’autorisation : ACTVT, SPART, VKORG, VTWEG Valeur des champs d’autorisation
Mise en Œuvre technique des autorisations Permet de lister chaque transaction où est utilisé ce champ d’autorisation
Mise en Œuvre technique des autorisations Permet de gérer, de manière centralisée, tous les objets d’autorisations comportant en paramètre des données organisationnelles Ce n’est pas parce que le niveau organisationnel apparait dans la fenêtre qu’il est géré sur toutes les transactions du rôle. Il faut s’assurer que l’objet est bien géré dans la transaction.
Mise en Œuvre technique des autorisations Permet de gérer les valeurs du champ d’autorisation
Mise en Œuvre technique des autorisations Permet de gérer, de manière centralisée, tous les objets d’autorisations en leur affectant la valeur ‘*’ Après avoir géré tous les objets de niveau organisationnel, il est important de faire passer tous les voyants au ‘vert’ via cette fonction centralisée. En effet, même si en théorie les voyants ‘non verts’ portent sur des objets facultatifs à gérer, il se peut que ces objets soient quand même testés dans les programmes et entrainent des problèmes d’autorisations.
Mise en Œuvre technique des autorisations Exemple de problèmes possibles : Transaction XD03 (affichage d’un client) L’objet Client : autorisation pour groupe de comptes n’est pas géré (voyant orange) Lancement de la transaction XD03 : Problème d’autorisation
Mise en Œuvre technique des autorisations Gestion de l’objet Client : autorisation pr groupe de comptes : L’objet Client : autorisation pour groupe de comptes est maintenant géré avec la valeur ‘*’ Lancement de la transaction XD03 : Le client est correctement affiché
Mise en Œuvre technique des autorisations Permet d’affecter des utilisateurs pour ce rôle
Mise en Œuvre technique des autorisations Exemple de dérivation d’un rôle via la transaction PFCG
Mise en Œuvre technique des autorisations Le mécanisme de dérivation d’un rôle est décrit dans le fichier ‘SIFAC_MUT_GDA_DERIVATION_ROLES_V1.1.ppt’ disponible sur l’espace Sifac
Mise en Œuvre technique des autorisations 2 points d’attention à retenir lors de la dérivation : cliquer sur . Cette action va permettre de synchroniser tous les objets d’autorisations et les valeurs pré-alimentées entre le rôle souche et le rôle dérivé Faire passer tous les voyants au ‘vert’ CLIQUER
Mise en Œuvre technique des autorisations Affectation des rôles aux utilisateurs
Mise en Œuvre technique des autorisations Il existe 2 façons d’attribuer des rôles aux utilisateurs : Affectation par utilisateur Affectation par rôle Transaction SU01 Transaction PFCG
Mise en Œuvre technique des autorisations Transports entre environnements
Mise en Œuvre technique des autorisations Il est possible de transporter un rôle (souche, dérivé ou composite) d’un environnement à un autre Le transport se fait via un ordre de transport Lors de l’affectation d’un rôle dans un OT, il est également possible de transporter les utilisateurs qui sont affectés à ce rôle Nous conseillons d’effectuer toute la dérivation sur la pré-production puis d’affecter les utilisateurs directement sur la production
Mise en Œuvre technique des autorisations Transaction PFCG Liste des rôles à inclure dans l’ordre de transport Attention : la nomenclature des rôles dérivés est importante pour simplifier le transport
Mise en Œuvre technique des autorisations Synthèse des rôles inclus dans l’OT (Le rôle souche a été automatiquement ajouté) Contenu de l’OT Il ne reste plus qu’ libérer l’OT puis l’importer sur la base de production
Mise en Œuvre technique des autorisations Mécanisme de mise à jour des autorisations
Mise en Œuvre technique des autorisations Pourquoi des mises à jours : La mise au point d’un rôle dans SAP se fait de manière empirique. Il manque parfois des objets d’autorisations ou certaines valeurs pré-alimentées (activités notamment). Le rôle souche est incomplet : certaines transactions ont été oubliées lors de la conception des rôles ou de nouvelles transactions Sifac ont été créées Quels impacts sur les rôles dérivés : L’amue ne livre que des rôles souches. A chaque mise à jour sur un rôle, il faudra donc reporter les modifications effectuées sur tous les rôles dérivés. En fonction de la modification effectuée, l’impact sera plus ou mois sensible : Pas d’impacts organisationnels : Seule l’adaptation des rôles dérivés est à faire (cf SIFAC_MUT_GDA_COMP_ROLE_MAITRE_DERIV_V1.0.ppt) Impact organisationnel : il faudra alors mettre à jour tous les rôles dérivés 1 à 1 si cette nouvelle zone doit être gérée
Mise en Œuvre technique des autorisations Comment suivre les modifications livrées : Exemple de fichier de suivi fourni à chaque livraison d’OT
Mise en Œuvre technique des autorisations Transactions Utiles
Mise en Œuvre technique des autorisations Transaction utiles: PFCG : permet de créer/gérer et affecter les rôles aux utilisateurs SU53 : permet l’analyse du dernier contrôle d’autorisation et ainsi de voir les autorisations manquantes SUIM : permet de faire des recherches sur les autorisations (liste des utilisateurs par rôle, liste des rôles par transaction …) SUPC : permet de générer en masse des rôles SU01 : permet de gérer les utilisateurs dont l’attribution des rôles PFUD : permet de comparer les fiches utilisateurs suite à la mise à jour de rôles maîtres ou dérivés SU56 : permet de connaître tous les objets d’autorisations qui sont affectés à un utilisateur
Mise en Œuvre technique des autorisations Points importants
Mise en Œuvre technique des autorisations Automatisation Il n’existe pas d’outils SAP pour automatiser la dérivation des rôles Néanmoins, il existe des outils dans SAP qui permettent d’automatiser certaines tâches : CATT : permet de créer des scénarios de tests LSMW : Atelier de reprise de données Ces 2 outils peuvent être utilisés pour aider à la dérivation des rôles (copie de rôles, modification d’un périmètre, affectation des rôles aux utilisateurs…) L’AMUE fournit des documentations pour présenter ces outils mais cela nécessite un investissement en temps pour prendre en compte ces outils: Amue_CATT_création_en_masse_role_simple_derivé.doc Amue_LSMW_création_en_masse_role_simple_derivé.doc Un atelier sera organisé en septembre/octobre pour présenter l’automatisation via CATT.
Mise en Œuvre technique des autorisations Dérivation Certains rôles ne se dérivent pas. Ils sont à appliquer tel quel aux utilisateurs : SIFAC_TECH : rôle contenant des transactions et objets techniques. Ce rôle doit être affecté à tous les utilisateurs. SIFAC_TECH_SANS_SU01D : rôle identique au précédent mais sans la transaction SU01D (affichage du détail d’un utilisateur). Ce rôle peut se substituer au précédent si vous ne souhaitez pas que l’utilisateur puisse accéder à l’affichage des détails des autres utilisateurs. SIFAC_TECH_REPORT : permet de lancer des queries SAP mais aussi consulter le contenu d’une table SAP (Attention, il n’y a pas de contrôle d’autorisation sur le périmètre organisationnel lors d’une telle consultation).
Mise en Œuvre technique des autorisations SIFAC_BATCH : permet de lister et lancer des dossier batchs input (Attention, il n’y a pas de contrôle sur le nom du dossier à lancer) donc un utilisateur avec un tel rôle peut lancer n’importe quel dossier batch. SIFAC_MASS : permet de modifier en masse les clients ou les fournisseurs. SIFAC_DATE_RETRO : permet à un utilisateur ayant ce rôle de saisir des OM rétroactifs
Mise en Œuvre technique des autorisations SIFAC_VALID_COMM_ACH_Z1: ce rôle est pour les utilisateurs en Z02 qui valident les utilisateurs Z01 (saisie) SIFAC_VALID_COMM_ACH_Z2 : ce rôle est pour les utilisateurs en Z03 qui valident pour les utilisateurs Z02 (si l'utilisateur Z02 n'a pas validé la commande, le Z03 ne la voit pas). L'utilisateur Z03 ne nécessitera pas de validation s'il fait une commande (il s'auto-valide). SIFAC_VALID_COMM_ACH_ZZ : ce rôle est pour les utilisateurs en Z01 (saisie).
Mise en Œuvre technique des autorisations A Savoir Suivant les rôles, la restriction sur le CF se fait via la zone Centre Financier et/ou CB : Groupe d'autorisations du centre financier. Il faut obligatoirement renseigner ces 2 zones avec la même valeur (ou liste de valeurs) car suivant les transactions SAP, c’est l’une ou l’autre qui sera testée. Dans la fiche du CF (transaction FMSB), la zone ‘Groupe Autorisation’ doit être alimentée également avec la même valeur que le CF.
Mise en Œuvre technique des autorisations Transaction FMSB Transaction PFCG
Mise en Œuvre technique des autorisations Il est possible d’utiliser ‘*’ pour autoriser une chaine de caractères (ex : CF = 901* correspond à tous les CF commençant par 901). En revanche, on ne peut utiliser qu’une seule ‘*’. Par exemple, la chaine ‘*901*’ revient au même que mettre ‘*’. C’est la première ‘*’ qui compte Pour les centres de coûts et de profits numériques, il faut compléter la zone avec des 0 devant (ex 0000012345)
Sommaire Introduction Concept des autorisations dans SIFAC Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion
Documentation La Documentation est présente sur l’espace Sifac sous : Documentation SIFAC/02_Technique/05_Gestion_des_Autorisations
SIFAC-FOR-Dérivation de Rôles-V1.1.ppt Documentation SIFAC-FOR-Dérivation de Rôles-V1.1.ppt Décrit la procédure à suivre pour dériver un rôle à partir d’un rôle maître. La dérivation va permettre de restreindre un rôle sur un périmètre organisationnel donné. Conseils : Après avoir dérivé le premier rôle, il est alors possible de créer les autres rôles dérivés par copie de ce premier rôle. Les objets d’autorisations sont plus facilement identifiables.
Documentation SIFAC_MUT_GDA_COMP_ROLE_MAITRE_DERIV_V1.0.ppt Décrit la procédure à suivre lorsqu’un rôle souche est modifié par l’Amue. Le but est de reporter les modifications faites sur le rôle souche vers tous les rôles dérivés.
Documentation SIFAC_MUT_GDA_ANALYSE_AUTO_SU53_V1.0.ppt Cette procédure explique le fonctionnement de la transaction SU53. Cette transaction permet d’identifier le dernier contrôle d’autorisation en erreur. Si vous avez un problème d’autorisation, il faut alors faire une DA auprès de l’Amue en joignant une capture d’ écran de la transaction SU53 L’appel de la transaction /oSU53 doit se faire dès l’édition du message d’erreur. Il ne faut pas cliquer sur le message par exemple pour avoir une description plus complète car cela fausse les données d’autorisations manquantes.
Trace SU53 Documentation Nom de l’utilisateur Nom de l’objet d’autorisation dont le contrôle est KO Trace SU53 Valeurs testées qui ont fait que le contrôle d’autorisation est KO Nom du rôle ou l’objet d’autorisation est présent dans la fiche utilisateur Valeurs qui sont actuellement affectées à l’objet d’autorisation pour cet utilisateur
Documentation SIFAC-EXP-PROCEDURE_GESTION_ROLE-V1.0.doc Décrit la procédure à suivre pour créer un rôle. Cette fonctionnalité peut être intéressante si vous avez un besoin non couvert par un rôle souche/ Il est conseillé de partir du rôle souche le plus proche de votre besoin, de le copier puis de supprimer et/ou ajouter les transactions voulues. La création et la maintenance des rôles souches est faite par l’Amue. Il ne faut pas modifier ces rôles car à chaque mise à jour de la souche, vos modifications seraient perdues.
Documentation SIFAC_MUT_GDA_TRANSPORT_ROLES_SUPPRIMES_V1.0.ppt Décrit comment transporter la suppression d’un rôle d’un mandant à un autre. L’étape 1 du document décrit comment insérer un rôle dans un ordre de transport. Ce mécanisme sera utilisé pour faire passer vos Ots de la pré-prod vers la prod.
Amue_Maj_role_specifique.doc Documentation Décrit les manipulations à faire pour mettre à jour vos rôles spécifiques suite à une mise à jour du rôle souche qui avait servi de base pour la création du rôle spécifique.
Sommaire Introduction Concept des autorisations dans SIFAC Définition des différents types de rôles Présentation des autorisations livrées avec Sifac Généralités sur les rôles souches Matrice générale / matrice détaillée / listes des matrices détaillées Méthodologie pour mettre en place les rôles Définir les taches et les profils métiers Préparation du fichier d’aide a la saisie Charge de travail / Planning Retour d’expérience de L’EHESP Retour d’expérience des établissements de Montpellier Mise en Œuvre technique des autorisations Documentation Conclusion
Conclusion Une réflexion sur l’Organisation actuelle, le Choix d’organisation provisoire et les rôles souches au préalable est fondamentale. Cette réflexion ne doit pas être faite au dernier moment. La gestion des autorisations est une partie lourde à mettre en place. Elle nécessite du temps et des compétences. Les fonctionnels travaillant sur le sujet devront suivre l’intégralité des formations Sifac. La coordination entre techniques et fonctionnels est indispensable Utiliser au maximum les rôles souches afin d ’éviter un projet trop complexe et non maintenu par l’AMUE. Tous les documents sur les autorisations se trouvent sur l’espace SIFAC dans : Documentation SIFAC/02_Technique/05_Gestion_des_Autorisations