SAP 用户权限解剖

  通常basis会使用PFCG做">权限管理,时你保存时会产生一个系统外的profile name,

  记得SU01时用户有profile 和role两栏位吗?它们的关系如何呢?

  首先明白几个概念.

  1.activity

  这样说吧,我们从activity谈起,activity是什么意思这个你查下

  字典也就知道了,对就是规定可做什么动作,比如说不能吸烟只能喝酒,不能多于2两,

  不对,这是我老婆讲的,SAP不是这样子的,是只能insert, update,display什么的.

  这些东西当年德国佬是写在tobj表中的.

  activity 也是可分activity group的.

  2.activity category &Authorization group

  Role Vs Profile

  你看看表T020就知道了,就是什么K,D, A, M什么的.

  profile是什么呢?实际上可以理解为所有的authorization data(有很多authorization group--{你可使用OBA7填写,

  权限太细也不是好事^_^}和activity组成)的一个集合的名字,通常一个自定义的role产

  生一个profile,SAP权限控制是根据profile里的authorization data(objects)来控制的.

  role又是什么呢?role只是一个名字而已,然后将profile赋予给它, 比如你SU01建立一个

  用户,我没有任何role,但是加如SAP_All profile

  也是可做任何事情.

  SAP本身有很多default role & profile.

  3.最常用的PFCG

  ->authorizations->change authorization data->

  进入后选取selection criteria 可看到所有的authorization object

  manually可手工加authorization object,比如你使用某个t-code权限出错误,abap使用SU53检查就

  知道缺少哪个authorization objec,然后手工加入就可以.

  你选去authorization levels就可by account type再细分权限.

  有些甚至直接到表字段.而且你甚至可給一个object分配缓存buffer.

  那么SAP是如何做到权限控制的呢,屠夫就用刀小宰一下.

  4.关于权限方面的几个t-code.

  (一)Role(角色)相关T-code:

  PFAC 标准

  PFAC_CHG 改变

  PFAC_DEL 删除

  PFAC_DIS 显示

  PFAC_INS 新建

  PFAC_STR

  PFCG 创建

  ROLE_CMP 比较

  SUPC 批量建立角色profile

  SWUJ 测试

  SU03 检测authorzation data

  SU25, SU26 检查updated profile

  (二)建立用户相关T-code:

  SU0

  SU01

  SU01D

  SU01_NAV

  SU05

  SU50, Su51, SU52

  SU1

  SU10 批量

  SU12 批量

  SUCOMP:维护用户公司地址

  SU2 change用户参数

  SUIM 用户信息系统

  用户组

  SUGR:维护

  SUGRD:显示

  SUGRD_NAV:还是维护

  SUGR_NAV:还是显示

  (三)关于profile&Authoraztion Data

  SU02:直接创建profile不用role

  SU20:细分Authorization Fields

  SU21(SU03):****维护Authorization Objects(TOBJ,USR12).

  对于凭证你可细分到:

  F_BKPF_BED: Accounting Document: Account Authorization for Customers  F_BKPF_BEK: Accounting Document: Account Authorization for Vendors  F_BKPF_BES: Accounting Document: Account Authorization for G/L Accounts  F_BKPF_BLA: Accounting Document: Authorization for Document Types  F_BKPF_BUK: Accounting Document: Authorization for Company Codes  F_BKPF_BUP: Accounting Document: Authorization for Posting Periods  F_BKPF_GSB: Accounting Document: Authorization for Business Areas  F_BKPF_KOA: Accounting Document: Authorization for Account Types  F_BKPF_VW : Accounting Document: Change Default Values for Doc.Type/PsKy

  然后你进去还可细分,这些个东西是save在USR12表中的. 在DB层是UTAB.

  对具体transaction code细分:

  SU22,SU24  SU53:*** 就是你出错用来检查没有那些authoraztion objects.  SU56:分析authoraztion data buffers.  SU87:用来检查用户改变产生的history  SU96,SU97,SU98,SU99:干啥的?  SUPC:批量产生role

  DB和logical层:

  SUKRI:Transaction Combinations Critical for Security

  tables:

  TOBJ : All avaiable authorzation objects.(全在此)

  USR12: 用户级authoraztion值

  -----------------------------

  USR01:主数据  USR02:密码在此  USR04:授权在此  USR03:User address data  USR05:User Master Parameter ID  USR06:Additional Data per User  USR07:Object/values of last authorization check that failed  USR08:Table for user menu entries  USR09:Entries for user menus (work areas)  USR10:User master authorization profiles  USR11:User Master Texts for Profiles (USR10)  USR12:User master authorization values  USR13:Short Texts for Authorizations  USR14:Surchargeable Language Versions per User  USR15:External User Name  USR16:Values for Variables for User Authorizations  USR20:Date of last user master reorganization  USR21:Assign user name address key  USR22:Logon data without kernel access  USR30:Additional Information for User Menu  USR40:Table for illegal passwords  USR41:当前用户  USREFUS:  USRBF2  USRBF3  UST04:User Profile在此  UST10C: Composite profiles  UST10S: Single profiles (角色对应的)  UST12 : Authorizations

时间: 2024-08-30 09:34:27

SAP 用户权限解剖的相关文章

SAP 用户权限解剖详解

[IT168 信息化]     通常basis会使用PFCG做权限管理,时你保存时会产生一个系统外的profile name,     记得SU01时用户有profile 和role两栏位吗?它们的关系如何呢?     首先明白几个概念.     1.activity     这样说吧,我们从activity谈起,activity是什么意思这个你查下     字典也就知道了,对就是规定可做什么动作,比如说不能吸烟只能喝酒,不能多于2两,     不对,这是我老婆讲的,SAP不是这样子的,是只能i

ASP.NET系统用户权限设计与实现

摘 要 本文依据RBAC的基本思想,利用ASP.NET中的用户控件技术,设计了在电子商务系统中用户权限控制的一种具体实现方法. 关键词 ASP.NET 角色访问控制 用户控件 引言 电子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(Discretionary Access Control,自主访问控制模型).MAC(Mandatory Access Control,强制访问控制模型)难以满足复杂的企业环境需求.因此,NIST(National Institute of Standar

freenas的用户权限管理

个人感觉FREENAS短小精悍,如此小的占用空间实现如此多的功能,真是佩服开源精神的强大,但是否也因此导致配置不便,以及功能单子... 这几天初上手玩玩freenas,本来以为可以很容易搞定用户权限管理(毕竟NAS通常不是一个人用的,总要考虑多用户权限吧),又不想试AD与LDAP(局域网内没有对应服务器).结果试了试,好像没太好的办法,只好用最笨的办法去实现了(没找到,也许有好的办法.看此文者若知情不报,格"人肉"勿论): 从最开始说起吧. 首先开启SAMBA/CIFS服务,设置为本地

授权-linux在图形界面下如何获取超级用户权限?

问题描述 linux在图形界面下如何获取超级用户权限? 终端模式下安装软件的时候一般要求超级用户权限这时候可以使用sudo 或者su 然后输入密码然后安装就可以了.但是在图形界面下想通过双击安装包以图形界面的方式安装软件这时候需要授权超级用户权限 也就是需要弹出一个框输入密码:请问这个授权过程是使用linux命令还是程序实现? 怎么实现的? 谢谢了... 解决方案 程序实现,比如sudo执行 解决方案二: 你在登录的时候,用root吧,或者用sudo su root 获得临时root.还有打开终

SQL实例代码:取栏目树,过滤用户权限和无效栏目

文由网友whl供稿,特此感谢!/**  * Desc: 取栏目树 ,过滤用户权限和无效栏目  * Author: WHL  * Date: 2009-05-31 15:17  */  /** 1. 取某用户有权限(np_cms_column_security表有记录且t.action_1 = '1′)的栏目的树 **/ 01.createorreplaceviewV_NP_CTREE_BSas 02.selectB.*from( 03.selectA.*, lag(A.column_id) ov

使用SQL语句获取SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 sp_helprotect返回一个报表,报表中包含当前数据库中某对象的用户权限或语句权限的信息.语法sp_helprotect [ [ @name = ] 'object_statement' ]    [ , [ @username = ] 'security_account' ]    [ , [ @grantorname = ] 'grantor' ]    [ , [ @permissionarea = ] 'type' ]参数[@name =

使用SQL语句赋予SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 GRANT在安全系统中创建项目,使当前数据库中的用户得以处理当前数据库中的数据或执行特定的 Transact-SQL 语句.语法语句权限: GRANT { ALL | statement [ ,...n ] } TO security_account [ ,...n ] 对象权限: GRANT    { ALL [ PRIVILEGES ] | permission [ ,...n ] }    {         [ ( column [ ,...n

使用SQL语句取消SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 REVOKE删除以前在当前数据库内的用户上授予或拒绝的权限.语法语句权限: REVOKE { ALL | statement [ ,...n ] } FROM security_account [ ,...n ] 对象权限: REVOKE [ GRANT OPTION FOR ]    { ALL [ PRIVILEGES ] | permission [ ,...n ] }    {         [ ( column [ ,...n ] ) ]

一种简单方便的用户权限管理方法--使用菜单来管理用户权限

菜单|用户权限  今天刚写完一个权限管理的程序,本来有很多解决方案可以实现,只是当时灵机一现,突然想到用菜单来进行权限分配,因为大部分项目的权限要通过菜单来控制,对于在窗口中要控制的非菜单的控件,控制他们其实也可以用一个隐藏的菜单来对应,这样有不少好处,至少可以在一登陆的时候就把所有权限用菜单的ENABLED为TRUE和FALSE来处理,以后,在需要判断权限时,取权限对应菜单的ENABLED一看便知,不用去数据库里取了!用菜单来进行权限分配的一大好处就是直观,所见即所得,通过点选菜单,使菜单项的