SAP 权限控制详解

文章详细介绍了SAP系统中基于PFCG的角色和权限管理机制。Profile是权限数据的集合,包含多个authorizationgroup,而Role则是Profile的名称,用于分配给用户。通过表T020可以了解授权对象的分类。权限控制通过检查用户的profile中的authorizationdata来实现,SAP提供了一系列T-code用于创建、修改和检查权限。此外,文章还提及了用户类型、授权检查函数以及数据库中的相关表,如USR12和TOBJ等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

通常basis会使用PFCG做权限管理,你保存时会产生一个系统外的profile name,而且,SU01时用户有profile 和role两栏位。

  这些个profile name ,profile,role它们的关系如何呢?profile 这个英语词义是很丰富的,在中文中难找对应的表示同等语义的词语。

  基本概念

   activity

  activity,活动,类如insert, update,display等等,

  这些activity由当年德国开发者设计在tobj表中。

  activity 也是可分activity group。如果上升到方法论,我们不难发现,分类始终是人类认识和管理事物的卓越思想和强大手段。

   activity category &Authorization group

  Role Vs Profile

  我们可以看看表T020,那里分出好多K,D, A, M什么的,学习比较一下就清楚了.

  profile是什么呢?实际上可以理解为所有的authorization data(有很多authorization group--你可使用OBA7填写,

  权限太细并非好事,和activity组成)的一个集合的名字,通常一个自定义的role产

  生一个profile,SAP权限控制是根据profile里的authorization data(objects)来控制的.

  role又是什么呢?role只是一个名字而已,然后将profile赋予给它, 比如你SU01建立一个

  用户,我没有任何role,但是加如SAP_All profile

  也是可做任何事情.

  SAP本身有很多default role & profile.

   最常用的PFCG->authorizations->change authorization data->

  进入后选取selection criteria 可看到所有的authorization object

  manually可手工加authorization object,比如你使用某个t-code权限出错误,abap使用SU53检查就

  知道缺少哪个authorization objec,然后手工加入就可以.

  你选去authorization levels就可by account type再细分权限.

  有些甚至直接到表字段.而且你甚至可給一个object分配缓存buffer.

  实现机制

  SAP是如何做到权限控制?下面是一些研究结论。

  关于权限方面的几个t-code.

  Role(角色)相关T-code:

  PFAC 标准

  PFAC_CHG 改变

  PFAC_DEL 删除

  PFAC_DIS 显示

  PFAC_INS 新建

  PFAC_STR

  PFCG 创建

  ROLE_CMP 比较

  SUPC 批量建立角色profile

  SWUJ 测试

  SU03 检测authorzation data

  SU25, SU26 检查updated profile

  建立用户相关T-code:

  SU0

  SU01

  SU01D

  SU01_NAV

  SU05

  SU50, Su51, SU52

  SU1

  SU10 批量

  SU12 批量

  SUCOMP:维护用户公司地址

  SU2 change用户参数

  SUIM 用户信息系统

  用户组

  SUGR:维护

  SUGRD:显示

  SUGRD_NAV:还是维护

  SUGR_NAV:还是显示

  关于profile&Authoraztion Data

  SU02:直接创建profile不用role

  SU20:细分Authorization Fields

  SU21(SU03):****维护Authorization Objects(TOBJ,USR12).

  对于凭证你可细分到:

  F_BKPF_BED: Accounting Document: Account Authorization for Customers

  F_BKPF_BEK: Accounting Document: Account Authorization for Vendors

  F_BKPF_BES: Accounting Document: Account Authorization for G/L Accounts

  F_BKPF_BLA: Accounting Document: Authorization for Document Types

  F_BKPF_BUK: Accounting Document: Authorization for Company Codes

  F_BKPF_BUP: Accounting Document: Authorization for Posting Periods

  F_BKPF_GSB: Accounting Document: Authorization for Business Areas

  F_BKPF_KOA: Accounting Document: Authorization for Account Types

  F_BKPF_VW : Accounting Document: Change Default Values for Doc.Type/PsKy

  然后你进去还可细分,这些个东西是save在USR12表中的. 在DB层是UTAB.

  对具体transaction code细分:

  SU22,SU24

  SU53:*** 就是你出错用来检查没有那些authoraztion objects.

  SU56:分析authoraztion data buffers.

  SU87:用来检查用户改变产生的history

  SU96,SU97,SU98,SU99:干啥的?

  SUPC:批量产生role

  DB和logical层:

  SUKRI:Transaction Combinations Critical for Security

  tables:

  TOBJ : All avaiable authorzation objects.(全在此)

  USR12: 用户级authoraztion值

  -----------------------------

  USR01:主数据

  USR02:密码在此

  USR04:授权在此

  USR03:User address data

  USR05:User Master Parameter ID

  USR06:Additional Data per User

  USR07:Object/values of last authorization check that failed

  USR08:Table for user menu entries

  USR09:Entries for user menus (work areas)

  USR10:User master authorization profiles

  USR11:User Master Texts for Profiles (USR10)

  USR12:User master authorization values

  USR13:Short Texts for Authorizations

  USR14:Surchargeable Language Versions per User

  USR15:External User Name

  USR16:Values for Variables for User Authorizations

  USR20:Date of last user master reorganization

  USR21:Assign user name address key

  USR22:Logon data without kernel access

  USR30:Additional Information for User Menu

  USR40:Table for illegal passwords

  USR41:当前用户

  USREFUS:

  USRBF2

  USRBF3

  UST04:User Profile在此

  UST10C: Composite profiles

  UST10S: Single profiles (角色对应的

  UST12 : Authorizations..............................

  权限进阶

  用户:

  User type用户类型(干啥用的不讲):

  通常的用户类型有

  a.dialog (就是normal user)

  b.communication

  c.system

  d.service

  e.reference.

  通常你在使用任何T-code前一定会有权限检测的.

  AUTHORITY_CHECK:这个函数只是小检查一下你的user有没有,什么时候过期.

  **如果coding只要使用此函数就够了.

  AUTHORITY_CHECK_TCODE:检查T-code

  这倆函数是真正检查autorization objects的.

  SUSR_USER_AUTH_FOR_OBJ_GET:

  AUTHORIZATION_DATA_READ_SELOBJ:

<think>好的,我需要帮助用户解决SAP配置文件配置或故障排除的问题。首先,我需要明确用户提到的“SAP Profile”具体指的是什么。根据提供的引用,SAP系统中有多种配置文件,比如SAP Master Data Governance(MDG)的配置、SAP Business Objects Data Services升级时的错误,以及NWDS(NetWeaver Development Studio)中的Java应用服务器配置。 用户可能指的是SAP系统的运行时配置文件,比如实例配置文件(instance profiles)或默认配置文件(DEFAULT.PFL)。这些文件控制着SAP系统的参数设置,如内存分配、进程管理和日志配置等。接下来,我需要整理配置文件的常见配置步骤和故障排除方法。 在配置方面,用户可能需要编辑实例配置文件,调整参数,并激活更改。例如,修改工作进程数量或内存参数。需要注意的是,修改前必须备份原文件,避免语法错误,且部分参数需重启实例生效。 故障排除方面,常见问题包括参数冲突、语法错误或配置未生效。检查日志文件如dev_*和work目录下的日志是关键。此外,使用RZ10工具验证配置,或者通过操作系统命令检查参数是否被正确应用。对于NWDS相关的Java配置问题,可能需要检查JVM参数或路径设置。 根据用户提供的引用,引用[1]涉及MDG的配置管理,引用[2]提到Data Services升级时的错误,引用[3]涉及NWDS的Java应用服务器配置。这些可能关联到不同的配置文件,需要区分处理。 最后,生成相关问题,帮助用户进一步了解相关主题,比如配置工具的使用、参数优化或日志分析等。需要确保回答结构清晰,步骤明确,并引用提供的参考资料。</think>### SAP配置文件配置与故障排除指南 SAP配置文件(Profile)是控制SAP系统运行参数的核心文件,主要包括实例配置文件(如`<SID>_<hostname>_<instance>`)和默认配置文件`DEFAULT.PFL`[^1]。以下是关键操作步骤和常见问题解决方案: --- #### **一、配置文件配置** 1. **定位配置文件** - 实例配置文件路径:`/usr/sap/<SID>/SYS/profile` - 默认配置文件:`DEFAULT.PFL` 2. **修改参数** - 使用事务码`RZ10`编辑配置文件,例如: ```bash rdisp/wp_no_dia = 6 # 设置对话工作进程数量 physic_memsize = 4096 # 调整JVM内存分配(单位:MB) ``` - 保存后通过`RZ10 > Utilities > Activate Profile`激活配置。 3. **生效方式** - 动态参数:通过`RZ11`或系统重启生效。 - 静态参数:需重启SAP实例。 --- #### **二、常见故障排除** 1. **配置未生效** - **检查项**: - 文件权限是否正确(通常为`sapadm:sapadm`)[^3]。 - 参数是否被其他配置文件覆盖(优先级:实例Profile > DEFAULT.PFL)。 - **工具**:使用`RZ10 > Profile Check`验证语法。 2. **参数冲突或错误** - **日志分析**: - 查看`dev_*`日志(路径:`/usr/sap/<SID>/<instance>/work`)[^3]。 - 检查`ST22`事务码中的ABAP Dump信息。 3. **NWDS相关配置问题** - 若涉及Java应用服务器(如NWDS),需检查: ```bash java/security/keystore/password = ******** # JVM密钥库配置 ``` 并确保路径与`NWDS Preferences > SAP AS JAVA`设置一致。 --- #### **三、引用资料** - 配置文件管理参考SAP MDG配置最佳实践。 - 升级错误分析可结合Business Objects Data Services日志[^2]。 - NWDS问题需检查JVM参数与路径关联性。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值