SAP ERP系统用户及权限管理模式研究

SAP ERP系统用户及权限管理模式研究
SAP ERP系统用户及权限管理模式研究

信息系统用户帐号和角色权限管理流程

信息系统用户帐号与角色权限管理流程 一、目的 碧桂园的信息系统已经在集团下下各公司推广应用,为了确保公司各应用信息系统安全、有序、稳定运行,我们需要对应用信息系统用户帐号和用户权限申请与审批进行规范化管理,特制定本管理规定。 二、适用范围 适用于公司应用信息系统和信息服务,包括ERP系统、协同办公系统、各类业务应用系统、电子邮箱及互联网服务、数据管理平台等。 三、术语和定义 用户:被授权使用或负责维护应用信息系统的人员。 用户帐号:在应用信息系统中设置与保存、用于授予用户合法登陆和使用应用信息系统等权限的用户信息,包括用户名、密码以及用户真实姓名、单位、联系方式等基本信息内容。 权限:允许用户操作应用信息系统中某功能点或功能点集合的权力范围。 角色:应用信息系统中用于描述用户权限特征的权限类别名称。 四、用户管理 (一)用户分类 1.系统管理员:系统管理员主要负责应用信息系统中的系统参数配置,用户帐号开通与维护管理、设定角 色与权限关系,维护公司组织机构代码和物品编码等基础资料。 2.普通用户:指由系统管理员在应用信息系统中创建并授权的非系统管理员类用户,拥有在被授权范围内 登陆和使用应用信息系统的权限。 (二)用户角色与权限关系 1.应用信息系统中对用户操作权限的控制是通过建立一套角色与权限对应关系,对用户帐号授予某个角色 或多个角色的组合来实现的,一个角色对应一定的权限(即应用信息系统中允许操作某功能点或功能点 集合的权力),一个用户帐号可通过被授予多个角色而获得多种操作权限。 2.由于不同的应用信息系统在具体的功能点设计和搭配使用上各不相同,因此对角色的设置以及同样的角 色在不同应用信息系统中所匹配的具体权限范围可能存在差异,所以每个应用信息系统都需要在遵循《应 用信息系统角色与权限设置规范》基础上,分别制定适用于本系统的《碧桂园应用信息系统角色与权限

系统账户权限的管理规范.doc

系统账户权限管理规范 1.目的 为规范产业公司系统账户、权限管理,确保各使用单位与权限操作间的有效衔接,防止账户与权限管理失控给公司带来利益损失、经营风险。信息系统帐号的合理配置、有效使用、及时变更、安全保密,特制订本规范。 2.适用范围 本规范适用于多公司本部各单位、营销机构。 3.定义 3.1公司:指多媒体产业公司 3.2单位:指公司下属各单位,包含HR中体现为不同人事范围的直属部门、驻外机构。 3.3人事管理:指负责本单位人事信息人员,包括行政机构、驻外分公司人事经理、事业部、生产厂等部门级人事管理岗。 3.4权限管理员:负责本单位信息系统用户集中申请、变更,管理本单位信息系统用户对口的管理人员。包含单位自行开发和管理的信息系统(自行开发系统由所在部门指定系统管理员负责),如营销中心的“DDS”,研究“PDM”也是流程申请的维一发起人。 3.5系统管理员:指系统开发、系统配置管理的IT人员,部分虹信IT顾问为主。也可根据组织架构授权给某业务单位的相关人员,其负责某系统用户和权限的配置管理者。 3.6系统流:指每个系统固定的申请、审批流,原则上由系统管理员或权限管理员配置。 4.部门职责 4.1产业公司负责人: 4.1.1.公司信息系统立项、验收等审批工作。 4.1.2.公司信息系统,信息安全的第一责任人。 4.1.3.公司信息系统组织第一责任人

4.2人事部门: 4.2.1负责在人力资源管理系统(以下简称HR系统)处理人事档案,各单位权限管理员提交的信息系统需求协助。 4.2.2提供各单位的入职、调动、离职信息给信息系统管理部门。 4.2.3协助信息系统部门与人事相关的其它需求。 4.3控制中心: 4.3.1负责发布和制定信息建设规范,并组织通过技术手段或辅助工具管理。4.3.2负责组织周期性清理各信息系统账户。 4.3.3负责信息系统档案的建立。 4.3.4负责信息系统维护、权限配置、权限审核等相关事宜。 4.3.5 4.4用户申请部门和使用单位: 4.4.1各单位第一负责人管理本单位员工,各信息系统账户、权限申请、审核并对信息系统安全负责。定期组织相关人员对部门的信息系统帐号、权限进行清理和检查,申请职责可指定单位专人负责。 4.4.2权限管理员作为各单位信息系统申请的唯一发起人。 4.4.3权限管理员协助单位人事向公司人事部提交本单位入职、调动、离职信息。 4.4.4权限管理员负责本单位员工,各信息系统账户的新增、变更、冻结以及对应系统权限的申请工作。 4.4.5权限管理员负责定期核查本单位员工,对应系统账户的权限,若有偏差及时发起变更申请流程。 4.4.6帐号使用者不得将自己权限交由它人使用,部分岗位因工作需要交由同部门使用时,必须保证其安全和保密工作。 4.5系统操作部门: 4.5.1系统管理员负责对权限管理员提交的申请进行权限操作、审核。 4.5.2系统管理员定期在系统或SSU上获取信息系统的账号、权限分布表,并进行检查,对发现问题和风险的帐号及时告知相关部门并发起相应流程。 4.5.3系统管理员负责对系统故障进行处理或提交集团。 4.5.4系统管理员负责对系统操作手册的解释和编制工作。

实验五、用户管理与权限管理

实验五、用户管理和权限管理 一、实验目的 1、掌握对系统用户和组的建立与管理。 2、掌握linux的文件访问权限和访问权限类型。 3、掌握如何设置文件访问权限。 二、实验重点与难点 1、学会使用useradd、usermod和userdel命令 2、学会使用chmod设置文件权限 三、实验内容及步骤 1)查看/etc/passwd文件和/etc/shadow文件内容,识别该文件中记录的信 息内容。 2)使用YaST创建新用户user1和用户组group1,将用户user1加入到组 group1。 3)用useradd命令建立2个用户admin和geeko(注意要求创建用户主目 录),设定好对应的用户密码,再用groupadd命令建立一个用户组school。 4)使用命令将admin用户改名为administrator。 5)使用命令将administrator账户锁定,然后再使用该账户登录系统,观 察会发生什么?然后再将账号解除锁定。 6)将linux系统注销使用geeko账号登录,在geeko的主目录下创建两个 新的文件K1,K2。在/tmp目录下创建两个文件W1,W2。 7)删除geeko账号及其主目录。并尝试删除所有属于geeko用户的文件。 8)在/tmp目录中创建两个新文件newfile,test,将newfile文件访问权限 设置为rwxrw-rw-,test文件访问权限设置为rwxr--r-- 。 9)使用su命令将用户身份切换至administrator,将“I can read and write”写入newfile文件中,并保存。是否可以对test文件进行编辑? 10)如果要实现其他用户对test文件的编辑权限,应该如何设置该文件的 权限?写出操作的命令。 11)创建一个目录directory,将目录访问权限设置为rwxrwxrw-。

sql server 服务账户和权限管理配置

大多数服务及其属性可通过使用SQL Server 配置管理器进行配置。以下是在C 盘安装Windows 的情况下最新的四个版本的路径。 安装的服务SQL Server 根据您决定安装的组件,SQL Server 安装程序将安装以下服务: ?SQL Server Database Services - 用于SQL Server 关系数据库引擎的服务。可执行文件为\MSSQL\Binn\sqlservr.exe。 ?SQL Server 代理 - 执行作业、监视SQL Server、激发警报以及允许自动执行某些管理任务。SQL Server 代理服务在SQL Server Express 的实例上存在,但处于禁用状态。可执行文件为\MSSQL\Binn\sqlagent.exe。 ?Analysis Services - 为商业智能应用程序提供联机分析处理(OLAP) 和数据挖掘功能。可执行文件为\OLAP\Bin\msmdsrv.exe。

?Reporting Services - 管理、执行、创建、计划和传递报表。可执行文件为\Reporting Services\ReportServer\Bin\ReportingServicesService.exe。 ?Integration Services - 为Integration Services 包的存储和执行提供管理支持。可执行文件的路径是\130\DTS\Binn\MsDtsSrvr.exe ?SQL Server Browser - 向客户端计算机提供SQL Server 连接信息的名称解析服务。 可执行文件的路径为c:\Program Files (x86)\Microsoft SQL Server\90\Shared\sqlbrowser.exe ?全文搜索 - 对结构化和半结构化数据的内容和属性快速创建全文索引,从而为SQL Server 提供文档筛选和断字功能。 ?SQL 编写器 - 允许备份和还原应用程序在卷影复制服务(VSS) 框架中运行。 ?SQL Server 分布式重播控制器 - 跨多个分布式重播客户端计算机提供跟踪重播业务流程。 ?SQL Server Distributed Replay 客户端 - 与Distributed Replay 控制器一起来模拟针对SQL Server 数据库引擎实例的并发工作负荷的一台或多台Distributed Replay 客户端计算机。 ?SQL Server 受信任的启动板 - 用于托管Microsoft 提供的外部可执行文件的可信服务,例如作为R Services (In-database) 的一部分安装的R 运行时。附属进程可由 启动板进程启动,但将根据单个实例的配置进行资源调控。启动板服务在其自己的用 户帐户下运行,特定注册运行时的各个附属进程将继承启动板的用户帐户。附属进程 将在执行过程中按需创建和销毁。 服务属性和配置

SAP权限相关设置、控制及传输_20100516_v1.0

Sap 权限相关设置、控制及传输 ERP 项目部 林群 1、权限相关概念简介 一、首先我们先来介绍以下这幅图(PFCG ),这里面包含几个权限相关的概念。 以上图为例,我们来简单的介绍上图中的几个概念: 1、Role :一堆TCODE 的集合,当然还包含有TCODE 必备的“权限对象”、“权限字段”、“字段值”等。这个大家比较熟悉,用户如果要添加某些权限,那么可以把相关的角色赋予相应的用户。 2、Authorization Objects :包含了若干权限字段、允许的操作和允许的值。有一个特殊的权限对象用来包含了若干事务码,这个权限对象叫“S_TCODE”,该权限对象的权限字段叫“TCD”,该字段允许的值(Field Value )存放的就是事务代码。 3、Authorization Group :顾名思义,这个就是若干个权限对象的集合。 4、Authorization Field :是Authorization Objects 的相关元素,比如:操作、公司代码、一个事务等。有一种特殊的权限字段用来表示可以针对该权限对象做哪些操作,是允许创建、修改、显示、删除或者其他。该权限字段叫“ACTVT ”,该字段允许的值(Field Value )存放的就是允许操作的代码,01代表创建、02代表修改、03代表显示等。 权限对象类(Authorizati on Group ) 权限对象 (Authorizati on Objects )参(权限(Authorization Field )字段值(Field Value ) 角色(Role ) 事务代码(TCODE )

5、Field Value:确定可进行的操作或操作范围,如:权限字段是工厂,权限字段的值是1010,那么拥有该角色的用户只能进行1010工厂的相关操作。 6、Profiles:当一个角色生成的时候,会生成一个相应的参数文件,同样的,该参数文件也包含与相应角色一样的权限对象。(可以把一些非生成的参数文件赋予相关的用户) 介绍完以上几个概念后,大家来看看我们平时用SU53得到的截图(以下是在800用YLKJ_MM账号操作ME21N的截图): 就可以很清楚知道图中的意思了(该用户缺少权限对象类MM_E中的权限对象M_BEST_EKO 下的字段ACTVT的值01(创建)的权限,后续会介绍怎么根据该图,查找相应的角色)。 二、介绍以上几个概念后,接下来介绍一下用户组(User Group) 用户组,顾名思义就是用户的集合,可以根据单位、部门对用户进行分组,对相应的用户组赋予相应的权限。 2、权限设置过程 下面以:为了控制事务代码ZMM100的使用,而创建ZMM_TEST角色的过程为例介绍角色的创建。 1、权限对象类的创建 输入事务代码SU21,如下图:

SAP用户权限管理配置及操作手册

SAP用户权限管理配置及操作手册 SAP用户权限管理配置及操作手册 SAP用户权限管理配置及操作手册 Overview 业务说明 Overview SAP的每个用户能够拥有的角色是有数量限制的,大概是300多点,具体不记得了。 如果只在S_TCODE和菜单中设置了某个事务代码,而没有设置权限对象,此时将不能真正拥有执行该事务代码的权限。 SAP的权限检查机制: SAP进入一个t-code,要检查两个东西 1)S_TCODE 2) 表TSTCA 里面和这个T-cdoe相对应的object。有些tcode在tstca里面没有对应的object,就会导致直接往S_TCODE中加事务代码不能使用的情况。 SAP权限架构 概念 权限对象Authorization object SAP在事务码(T-code)的基础上通过权限对象对权限进行进一步的细分,例如用户有创建供应商的权限,但是创建供应商的事务码中有单独的权限对象,那么就可以通过权限对象设置不同的用户可以操作不同的供应商数据。 角色-Role 同类的USER使用SAP的目的和常用的功能都是类似的﹐例如业务一定需要用到开S/O的权限。当我们把某类USER需要的权限都归到一个集合中﹐这个集合就是“职能”(Role)。 所谓的“角色”或者“职能”﹐是sap4.0才开始有的概念﹐其实就是对user的需求进行归类﹐使权限的设定更方便。(面向对象的权限!!) 分为single role 和composite role两种﹐后者其实是前者的集合。

角色模板-Template Role Role的模板﹐一般是single role.但这个模板具有一个强大的功能﹐能通过更改模板而更改所有应用(sap称为Derive“继承”)此模板的Role(sap称之为adjust) 参数文件-Profile 参数文件相当于指定对应的权限数据及权限组的定义。 每个角色下会产生一个附属的参数文件。 真正记录权限的设定的文件﹐从sap4.0开始是与Role绑定在一起的。虽然在sap4.6c还可以单独存在﹐但按sap的行为推测﹐以后将不能“一个人活着” 用户-User 就是通常说的账号(User ID)。 通常的用户类型有 a.dialog (就是正常的用户) https://www.360docs.net/doc/9e10642080.html,munication c.system d.service e.reference. Table No. Table name Short Description Memo USR01 User master record (runtime data) USR02 Logon Data (Kernel-Side Use) 用户的登录信息 USR03 User address data USR05 User Master Parameter ID USR06 Additional Data per User USR07 Object/values of last authorization check that failed USR08 Table for user menu entries

用户与权限管理文档

用户与权限管理文档 一、安装SAP客户端 (2) 二、配置SAP客户端 (4) 三、用户管理 (6) 3.1登录SAP服务器 (6) 3.2从无到有建立用户 (9) 3.3从其它用户复制用户 (13) 3.4删除用户 (14) 3.5锁定/解锁用户 (15) 3.6初始用户密码 (15) 3.7给用户分配角色 (16) 四、用户的批量维护 (17) 五、PFCG (22) 六、ST01&SU53使用手册 (38) 七、BW权限管理 (50) 八、SUIM (64) 九、SU20 (97) 十、SU21 (102) 十一、SU22&SU24 (110)

一、安装SAP客户端 当你第一次通过SAP客户端使用SAP产品时,首先你需要安装SAP的客户端,即我们通常所说的SAP Gui。 1.1 安装SAP客户端 (1) 找到SAPGui安装目录,双击SapGuiSetup.exe文件。 (2)在弹出的安装界面选择按钮。

(3)在选择要安装的组件画面只选择SAP GUI、SAP Logon pad和SAP Logon这三个组件, 其它组件都不用选。 (4)选择完成后单击按钮开始安装。 (5)安装完毕后单击"Finish"按钮结束安装过程。 1.2 给SAP客户端打补丁 (1) 双击SAP Gui安装目录下的SAP客户端补丁安装文件,根据提示安装最新的补丁。 至此,SAP客户端安装完成,我们就可以进行下一步的设定了。

二、配置SAP客户端 当安装好SAP Gui之后,你必须对SAP Gui进行配置,以连接到特定的SAP服务器。 2.1 手工配置SAP客户端 (1) 双击桌面的的"SAP Logon"快捷方式图标或单击"开始"->"SAP Front End"->"SAP Logon",运行SAP客户端,进入如下界面: (2)单击按钮,进入服务器参数设置画面。

sap角色权限设置手册V1.0

SAP角色权限设置及测试手册 (一)从Source Role拷贝生成Common Role (2) (二)直接创建生成Common Role (2) (三)创建/调整Common Role所授权的事务代码 (3) (四)从Common Role继承生成Local Role (4) (五)创建/调整授权范围 (5) (六)创建用户 (9) (七)对用户授权 (11) (八)SU53问题权限问题查看 (13)

(一)从Source Role拷贝生成Common Role 1.PFCG进入权限角色维护界面,输入Source Role名称,点击复制按钮 2.将到角色中输入Common Role名称,点击复制所有 (二)直接创建生成Common Role 1.PFCG进入权限角色维护界面,输入Common Role名称,点击创建角色按钮 2.输入角色名称,并保存

1.PFCG进入权限角色维护界面,点击修改按钮 配,即完成对事务代码的授权调整

1.PFCG进入权限角色维护界面,输入Local Role名称,点击创建角色按钮 说明:继承得到的Local Role,其事务代码必与其Common Role一致

(五)创建/调整授权范围 1.PFCG进入权限角色维护界面后,切换到权限页面,点击更改授权数据 在新弹出页面点击是以确定

2.点击组织级别,修改组织级别数据为本经营单元相关组织ID并保存 新增一行:选中需新增的行所在的位置,可点击右侧 删除一行:选中该行,可点击下方 说明: 对应Common Role,为保证该Role只用于本经营单元,请务必保证: SD按公司代码+销售组织做了对应组织级别授权(如本例,要操作混凝土下所有销售数据,则须授权1100混凝土公司+1100混凝土国内销售组织、1120混凝土海 外销售组织) MM按公司代码+工厂+采购组织+采购组做了对应组织级别授权 PP按公司代码+工厂做了对应组织级别授权 FI按公司代码做了对应组织级别授权 CO按公司代码+成本中心+内部订单做了对应组织级别授权 3.修改已有权限对象、权限字段的值 点击待修改权限字段前的修改图标,在新弹出窗口中修改赋值,保存即可

统一用户及权限管理

文件编号: 统一用户及权限管理平台 解决方案及设计报告 版本号0.9

拟制人王应喜日期2006年6月审核人__________ 日期___________ 批准人__________ 日期___________

目录 第一章引言 (1) 1.1编写目的 (1) 1.2背景 (1) 1.3定义 (1) 1.4参考资料 (1) 第二章统一权限管理解决方案 (2) 2.1需求分析 (2) 2.2系统架构 (3) 2.3系统技术路线 (7) 第三章统一用户及授权管理系统设计 (7) 3.1组织机构管理 (8) 3.2用户管理.......................................................................................................... 错误!未定义书签。 3.3应用系统管理、应用系统权限配置管理 (9) 3.4角色管理 (8) 3.5角色权限分配 (9) 3.6用户权限(角色)分配 (9) 3.7用户登录日志管理功 (9) 第四章对外接口设计 (10) 4.1概述 (10) 4.2接口详细描述 (10) 4.2.1获取用户完整信息 (14) 4.2.2获取用户拥有的功能模块的完整信息 (15) 4.2.3获取用户拥有的一级功能模块 (16) 4.2.4获取用户拥有的某一一级功能模块下的所有子功能模块 (17) 4.2.5获取用户拥有的某一末级功能模块的操作列表 (19) 4.2.6判断用户是否拥有的某一末级功能模块的某一操作权限 (20) 4.2.7获取某一功能模块的ACL—尚需进一步研究 (21)

账号密码及权限管理制度

XXXX公司 账号密码及权限管理制度 1总则 1.1 目的 为加强公司信息系统账号和密码管理,通过控制用户密码、权限,实现控制访问权限分配,防止对公司网络的非授权访问,特制订本管理办法。 1.2 范围 所有使用本公司网络信息系统的人员。 1.3 职责 公司所有使用信息系统的人员均需遵守本管理办法规定。行政部网络工程人员负责建立账号和密码管理的规范并推动执行、审核和检查落地执行情况。 1.4 术语和定义 内部网络:是指在本公司内部所有客户端等组成的局域网。包括但不限于OA 系统以及数据库系统等。 2控制内容 1.1 用户注册 ?新用户必须加入域,否则不允许入网。 ?域用户账号由网络管理员在该用户上岗使用公司网络系统前建立,命名 原则为职工工号。

?一自然人对应一个系统账号,以便将用户与其操作联系起来,使用户对 其操作行为负责。 ?用户因工作变更或离开公司时,管理员要及时取消或者锁定该用户所有 账号,对于无法锁定或者删除的用户账号采用更改密码等相应的措施规 避风险。 ?系统管理员应定期检查并取消多余的用户账号。 1.2 权限管理 ?行政部系统管理员负责分配新用户系统权限,负责审批用户权限变更申 请是否与信息安全策略相违背。 ?特权用户必须按授权程序通过系统等部门主管批准,才可给予相应的权 限。 ?系统管理员应保留所有特权用户的授权程序与记录。 ?权限设定要明细化,尽可能减少因拥有的权限化分较粗带来的不正当信 息访问或误操作等现象的发生。若某些权限无法细分,则需加强对用户 的单独监控。 ?只有工作需要的信息访问要求,才可授权。每个人分配的权限以完成本 岗位工作最低标准为准。 ?系统管理员对分配的所有权限记录进行维护。不符合授权程序,则不授 予权限。 ?对于本公司外的用户,需要访问本公司内部资源时,需要由用户的接待 者申请为其办理授审批程序。 1.3 密码的选择 密码的选择应参考以下规则:

最全系统账户权限的管理规范完整版.doc

系统账户权限管理规范 1.目的为规范产业公司系统账户、权限管理,确保各使用单位与权限操作间的有效衔接,防止账户与权限管理失控给公司带来利益损失、经营风险。信息系统帐号的合理配置、有效使用、及时变更、安全保密,特制订本规范。 2.适用范围本规范适用于多公司本部各单位、营销机构。 3.定义 3.1公司:指多媒体产业公司 3.2单位:指公司下属各单位,包含HR中体现为不同人事范围的直属部门、驻外机构。 3.3人事管理:指负责本单位人事信息人员,包括行政机构、驻外分公司人事经理、事业部、生产厂等部门级人事管理岗。 3.4权限管理员:负责本单位信息系统用户集中申请、变更,管理本单位信息系统用户对口的管理人员。包含单位自行开发和管理的信息系统(自行开发系统由所在部门指定系统管理员负责),如营销中心的“ DDS”,研究“ PDM”也是流程申请的维一发起人。 3.5系统管理员:指系统开发、系统配置管理的IT 人员,部分虹信IT 顾问为主。也可根据组织架构授权给某业务单位的相关人员,其负责某系统用户和权限的配置管理者。 3.6 系统流:指每个系统固定的申请、审批流,原则上由系统管理员或权限管理员配置。 4.部门职责 4.1产业公司负责人: 4.1.1.公司信息系统立项、验收等审批工作。 4.1.2.公司信息系统,信息安全的第一责任人。 4.1.3.公司信息系统组织第一责任人 4.2人事部门:

4.2.1负责在人力资源管理系统(以下简称HR 系统)处理人事档案,各单位权限管理员提交的信息系统需求协助。 4.2.2提供各单位的入职、调动、离职信息给信息系统管理部门。 4.2.3协助信息系统部门与人事相关的其它需求。 4.3控制中心: 4.3.1负责发布和制定信息建设规范,并组织通过技术手段或辅助工具管理。 4.3.2负责组织周期性清理各信息系统账户。 4.3.3负责信息系统档案的建立。 4.3.4负责信息系统维护、权限配置、权限审核等相关事宜。 4.3.5 4.4 用户申请部门和使用单位: 4.4.1各单位第一负责人管理本单位员工,各信息系统账户、权限申请、审核并对信息系统安全负责。定期组织相关人员对部门的信息 系统帐号、权限进行清理和检查,申请职责可指定单位专人负责。4.4.2权限管理员作为各单位信息系统申请的唯一发起人。 4.4.3权限管理员协助单位人事向公司人事部提交本单位入职、调动、离职信息。 4.4.4权限管理员负责本单位员工,各信息系统账户的新增、变更、冻结以及对应系统权限的申请工作。 4.4.5权限管理员负责定期核查本单位员工,对应系统账户的权限,若有偏差及时发起变更申请流程。 4.4.6帐号使用者不得将自己权限交由它人使用,部分岗位因工作需要交由同部门使用时,必须保证其安全和保密工作。 4.5 系统操作部门: 4.5.1系统管理员负责对权限管理员提交的申请进行权限操作、审核。 4.5.2系统管理员定期在系统或SSU 上获取信息系统的账号、权限分布表,并进行检查,对发现问题和风险的帐号及时告知相关部门并发起相应流程。

sap权限设定(完整版)

权限设定操作手册 权限维护

1.注意 1.1.用户、角色、事务代码、授权对象的关系 -用户:由几个角色组成 -角色:由一系列事务代码搭建 -事务代码:需要系统规定的必要授权对象才能运行 -授权对象:由它的参数来定义 1.2.权限设定须谨慎 -权限设定非常重要,并且权限的排错查询非常繁琐、耗时,因此在做权限设定时一定要谨慎,每次更改都要记录。 1.3.测试环境下修改 -除非特殊情况,权限设定不允许在正式环境直接更改。 -一般都是在测试环境修改、测试成功后,再传到正式环境。 1.4.拒绝不合理权限要求 -Basis不是决定用户权限范围的人,而是实际管理中大大小小业务流的管理者。 -所以,变更权限设定,务必要求用户提供经过领导签核的申请表。 -对于用户不合理的权限要求,顾问有责任拒绝。

2.角色维护 2.1.作业说明 -基本 由权限的大架构有User ID(用户),Role(角色),Profile(权限参数文件)三层,可知权限的设定也会有相应的三层。 -目的 SAP中的权限管理可以通过建立若干角色的方式进行,角色的定义为SAP中单个或者多个事务代码(T-Code)组成的一个角色定位。 角色是指在业务中事先定义的执行特殊职能的工作。 可以为单个的用户的需求去创建角色,也可以通过事务代码创建角色,然后分配给各个需要这些角色的用户。 -创建角色主要有三种方式: 手工创建。适合所有新建角色的需求,主要对应权限追加; 继承。主要对应设定派生角色; 复制。主要对应设定基本的角色。 -继承与复制创建角色的区别: 用继承的方式建立新角色,继承后,只需要填写Org.level,Object就全部标识为绿灯。 用复制的方式建立新角色,需要在Object里填入值,Object才能全部标识为绿灯。 以上是两者操作上最大的区别。

系统用户及权限管理制度

航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 第二条 航开发系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《系统用户账号申请及权限审批表》和相关领导签字审批才能进行相应操作,并将相关文档存档。 第三条 用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。 第四条 用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。 第五条 用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。

第六条 用户ID的命名由系统管理员执行,用户ID命名应遵循用户ID的命名规则,不得随意命名。 第七条 用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。 第八条 对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。 第九条 公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。 第三章增加、修改用户ID的管理第十条 公司NC-ERP系统中增加、修改用户ID应符合下列情况之一: 1、因工作需要新增或修改用户ID; 2、用户ID持有人改变; 3、用户ID封存、冻结、解冻; 4、单位或部门合并、分离、撤消; 5、岗位重新设置; 6、其他需要增加或修改公司NC-ERP系统中用户ID的情况。 第十一条

SAP快速创建用户(拥有全部权限)

如何快速创建一个拥有全部权限的SAP用户 一.说明 当SAP系统安装完成,初始的用户(User)只有SAP*和DDIC,而这两个用户是不能进行配置的。创建具有配置权限的用户,需用SAP*或DDIC登录到指定的Client,创建并赋予SAP_ALL的权限。 维护用户的事物码是SU01,具有创建、复制、修改、删除用户的功能,并能进行解锁及初始化密码。本示例演示最简单的用户维护过程——创建并赋予SAP_ALL和SAP_NEW的权限。其中SAP_ALL是全部权限,而SAP_NEW则是新生成对象的全部授权。 与维护一般用户不同,全部权限的用户只需维护参数文件,而一般用户则需要维护角色。二.数据说明 (R/O列:R必输;O选输。) 三.操作 在前台输入事物码SU01进入用户维护的操作。

初始屏幕 用户维护的初台屏幕,按表1输入用户名(”FZDQ”)(此屏幕还可以输入别名Alias)。输入正确后按回车键或创建按钮()进入维护细节界面。 地址标签页 用户的维护细节由多个标签页组成,本示例只在几个此示例必输的标签页输入数据。首

先在地址标签页按示例输入人员数据(标题、姓、名)。底部的公司栏显示人员所属公司,并显示地址相关信息,如系统中无公司地址维护则会弹出对话框要求新建一个,此处维护参见《定义公司地址(Company Address)》。 登录数据标签页 登录数据标签页,选择用户类型为A(对话型),SAP设定的用户类型有多种,对话型是最常用的,它需要用户初次登录时修改初始密码。口令栏输入初始口令及重复口令。 默认标签页

默认标签页是设定显示的格式,有多个设定项。本示例只修改小数点、日期、时间格式。由于产品及版本不同,在不同的SAP系统中此界面会有所不同(如无时间格式)。 参数文件标签页 参数文件标签页,分配全部权限给用户则只要在此标签页中输入“SAP_ALL”和“SAP_NEW”(注意这两个值的输入时必须全部大写,顺序也最好遵循一下);这与赋予一般用户权限不同,一般用户是在角色标签页选择相关角色来实现的。 全部维护完成后,按保存按钮 ()保存,如无误用户创建成功底部状态栏显 示 。返回键()退出。 以上操作完成后,新建的用户(FZDQ)就可以在此SAP系统指定的Client登录,登录密码就是本示例的初始密码,它具有SAP_ALL的权限,能够使用TCODE:SPRO在后台进行配置 在这里(参数文件页)依次大写输入SAP_ALL和SAP_NEW即可 达到赋予给用户所有权限的目的。

信息系统用户和权限管理制度

系统用户和权限管理制度 第一章总则 第一条为加强系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险,特制定本制度。 第二条本制度适用于管理的、基于角色控制和方法设计的各型信息系统,以及以用户口令方式登录的客户端。 第三条系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。 第四条协同办公系统用户和权限管理由场办公室负责,其他业务系统的用户和权限管理由各业务部门具体负责。所有信息系统须指定系统管理员负责用户和权限管理的具体操作。 第五条信息系统用户和权限管理的基本原则是: (一)用户、权限和口令设置由系统管理员全面负责。 (二)用户、权限和口令管理必须按照要求进行分配管理。 (三)用户、权限和口令管理采用实名制管理模式。 (四)严禁杜绝一人多账号登记注册。 第二章管理职责 第七条系统管理员职责 创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为用户授权和操作培训和技术指导。 第八条用户职责 用户须严格管理自己用户名和口令,遵守保密性原则,除获得授权或另有规定外,不能将收集的个人信息向任何第三方泄露或公开。系统内所有用户信息均必须采用真实信息,即实名制登记。 第三章用户管理 第十条用户申请和创建

(一)申请人填写基本情况,提交本部门负责人; (二)部门负责人确认申请业务用户的身份权限,并在《用户账号申请和变更表》确认。 (三)经由部门经理进行审批后,由系统管理员创建用户或者变更权限。 (四)系统管理员将创建的用户名、口令告知申请人本人,并要求申请人及时变更口令; (五)系统管理员将《用户账号申请和变更表》存档管理。 第十一条用户变更和停用 (一)人力资源部主管确认此业务用户角色权限或变更原因。 (二)执行部门主管确认此业务用户角色权限或变更原因。 (三)系统管理员变更 系统管理员变更,应及时向上级系统管理员报告,并核对其账户信息、密码以及当时系统中的各类用户信息及文档,核查无误后方可进行工作交接。新任系统管理员应及时变更账户信息及密码。 (四)业务管理员变更 业务变更应及时向本级管理或上级业务管理报告,上级业务管理和系统管理员及时变更业务管理信息。 (五)用户注销 用户因工作岗位变动,调动、离职等原因导致使用权限发生变化或需要注销其分配账号时,应填写《用户账号申请和变更表》,按照用户账号停用的相关流程办理,由系统管理员对其权限进行注销。 第四章安全管理 第十二条使用各信息系统应严格执行国家有关法律、法规,遵守公司的规章制度,确保国家秘密和企业利益安全。 第十三条口令管理 (一)系统管理员创建用户时,应为其分配独立的初始密码,并单独告知申请人。 (二)用户在初次使用系统时,应立即更改初始密码。 (三)用户应定期变更登陆密码。 (四)用户不得将账户、密码泄露给他人。 第十四条帐号审计

最经典的用户权限管理模块设计

实现业务系统中的用户权限管理--设计篇 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S 中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。因此B/S 业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的“非法用户”将会将他们彻底的“拒之门外”。下面就让我们一起了解一下如何设计可以满足大部分B/S系统中对用户功能权限控制的权限系统。 需求陈述 不同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统,这是最基本的功能。 可以对“组”进行权限分配。对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。 所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同 一组,然后对该组进行权限分配。 权限管理系统应该是可扩展的。它应该可以加入到任何带有权限管理功能的系统中。就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。 满足业务系统中的功能权限。传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功

能权限是可以重用的,而资源权限则不能。 关于设计 借助NoahWeb的动作编程理念,在设计阶段,系统设计人员无须考虑程序结构的设计,而是从程序流程以及数据库结构开始入手。为了实现需求,数据库的设计可谓及其重要,无论是“组”操作的概念,还是整套权限管理系统的重用性,都在于数据库的设计。 我们先来分析一下数据库结构: 首先,action表(以下简称为“权限表”),gorupmanager表(以下简称为“管理组表”),以及master表(以下简称为“人员表”),是三张实体表,它们依次记录着“权限”的信息,“管理组”的信息和“人员”的信息。如下图:这三个表之间的关系是多对多的,一个权限可能同时属于多个管理组,一个管理组中也可能同时包含多个权限。同样的道理,一个人员可能同时属于多个管理组,而一个管理组中也可能同时包含多个人员。如下图: 由于这三张表之间存在着多对多的关系,那么它们之间的交互,最好使用另外两张表来完成。而这两张表起着映射的作用,分别是“actiongroup”表(以下简称“权限映射表”)和“mastergroup”表(以下简称“人员映射表”),前者映射了权限表与管理组表之间的交互。后者映射了人员表与管理组表之间的交互。如下图:另外,还需要一张表来控制系统运行时左侧菜单中的权限分栏,也就是“权限

SAP ERP系统实施项目开发管理规范-正式3

ERP系统实施项目 开发管理规范 1.开发组主要职责 ?负责制定XXXXXERP系统的开发总体策略,建立开发流程和开发管理组织,协调项目开发资源,协助项目确定关键技术方案; ?负责XXXXXERP系统各类业务功能的增强修改和业务报表单据的开发。 ?负责制定XXXXXERP系统的系统集成总统策略、方案和集成规范; ?负责XXXXXERP系统与其它系统之间的接口方案制定和开发。 2.开发组组织架构 为了确保XXXXX系统的开发按照统一的规范和流程进行,满足集成统一的要求,避免造成管理混乱和资源浪费,根据总体组的要求,结合目前XXXXXERP系统的开发实际情况,整个XXXXXERP的开发采用:统一管理,分散开发模式(即统一与分散相结合的开发模式)。 统一管理:即统一制定项目开发总体规则、开发标准、开发流程和开发规范; 统一协调开发资源管理;统一开发管理核心技术解决方案。 分散开发: 即ERP系统的开发工作,由总体开发组派遣技术能力突出的驻点顾问带队,带领一定数量的开发顾问,共同组成驻点开发团队,完成该项目部分开发工作,其余开发由总体开发组完成。 具体开发组织架构如下图所示:

3.开发流程 开发流程步骤说明: 1)用户提出开发需求,点上模块顾问经评估并确认可行后,通过Email正式提出新增开发 需求请求,经点上项目经理和总体组顾问确认后,将需求添加到开发清单中 2)顾问完成功能说明书后,将功能说明书通过Email发至点上模块组长和点上开发负责 人 3)点上模块组长和点上开发负责人审核功能说明书的格式、技术细节和要求等内容,通过

后确认该功能说明书。(模块组长审核的内容:正确体现需求、内容准确完整、逻辑正确无误;开发负责人审核的内容:命名规范符合要求、格式符合要求、内容完整且符合要求,开发人员可以清楚理解并依此进行开发) 4)祝汉武审核功能说明书的质量,若需要总体组把关,则需要总体组顾问的Email确认 5)开发任务分配,并同时将开发任务维护至Rtracker中 6)点上顾问、开发负责人、总体组业务顾问和点上项目经理追踪模块开发进度 注:总体组顾问未审批通过的功能说明书,点上业务顾问需完善功能说明书后重新走流程。 整个项目的开发清单中标明哪些是总体组需要把关的,哪些是不需要把关的。需要把关的,功能说明书的必须由总体组审核。 为了提高工作效率,审批环节可采用邮件抄送所有相关人员(包括后续环节需要审批的人员)。 开发流程阶段说明: ●功能设计阶段 主要工作: ?点上业务顾问收集关键用户需求并整理 ?根据关键用户需求作出相应的功能设计 ?业务顾问完成《功能说明书》 ?驻点顾问审核功能设计说明并检查相关开发计划,联系任务调度确定开发完成时间及测试安排 工作要点: ?功能需求设计的所有者必须为项目对应的点上业务顾问 ?驻点顾问应确保功能设计描述完整,清晰,如果需要可以进行初步技术设计。 ?提交开发之前功能需求设计必须经过点上项目经理和总体组模块顾问审核和认可?审核完成的功能需求说明书应添加到Rtracker中对应项目下,在今后的开发测试过程中以此版本为准。 ●代码开发阶段 主要工作: ?开发顾问根据审核通过的功能说明书开始代码编写工作 ?开发顾问在开发环境中按照功能设计中提供的样本数据进行单元测试 ?单元测试完成后驻点顾问需进行代码审核 ?审核通过的代码由开发顾问通知点上业务顾问开始测试 工作要点: ?代码开发工作在Development Client 中进行,单元测试在UT Client中进行 ?单元测试由开发顾问自行完成,测试的依据主要为用户提供的样本数据,测试过程要求覆盖程序中所有分支 ?单元测试完成后需要由驻点顾问审核程序检查权限,性能,边界值等代码信息 ●集成测试阶段 主要工作: ?点上业务顾问根据功能需求中的具体要求进行集成测试 ?关键用户利用真实数据进行接受测试 ?开发顾问负责确认最终的测试结果并编写技术设计书 ?测试通过的程序通知走签核流程申请Basis顾问传输生产系统

相关文档
最新文档