角色权限维护操作指南
NC6动态建模——权限管理操作手册

NC6动态建模——权限管理操作手册NC6动态建模——权限管理操作手册1、引言1.1 目的该操作手册旨在提供NC6动态建模系统中权限管理的详细操作指南,帮助用户了解权限管理的功能和使用方法。
1.2 背景权限管理是NC6动态建模系统中非常重要的部分,它定义了用户在系统中可以执行的操作和访问的资源范围。
正确配置和管理权限对于保证系统的安全性和保密性至关重要。
2、权限管理概述2.1 定义权限是指用户在系统中执行特定操作的权力。
权限管理是指对这些权限进行配置和管理的过程。
2.2 主要功能2.2.1 角色管理角色是权限的集合,可根据用户的职务或工作职责进行划分。
该功能允许管理员创建、修改和删除角色。
2.2.2 用户管理用户可以被分配一个或多个角色,以授予其相应的权限。
管理员可以创建、修改和删除用户,并进行用户角色的分配。
2.2.3 权限配置管理员可以按照具体业务需求,为不同角色分配不同的权限,包括访问特定模块、操作特定功能、查看特定数据等。
2.2.4 审批流程系统支持对某些敏感操作进行审批,管理员可以配置审批流程,对用户提交的操作请求进行审批。
2.2.5 日志记录系统会记录用户的操作日志,包括登陆日志、权限变更日志等,以便审计和追踪。
3、角色管理3.1 创建角色管理员可以根据业务需要创建新的角色,在创建角色时需要指定角色名称、描述和该角色拥有的权限。
3.2 修改角色管理员可以对已有的角色进行修改,包括修改角色名称、描述和该角色拥有的权限。
3.3 删除角色管理员可以删除不再需要的角色,删除角色时需要注意该角色是否还有用户在使用。
4、用户管理4.1 创建用户管理员可以创建新的用户,并设置用户的基本信息,包括用户名、密码、姓名、部门等。
4.2 修改用户管理员可以对已有的用户进行修改,包括修改用户的基本信息和用户所属的角色。
4.3 删除用户管理员可以删除不再需要的用户,删除用户时需要注意该用户是否还有相关的权限和数据。
权限管理使用手册

权限管理使用手册1. 引言权限管理是一项重要的任务,它允许组织和个人控制对敏感信息和关键资源的访问。
本手册旨在成为一个详细的指南,帮助组织中的管理员和用户有效地理解和使用权限管理系统。
2. 了解权限管理2.1 权限管理的定义权限管理是一种通过分配和限制用户对系统资源的访问权限来保护敏感信息的方法。
它旨在确保只有授权用户才能访问特定的数据和操作。
2.2 权限管理的重要性权限管理对于保护组织内的数据安全和保密性至关重要。
通过正确配置和使用权限管理系统,可以防止未经授权的用户访问敏感数据,减少数据泄露、损坏和滥用的风险。
3. 使用权限管理系统3.1 登录权限管理系统要访问权限管理系统,用户需要打开浏览器并输入系统的URL。
确保使用安全的网络连接,并仅在受信任的设备上登录。
3.2 用户账户管理权限管理系统通常包括用户账户管理功能,管理员可以使用这些功能创建新用户、编辑用户信息和删除用户。
确保为每个用户分配正确的角色和权限,并定期审查和更新账户信息。
3.3 角色和权限管理角色和权限是权限管理系统的核心组成部分。
管理员应该了解不同角色的权限,以便根据用户的职责和需求分配适当的角色和权限。
3.4 资源访问控制权限管理系统应该提供资源访问控制的功能,管理员可以定义和限制用户对特定资源的访问。
这可以通过定义资源群组、设置访问权限和审查资源访问日志来实现。
3.5 审计和监督权限权限管理系统应提供审计和监督权限的功能,以便管理员可以监控和审查用户对系统和资源的访问。
这有助于检测可能的安全隐患和不当使用权限的情况。
4. 最佳实践和注意事项4.1 分配最小权限管理员应该为用户分配最小权限,以确保只有必要的访问权限。
这可以减少安全风险并提高系统的整体安全性。
4.2 定期审查权限管理员应定期审查用户的权限,包括已离职或职责发生变化的用户。
删除不再需要的权限,并确保新用户只获得必要的访问权限。
4.3 使用多层次的安全措施除了权限管理系统外,还应考虑采用其他安全措施,如强密码策略、双因素身份验证和防火墙等,以增强系统的安全性。
三员操作手册

三员操作手册【实用版】目录1.引言2.三员操作手册的内容3.三员操作手册的作用4.使用三员操作手册的注意事项5.结论正文一、引言随着科技的发展,各类操作手册应运而生,为广大用户提供了便利。
其中,三员操作手册是一本针对三种不同角色的操作指南,旨在帮助用户更好地掌握相关技能,提高工作效率。
本文将对三员操作手册的内容、作用以及使用注意事项进行详细阐述。
二、三员操作手册的内容三员操作手册主要包括以下三个部分:1.管理员操作手册:该部分主要介绍了管理员在系统中的角色,以及如何进行用户管理、权限设置、系统设置等相关操作。
2.普通员工操作手册:该部分主要介绍了普通员工在系统中的角色,以及如何进行登录、个人信息管理、任务分配等相关操作。
3.系统维护员操作手册:该部分主要介绍了系统维护员在系统中的角色,以及如何进行系统监控、故障排查、数据备份等相关操作。
三、三员操作手册的作用三员操作手册对于管理员、普通员工和系统维护员在实际工作中具有重要的指导意义,主要体现在以下几个方面:1.提高工作效率:通过阅读操作手册,用户可以快速了解自己在系统中的角色和职责,掌握相关操作方法,从而提高工作效率。
2.规范操作流程:三员操作手册详细介绍了各种操作的步骤和方法,有助于规范用户的操作流程,降低出错率。
3.保障系统安全:对于系统维护员而言,通过阅读操作手册,可以更好地进行系统监控和故障排查,确保系统安全稳定运行。
四、使用三员操作手册的注意事项在使用三员操作手册时,应注意以下几点:1.仔细阅读:用户应认真阅读操作手册中的每一个章节,确保自己对相关操作有充分的了解。
2.遵循操作规范:在进行实际操作时,应严格按照操作手册中的步骤和方法进行,避免因不规范操作导致的问题。
3.定期更新:随着系统的升级和更新,操作手册的内容也可能发生变化。
因此,用户应定期关注更新版的操作手册,确保自己掌握最新的操作方法。
五、结论总之,三员操作手册是管理员、普通员工和系统维护员在实际工作中的得力助手。
企业资源管理系统通用ERP操作说明书

企业资源管理系统通用ERP操作说明书一、介绍企业资源管理系统(ERP)是一种集成化的管理软件系统,旨在帮助企业提高运营效率、优化业务流程,并实现资源的合理配置和整合。
本操作说明书将详细介绍如何操作通用ERP系统,以便用户能够熟练地运用系统进行企业管理。
二、登录与导航1. 登录当您打开通用ERP系统后,在登录界面输入您的用户名和密码,点击“登录”按钮即可成功登录系统。
2. 导航成功登录系统后,您将进入主界面,该界面提供了多个功能模块的入口,包括但不限于采购管理、销售管理、库存管理、财务管理等。
通过点击相应模块的图标或文字,您可以快速进入特定的功能模块。
三、功能模块操作指南1. 采购管理在采购管理模块中,您可以进行供应商管理、采购订单管理、采购退货管理等操作。
具体操作如下:- 供应商管理a. 新增供应商:点击“新增供应商”按钮,填写相应的供应商信息,包括供应商名称、联系方式等,并点击“保存”按钮完成新增操作。
b. 编辑供应商:点击界面中的供应商列表,选择需要编辑的供应商,在弹出的编辑界面中修改相应信息,并点击“保存”按钮进行保存操作。
- 采购订单管理a. 新增采购订单:点击“新增采购订单”按钮,填写相应的订单信息,包括订单编号、供应商、产品、数量等,并点击“保存”按钮完成新增操作。
b. 修改采购订单:选择需要修改的采购订单,点击“编辑”按钮,在弹出的编辑界面中修改订单相关信息,并点击“保存”按钮进行保存操作。
- 采购退货管理a. 新增采购退货:点击“新增采购退货”按钮,填写相应的退货信息,包括退货编号、供应商、产品、数量等,并点击“保存”按钮完成新增操作。
b. 修改采购退货:选择需要修改的采购退货记录,点击“编辑”按钮,在弹出的编辑界面中修改退货相关信息,并点击“保存”按钮进行保存操作。
2. 销售管理在销售管理模块中,您可以进行客户管理、销售订单管理、销售退货管理等操作。
具体操作如下:- 客户管理a. 新增客户:点击“新增客户”按钮,填写相应的客户信息,包括客户名称、联系方式等,并点击“保存”按钮完成新增操作。
NC系统用户及权限管理制度

NC系统用户及权限管理制度1. 简介本文档介绍了NC系统用户及权限管理制度,旨在规范NC系统中不同用户角色的权限和权限管理流程,提高系统安全性和管理效率。
2. 用户角色NC系统中有以下几种用户角色:1.系统管理员:拥有最高权限,可以对系统的用户和权限进行管理,包括添加、修改和删除用户,设置用户权限等。
2.部门管理员:具有部分系统管理员权限,可以管理所属部门的用户和权限。
3.普通用户:具有限定的功能和权限,只能访问其所属部门的相关信息和功能。
3. 权限分级根据不同用户角色的权限需求,NC系统权限被分为以下几个级别:1.系统级权限:仅系统管理员拥有的最高权限,可以管理整个系统的所有功能和权限。
2.部门级权限:部门管理员拥有的权限级别,可以管理所属部门的相关功能和权限。
3.普通用户权限:普通用户可被授予的基本功能和权限,仅能访问其所属部门的相关信息和功能。
4. 权限管理流程如果用户需要申请权限的修改或新增,需要经过以下流程:1.用户发起权限申请,提供权限申请的原因和详细描述。
2.部门管理员收到权限申请后,审批申请并决定是否批准。
3.如果申请被批准,部门管理员将提交申请到系统管理员进行最终决策。
4.系统管理员根据申请的合理性和系统的整体安全性进行最终审批,并进行相应的权限配置。
5.系统管理员将结果通知给用户,并在系统中配置相应的权限。
5. 用户权限修改用户权限修改可以通过以下方式进行:1.用户自助修改:用户可以在系统中自行修改部分权限,包括密码修改、个人信息修改等。
2.部门管理员修改:用户可以向所属的部门管理员提出权限修改的申请,管理员可经过审核后进行修改。
3.系统管理员修改:用户也可以向系统管理员提出权限修改的申请,由系统管理员进行最终决策,并进行相应的权限配置。
6. 安全管理为了保证系统的安全性,需要注意以下几点:1.用户账号管理:所有用户注册账号需要通过独立的用户认证系统进行,以保证用户身份的真实性。
操作规程系统维护手册

操作规程系统维护手册第一章概述1.1 引言操作规程系统维护手册旨在提供维护操作规程系统的详细指南和步骤。
本手册适用于所有维护人员,并旨在确保操作规程系统的稳定运行和数据安全。
1.2 术语定义在本手册中,以下术语按如下定义解释:- 操作规程系统:指用于管理和监控操作规程的计算机系统。
- 维护人员:指负责操作规程系统维护和故障排除的人员。
第二章系统维护2.1 硬件维护2.1.1 周期检查每月对操作规程系统的硬件进行一次检查,包括但不限于服务器、存储设备和网络设备。
确保硬件设备正常运行,并记录检查结果。
2.1.2 清洁与保养定期对操作规程系统的硬件设备进行清洁与保养,包括清理灰尘、检查电源线连接、更换损坏的设备等。
确保硬件设备处于良好的工作状态。
2.2 软件维护2.2.1 系统更新与升级根据系统厂商提供的更新和升级,定期对操作规程系统进行软件更新,以确保系统功能的稳定性和安全性。
2.2.2 安全补丁升级定期检查操作规程系统是否存在安全漏洞,并及时安装相关安全补丁,确保系统的数据安全。
2.2.3 数据备份与恢复每天对操作规程系统的数据库进行备份,并在备份完成后进行数据完整性检查。
在系统出现故障或数据丢失时,可以及时恢复系统。
第三章故障排除3.1 故障分类与诊断在操作规程系统出现故障时,维护人员需首先对故障进行分类与诊断,并记录故障现象和解决方案。
3.2 故障处理根据故障分类与诊断结果,维护人员按照相应的处理步骤进行故障处理,确保问题得到有效解决。
第四章安全管理4.1 用户权限管理操作规程系统维护人员需要定期审查用户权限,并对权限进行合理分配和管理,确保系统的安全性。
4.2 访问控制建立合理的访问控制策略,对操作规程系统进行访问权限控制,避免未经授权的人员访问系统。
4.3 日志审计对操作规程系统中的关键操作和访问记录进行日志审计,及时发现异常行为,并采取相应的措施。
第五章维护记录与报告5.1 维护记录维护人员需对每次维护操作进行详细记录,包括维护日期、具体维护内容、使用的工具和材料等,以备后续查阅。
系统安全操作维护指南手册

系统安全操作维护指南手册第1章系统安全概述 (4)1.1 系统安全的重要性 (4)1.1.1 国家信息安全 (4)1.1.2 企业利益 (4)1.1.3 用户隐私 (4)1.2 常见的安全威胁与风险 (4)1.2.1 恶意软件 (4)1.2.2 网络攻击 (4)1.2.3 数据泄露 (5)1.2.4 内部威胁 (5)1.3 系统安全策略与措施 (5)1.3.1 安全管理 (5)1.3.2 防护措施 (5)1.3.3 安全审计 (5)1.3.4 数据加密 (5)1.3.5 安全培训 (5)1.3.6 安全备份 (5)第2章账户与权限管理 (5)2.1 账户安全策略 (5)2.1.1 账户创建与维护 (5)2.1.2 账户认证与授权 (6)2.2 用户权限分配 (6)2.2.1 权限分配原则 (6)2.2.2 权限管理流程 (6)2.3 账户审计与监控 (6)2.3.1 账户审计 (6)2.3.2 账户监控 (7)第3章数据备份与恢复 (7)3.1 备份策略与计划 (7)3.1.1 备份策略制定 (7)3.1.2 备份计划实施 (7)3.2 数据备份操作流程 (8)3.2.1 全量备份操作流程 (8)3.2.2 增量备份和差异备份操作流程 (8)3.3 数据恢复操作流程 (8)3.3.1 数据恢复准备工作 (8)3.3.2 数据恢复操作 (8)第4章网络安全防护 (9)4.1 防火墙配置与管理 (9)4.1.1 防火墙概述 (9)4.1.2 防火墙类型 (9)4.1.4 防火墙管理 (9)4.2 入侵检测与防护 (9)4.2.1 入侵检测系统概述 (9)4.2.2 入侵检测技术 (9)4.2.3 入侵防护系统(IPS) (9)4.2.4 入侵检测与防护配置 (9)4.3 VPN应用与安全 (9)4.3.1 VPN概述 (9)4.3.2 VPN技术 (10)4.3.3 VPN配置与应用 (10)4.3.4 VPN安全 (10)第5章恶意代码防范 (10)5.1 恶意代码的类型与特点 (10)5.1.1 类型概述 (10)5.1.2 特点分析 (10)5.2 防病毒软件的部署与更新 (10)5.2.1 防病毒软件的选择 (10)5.2.2 部署与配置 (11)5.2.3 病毒库更新 (11)5.3 恶意代码查杀与清理 (11)5.3.1 查杀策略 (11)5.3.2 清理方法 (11)5.3.3 预防措施 (11)第6章系统安全加固 (11)6.1 系统补丁管理 (11)6.1.1 补丁更新策略 (11)6.1.2 补丁来源与验证 (11)6.1.3 补丁安装与测试 (12)6.1.4 补丁管理与记录 (12)6.2 系统安全配置检查 (12)6.2.1 安全配置基线 (12)6.2.2 安全配置检查方法 (12)6.2.3 安全配置不符合项整改 (12)6.2.4 安全配置变更管理 (12)6.3 安全审计与日志分析 (12)6.3.1 安全审计策略 (12)6.3.2 日志配置与管理 (12)6.3.3 日志分析方法 (12)6.3.4 安全事件响应与处置 (12)第7章应用安全 (13)7.1 应用程序安全策略 (13)7.1.1 策略概述 (13)7.1.2 安全编码规范 (13)7.2 应用层防火墙设置 (13)7.2.1 防火墙概述 (13)7.2.2 防火墙配置策略 (13)7.2.3 防火墙功能优化 (13)7.3 Web安全防护 (14)7.3.1 Web安全概述 (14)7.3.2 Web应用安全防护策略 (14)7.3.3 加密通信 (14)第8章移动设备安全 (14)8.1 移动设备管理策略 (14)8.1.1 设备注册与认证 (14)8.1.2 设备使用规范 (14)8.1.3 设备监控与追踪 (14)8.1.4 设备更新与维护 (14)8.2 移动设备安全配置 (15)8.2.1 设备锁屏与密码策略 (15)8.2.2 数据加密 (15)8.2.3 网络安全配置 (15)8.2.4 应用权限管理 (15)8.3 移动应用安全审查 (15)8.3.1 应用来源审查 (15)8.3.2 应用安全测试 (15)8.3.3 应用更新审查 (15)8.3.4 应用权限监控 (15)第9章信息安全意识培训 (15)9.1 信息安全意识教育的重要性 (15)9.1.1 提升员工安全意识 (16)9.1.2 降低安全事件发生率 (16)9.1.3 符合法律法规要求 (16)9.2 培训内容与方式 (16)9.2.1 培训内容 (16)9.2.2 培训方式 (16)9.3 信息安全意识培训的实施与评估 (16)9.3.1 培训计划 (16)9.3.2 培训对象 (16)9.3.3 培训评估 (17)9.3.4 持续改进 (17)第10章应急响应与处理 (17)10.1 应急响应计划的制定 (17)10.1.1 目的与原则 (17)10.1.2 应急响应组织架构 (17)10.1.3 应急预案与流程 (17)10.1.4 应急预案的审批与发布 (17)10.2.1 安全识别 (18)10.2.2 安全报告 (18)10.3 安全的处理与恢复 (18)10.3.1 处理流程 (18)10.3.2 恢复 (18)10.3.3 后评估 (19)第1章系统安全概述1.1 系统安全的重要性系统安全是保障计算机系统正常运行的基础,对于维护国家信息安全、保障企业利益、保护用户隐私具有重要意义。
电商订单处理系统用户权限管理说明书

电商订单处理系统用户权限管理说明书第一章引言 (4)1.1 系统概述 (4)1.2 用户权限管理目的 (4)第二章用户权限管理概述 (4)2.1 用户权限管理概念 (4)2.2 用户权限管理功能 (4)第三章用户角色与权限定义 (4)3.1 用户角色分类 (4)3.2 用户权限定义 (4)3.3 角色与权限映射 (4)第四章用户账户管理 (4)4.1 用户注册 (4)4.2 用户登录与认证 (4)4.3 用户信息修改与找回密码 (4)第五章用户权限分配与控制 (4)5.1 权限分配原则 (4)5.2 权限分配操作 (4)5.3 权限控制策略 (4)第六章用户权限审核与审批 (4)6.1 审核流程 (4)6.2 审批操作 (4)6.3 审核与审批日志 (4)第七章用户权限变更管理 (4)7.1 变更原因与类型 (4)7.2 变更操作流程 (4)7.3 变更日志记录 (4)第八章用户权限审计与监控 (4)8.1 审计策略 (4)8.2 审计操作 (5)8.3 监控与报警 (5)第九章用户权限安全策略 (5)9.1 密码策略 (5)9.2 访问控制策略 (5)9.3 安全防护措施 (5)第十章用户权限管理工具与界面 (5)10.1 用户权限管理工具 (5)10.2 用户权限管理界面设计 (5)10.3 界面操作指南 (5)第十一章用户权限管理维护与优化 (5)11.1 系统维护 (5)11.2 系统优化 (5)第十二章用户权限管理培训与支持 (5)12.1 培训内容与方式 (5)12.2 培训对象与周期 (5)12.3 用户支持与服务 (5)第一章引言 (5)1.1 系统概述 (5)1.2 用户权限管理目的 (5)第三章用户角色与权限定义 (6)3.1 用户角色分类 (6)3.2 用户权限定义 (6)3.3 角色与权限映射 (7)第四章用户账户管理 (7)4.1 用户注册 (7)4.1.1 注册流程 (7)4.1.2 注册信息验证 (7)4.2 用户登录与认证 (8)4.2.1 登录流程 (8)4.2.2 认证机制 (8)4.3 用户信息修改与找回密码 (8)4.3.1 用户信息修改 (8)4.3.2 找回密码 (8)第五章用户权限分配与控制 (9)5.1 权限分配原则 (9)5.2 权限分配操作 (9)5.3 权限控制策略 (9)第六章用户权限审核与审批 (10)6.1 审核流程 (10)6.1.1 提交申请 (10)6.1.2 部门审核 (10)6.1.3 安全部门审核 (10)6.1.4 总经理审批 (10)6.2 审批操作 (10)6.2.1 审批流程 (10)6.2.2 审批操作步骤 (10)6.3 审核与审批日志 (11)6.3.1 审核日志 (11)6.3.2 审批日志 (11)第七章用户权限变更管理 (11)7.1 变更原因与类型 (11)7.1.1 变更原因 (11)7.1.2 变更类型 (12)7.2 变更操作流程 (12)7.2.1 提交变更申请 (12)7.2.3 执行变更操作 (12)7.2.4 变更生效 (12)7.3 变更日志记录 (12)7.3.1 记录变更信息 (12)7.3.2 保存变更日志 (13)第八章用户权限审计与监控 (13)8.1 审计策略 (13)8.2 审计操作 (13)8.3 监控与报警 (14)第九章用户权限安全策略 (14)9.1 密码策略 (14)9.1.1 密码复杂度要求 (14)9.1.2 密码更换周期 (14)9.1.3 密码找回与重置 (14)9.2 访问控制策略 (15)9.2.1 用户角色管理 (15)9.2.2 权限分配 (15)9.2.3 访问控制列表(ACL) (15)9.3 安全防护措施 (15)9.3.1 防火墙与入侵检测 (15)9.3.2 数据加密与安全传输 (15)9.3.3 安全审计与日志管理 (16)第十章用户权限管理工具与界面 (16)10.1 用户权限管理工具 (16)10.1.1 系统内置权限管理工具 (16)10.1.2 第三方权限管理工具 (16)10.2 用户权限管理界面设计 (17)10.2.1 界面布局 (17)10.2.2 界面元素 (17)10.3 界面操作指南 (17)10.3.1 登录界面 (17)10.3.2 用户管理界面 (17)10.3.3 用户组管理界面 (18)10.3.4 权限设置界面 (18)第十一章用户权限管理维护与优化 (18)11.1 系统维护 (18)11.2 系统优化 (18)11.3 问题处理与故障排除 (19)第十二章用户权限管理培训与支持 (19)12.1 培训内容与方式 (19)12.2 培训对象与周期 (20)12.3 用户支持与服务 (20)第一章引言1.1 系统概述1.2 用户权限管理目的第二章用户权限管理概述2.1 用户权限管理概念2.2 用户权限管理功能第三章用户角色与权限定义3.1 用户角色分类3.2 用户权限定义3.3 角色与权限映射第四章用户账户管理4.1 用户注册4.2 用户登录与认证4.3 用户信息修改与找回密码第五章用户权限分配与控制5.1 权限分配原则5.2 权限分配操作5.3 权限控制策略第六章用户权限审核与审批6.1 审核流程6.2 审批操作6.3 审核与审批日志第七章用户权限变更管理7.1 变更原因与类型7.2 变更操作流程7.3 变更日志记录第八章用户权限审计与监控8.1 审计策略8.2 审计操作8.3 监控与报警第九章用户权限安全策略9.1 密码策略9.2 访问控制策略9.3 安全防护措施第十章用户权限管理工具与界面10.1 用户权限管理工具10.2 用户权限管理界面设计10.3 界面操作指南第十一章用户权限管理维护与优化11.1 系统维护11.2 系统优化11.3 问题处理与故障排除第十二章用户权限管理培训与支持12.1 培训内容与方式12.2 培训对象与周期12.3 用户支持与服务第一章引言1.1 系统概述Linux操作系统作为一款广泛使用的开源操作系统,以其高效稳定、安全性高和自由度大等特点深受用户喜爱。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、登录SAP系统
二、输入事务代码:pfcg,回车
三、选择测试角色,如:Z_MM_MASTER_MAITAIN_0019,如下图
四、选择更改,进入角色维护界面
如下图(红色表示未维护,绿色表示已维护或不需要维护)
五、点击权限(选择维护权限),如下图
六、 点击更改权限,弹出对象权限维护界面,如下图
七、
选择维护组织级别,如果不限制,用“*”,点保存。
维护组织级别
八、保存后,权限状态改变,如下图
九、将所有字段展开,特别注意黄色标注内容。
十、举例说明,字段权限维护,如下图(黄色表示未分配权限,需要维护)
十一、双击笔状(修改),弹出维护界面,如下图
如果不控制权限,可以输入“*”
十二、指该字段作业权限(显示、创建、更改、删除等)
十三、权限维护完成的界面
十四、点击,返回,系统自动要求发布(释放),如下图
十五、生成权限文件并发布。
如下图
十六、生成REQUEST NO. ,如下图,回车
十七、权限选项状态变为绿色,表示已维护
十八、维护用户选项,如下图(如果没有添加用户,在红以框中输入需要添加的用户名,如果已添加用户,点击左上角“用户比较”完成用户权限的更新)
十九、完成用户比较
二十、权限维护完成界面,(状态全为绿色)
注意:权限更新后,用户需要重新登录SAP系统才生效!。