中国科学引文数据库scd来源期刊列表e 和c是什么意思

huoyingdk 的BLOG
用户名:huoyingdk
文章数:25
访问量:23889
注册日期:
阅读量:5863
阅读量:12276
阅读量:380234
阅读量:1072573
51CTO推荐博文
&& 看着github上的讲解,本来以为这工具很简单就能安装上的,但中间还是出现了各种报错,最后弄了好久才弄通是怎么回事,现在分享一下这款工具的操作。&& gitolite 是方便通过 Git 与 ssh 架设中央服务器的软件。&& 首先看看github上对gitolite的介绍
&& Gitolite allows you to setup git hosting on a central server, with
very fine-grained access control and many (many!) more powerful
&& 它的具体安装方法和用法都在github上README.txt里有详细介绍(这也是我刚开始觉得简单的原因)。那我们看一看它的基础文档:(为了方便,在此是翻译后的文档),本篇主要关注安装部署和基本用法本文包括Gitolite的安装及一些常用功能的使用方法. 如果您需要更详细的介绍, 或在解决某个问题, 异或只是想看看那些这里没有提及的功能的话, 请阅读Gitolite的在线文档:&本文包括以下几个章节:--------------------------------------------------------------------安装和部署---------------------服务器环境安装步骤添加新用户或代码库不要在服务器上直接手动添加新用户或创建代码库。 Gitolite通过修改一个名为“gitolite-admin"的特殊代码库来完成新用户、代码库的创建及访问控制规则的设置。------要想管理您的代码库,请先在本地做如下操作(如果您还没有这样做的话)1git clone git@host :gitolite-admin注意:如果服务器提示您输入密码,那么请查检前面所说的准备工作是否已经做了。命令成功后,您可以看到在gitolite-admin目录下有两个子文件夹:conf和keydir。要添加新用户alice, bob and carol, 向他们索取公钥并将这些公钥复制到keydir中,如:alice.pub, bob.pub, carol.pub要添加新代码库,并设置访问控制的话,编辑conf/gitolite.conf文件,在文件尾追加如下代码:1repo foo2RW+=alice3RW&&&&&&&&&&=bob4R&&&&&&&&&&&=carol对于访问控制的具体介绍,请参照”访问控制“章节。当你完成这些操作之后,执行如下命令使之生效:1git add conf2git add keydir3git commit -m&'added foo, gave access to alice, bob, carol'4git&push当push完成后,gitolite会自动创建三个新用户,并将他们的公钥文件添加到~/.ssh/authorized_keys文件中, 同时创建一个新的名为‘foo’的空代码库。一定要注意这里面提到的安装的准备条件的第三步(确保公钥文件已经准备好),我因为对这个的理解有误,造成了我很多的麻烦:先谈谈正确的做法,把你作为管理员的公钥文件上传到git服务器上(注意名字,否则生成的配置文件会读错你本地的用户名,但实际上只要你通过了本地ssh到git服务器的认证,便不妨碍管理员进行管理)1git clone git:///sitaramc/gitolite2mkdir&-p $HOME/bin3gitolite/install&-to $HOME/bin4gitolite setup&-pk YourName.pu依次执行完,你便可以再本地直接git clone git@host:gitolite-admin进行管理了。以上是正确的方法设置,你的push及客户端clone均不受限制,可谓风雨无阻。下面聊聊我出现的毛病啊,真是整死我了:我准备的公钥文件是git服务器上git用户的公钥(真不知道当时怎么想的),然后做了和大家一样的操作,然后我在本地clone的时候必须跟上gitolite-admin的路径才能clone下来,不但如此啊,我在配置文件里新建的库,clone的时候也必须是完整的路径,并且当我的客户端有修改要更新,push不上去,一直在报各种各样的错,各种百度谷歌啊,主要有句提示是remote: Empty compile time value given to use lib at hooks/update line 6相关信息有:&Empty compile time value given to use lib at hooks/update line 6
(followed by Can't locate Gitolite/Hooks/Update.pm in @INC a couple of
lines later).
You're bypassing gitolite.
You cloned the repo using the full path (i.e.,
including the repositories/ prefix), either directly on the server, or
via ssh but with a key that gives you shell access.
Solution: same as for the previous bullet.
NOTE: If you really must do it, and this is a one-time thing, you can
try gitolite push instead of git push.
BUT... this defeats all
gitolite access control, so if you're going to do this often, maybe you
don't need gitolite!如此看来需要在有gitolite的环境里执行gitolite push才能完成push的动作;虽然这样也可以对git库进行管理,但是中间却增添了诸多的麻烦步骤,实在是有违人道,因为这个弱智的错误导致我用了一晚上的时间才搞出来,希望大家引以为戒。。。本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)38556人阅读
android开发(32)
& &在Linux平台下进行Android系统项目开发时,需要git或repo管理。
& 一. Git和Repo的区别:
& & & &1. Git:Git是一个开源的分布式版本控制系统,用以有效、高速的处理从很小到非常大的项目版本管理。
& & & &2. Repo: Repo是谷歌用Python脚本写的调用git的一个脚本。主要是用来下载、管理Android项目的软件仓库(也就是说Repo是用来管理给Git管理的一个个仓库的)
&&二. Git库管理项目:
& & & 1. 一般在企业的Android开发中,公司会给程序员分配一个远程服务器,企业本身也有一个代码库(该代码库集合了公司各种不同手机项目的Android系统代码)。程序员可以在自己的远程服务器上,从公司的代码库下拉相应的手机项目代码,然后进行基于Android源码的开发、维护、模块单编译(mm)、全编译(make
-j4)等各种企业需求的开发工作。
& & & 2. 程序员开发完成需求时,需要将开发成果保存在公司的代码库,而这个保存的过程是需要一系列的安全性工作的。首先,程序员开发和维护的成果,需要经过项目负责人(主管、经理、总监之类)的评审、验证才能最终提交到公司的代码库。
& & & 3. 这个代码评审、核查的过程,由Gerrit(代码评审工具)实现:
& & & & & &&Gerrit简介:
& & & & & & 1).&基于 Web 的代码评审和项目管理的工具,面向基于 Git 版本控制系统;
& & & & & & 2).&为 Git 引入强制性的代码审核机制,非特别的授权设置,向 Git 版本库的推送(Push)必须要经过
Gerrit服务器,经过审核流程后,才能正式纳入代码库;
& & & & & & 3).&每一次提交将对应一个评审任务;
& & & & & & 4).&通过特殊的分支提交评审任务(refs/for/….);&
& & & & & & 5).&Gerrit 提供的 Git 服务的端口并非标准的 22 端口,缺省是 29418 端口;
& & & & & & 6).&Gerrit缺省的Http端口是8080。
& & & 4. Git常用指令操作:
& & & & & &1). 查看当前代码修改状态:git status。如下图: 注:MSM7x27A-ICS-AP为整个Android系统源码所在主目录
& & &上图输入git status指令后,显示的是你之前更改的代码文件(包括文件所在路径)
& & & & & &2). 查看当前项目远程代码库的提交记录:gitk
& & & & & & & & 输入gitk指令后,会跳出相应的记录信息的窗口,通过该窗口可以查看其它程序员对本项目的远程代码提交记录。
& & & & & &3). 保存更改的代码状态:git stash (或者git stash save &命名&);查看保存记录:git stash list;还原保存的更改:git
stash apply (或者git stash });清除保存的更改记录:git stash clear;
&&&&&&&&&&&&&&&& 执行git stash 指令后,再执行git status查看代码更改状态,之前modified的代码记录将不会显示,代码回到更改之前的状态。
& & & & & & & & &执行git
stash指令后,再执行git stash list,将看到如下的信息:
& & & & & & & & stash@{0}:..............
& & & & & & & & stash@{1}:...............
& & & & & & & & & & & .
& & & & & & & & & & & .
& & & & & & & & & & & .
& & & & & & & &stash@{0}开头为最近的一次保存记录。有时候为了方便记忆和还原我们需要还原的修改记录,这时候git&stash save &xxx& (xxx由自己命名)就派上用场了,执行该指令后
,我们再执行git stash list,将看到类似如下信息:& & & & & &&
& & & & & & & & & stash@{0}:..............
& & & & & & & & & stash@{1}:...............:xxx
& & & & & & & & & & & & .
& & & & & & & & & & & & .
& & & & & & & & & & & & .
& & & & & & & & 这样,我们就可以根据xxx的标记来执行git stash apply
stash@{1}&还原我们之前保存的更改记录了。
& & & & & & 4). 服务器本地代码同步更新远程库的代码:git pull --rebase&;
& & & & & & & & &在执行git pull --rebase更新代码之前,需执行git status查看当前本地代码有没有修改记录,若有,则执行git stash 保存修改记录,更新完后执行git stash apply恢复更改;如没有,则直接执行git pull --rebase;(如果本地有修改记录,则更新会出错)。
& & & & & & &5). 一次性提交修改项(modified):git commit -a;接着执行&git push origin HEAD:refs/for/远程分支名&,把代码提交到临时代码库(为通过评审),然后登录Gerrit,添加评审人员(Add Reviewer),通过评审,提交到公司远程代码库;
& & & & & & &6). 一次性提交修改项(modified)和添加项(add):git add . &(注意有小点); 单独把修改项或添加项提交:&git add 文件(包括所在路径)&;
& & & & & & &7). 提交删除文件:git rm ;
& & & & & & &8). 查看远程代码提交记录节点信息:git log (按q字母退出); &执行git log后会得到提交记录信息和相应的commit id值,如果需要回退到该程序员修改提交的记录信息时的代码,则执行&git reset --soft id值&;
& & & & & & &9). 若代码提交后(已经执行git push ... 操作),需要回退到提交之前的状态:登录Gerrit--&找到自己提交的Changes--&选择Abandon Change--&回到远程服务器代码终端操作,执行git reset --soft HEAD^
& & & & & & &10). 把修改或删除的文件回退到原状态:&git checkout 文件名(包括路径)&;回退全部:git checkout . (注意有小点)&
& & & & & & &11). 查看当前代码所在的本地分支(带有*的为当前本地代码的分支):git branch ;
& & & & & & &12).将把地代码切换到远程对应的分支:&git checkout -b 本地分支名 远程分支名&;
& & & & & & & & & &如执行git branch后出现如下信息:
& & & & & & & & & & * name1
& & & & & & & & & & & &name2
& & & & & & & & & name1为当前代码的本地分支,name2为之前已经切换到自己对应的远程代码分支的本地分支。这时候,如果需要从name1切换到name2,那么就不需要再执行git checkout -b name2 yyy(yyy为远程分支名)指令了,直接执行git checkout name2;就可以实现切换到name2分支;
& & & & & & & &13). 查看所有分支(包括本地和远程):git branch -a;
& 三. Repo管理:
& & &&Repo实现管理多个git库,一般是多个项目共用一个主分支,而针对项目共用主分支的代码都可以在overlay目录里开发、维护(overlay目录所在远程分支为对应项目的分支,而不是当前共用的主分支);然后提交到对应的项目代码分支;
& & & &1.Repo 相关脚本下载操作,相关匹配完成后;下拉Repo管理的项目代码:repo init -u gitserver:manifests.git
-m xxx.xml (xxx.xml文件决定初始化的项目)--&repo sync---&创建xxx项目对应的分支:repo start xxx --all&
& & & & &(--all意为将所有模块都归为当前xxx分支下)
& & & &2. 查看当前项目代码所在的分支:repo branch;
& & & &3.查看当前项目相应目录代码所在的分支情况(可能共用主分支或者在自己的分支),如查看framework/base下的代码所在分支情况:执行 cd&framework/base
进入base目录--&执行git branch -a查看;如查看package/apps/Music系统应用模块所在的分支情况: 执行cd&package/apps/Music---&执行git branch -a;
& & & &4.删除不用的本地分支:“repo
abandon 分支名” (同“git branch -d 分支名”)
& & & &5.自动查找项目所在的分支(在没执行repo start xxx --all的情况下),然后进行切换:repo forall -c git checkout
-b xxx 项目对应的远程分支名(最好是本地分支和远程分支同名,除主分支外)
& & & &6.Repo实现切换分支:执行cd .repo/manifests---&执行ls查看项目对应的xxx.xml文件---&执行cd -回到主目录---&执行repo
sync同步更新代码---&执行”repo start xxx(本地分支名) --all“创建相应的本地分支(或者执行&repo -c -p git checkout 本地分支 &远程分支&指令);
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:790663次
积分:4900
积分:4900
排名:第4588名
原创:50篇
评论:537条
(1)(1)(1)(1)(1)(1)(1)(2)(2)(1)(1)(1)(1)(2)(1)(4)(7)(4)(1)(1)(1)(1)(3)(4)(6)(4)(1)&首先介绍一下SAP权限的几个基本概念:
&&& * SAP系统权限:某SAP操作用户能在SAP系统中做哪些操作。比如(大致概念)用户XX-A只能查看物料信息,在SAP系统中就分配事物码MM03给XX-A。SAP的权限控制是控制到字段级的,换句话说,其权限控制机制可以检查你是否有权限维护某张透明表的某一个字段。
&&&&& 用户(User):具体操作SAP系统的用户,即登陆SAP Logon输入的用户。使用事物码SU01创建一个新的用户ID,默认的权限是空白的,不允许任何操作。
&&&&& 单一角色(Single Role):简单的说就是一个事物码的集合。其中包含了控制事物码操作的“权限对象”、“权限字段”以及允许的操作及允许的值。用事物码PFCG维护。单一角色是相对应复合角色而言的。
&&&&& 复合角色(Comp. Role):又叫通用角色,即是多个单一角色的集合。复合角色中可以包含多个单一角色,此复合角色包含了这多个单一角色所控制的权限。复合角色还可以维护具体的“权限对象”、“权限字段”以及允许的字段值及字段操作。用事物码PFCG维护。
&&&&& 单一角色和复合角色:单一角色好比“IT部员”,复合角色好比“IT经理”,每个IT部员所操作的权限范围不同,而IT经理可以具备多有部员的权限,IT经理的权限就是多位IT部员的权限的一个集合,即在IT经理的权限中添加多为IT部员的权限即可。就是将多个单一角色分配在一个复合角色当中,取并集。
&&&&& 权限对象(Authorization Object),权限字段(Authorization Field),允许的操作(Activity),允许的值(Field Value)
&&&&&& 角色包含了若干权限对象,在透明表AGR_1250中有存储二者之间的关系;权限对象包含了若干权限字段、允许的操作和允许的值,在透明表 AGR_1251中体现了ROLE/Object/Field/Value之间的关系;有一个特殊的权限对象用来包含了若干事务码。这个权限对象叫 “S_TCODE”,该权限对象的权限字段叫“TCD”,该字段允许的值(Field Value)存放的就是事务代码;有一种特殊的权限字段用来表示可以针对该权限对象做哪些操作,是允许创建、修改、显示、删除或者其他呢。该权限字段叫 “ACTVT”,该字段允许的值(Field
Value)存放的就是允许操作的代码,01代表创建、02代表修改、03代表显示等;SAP 系统自带了若干权限对象、默认控制了若干权限字段(对应到透明表的某些字段)。可以用事务码SU20来查看系统有哪些权限字段,用SU21来查看系统有哪些默认的权限对象。于是我们知道了事务代码与权限对象的区别。从权限控制的范畴来看,事务代码属于一种特殊的权限对象;一个事务代码在执行过程中,为了判断某个ID是否有权限执行此事务代码,还可能检查其他若干普通的权限对象。使用SU22来查看某个事务代码包含了哪些权限对象。在透明表USOBX中,存放了事务码与权限对象的对应关系。
&&&&&& 如果大家理解了上面的概念(不理解也没关系,因为我也一开始也没懂),我们开始用实例来讲解如何维护一个用户的权限。
&&&&&& SAP权限设置常用的事物码:
&&& * SU01:创建用户
&&& * SU22:查看事物码中的权限对象
&&& * PFCG:创建角色
&&& * SU53:权限测试
1.创建用户
事物码SU01,输入新建用户名:SAPMOON_01
2.创建单一角色ZR_SAPMOON_01,事物码:PFCG。有三种方法:
(1)手工创建
(2)复制创建
(3)继承创建:输入要继承的角色
*继承与复制的区别:
复制:A复制B,A创建好后与B没有联系,A可以自由维护添加事物码
继承:A继承B,B变更后,A也相应变更,A中不能添加事物码,可以删除继承关系后单独添加。
(4)维护菜单:此处添加允许操作的事物码,报表或其他功能
(5)维护权限,生产权限参数文件。
这里我们维护的是“菜单”页中事物所控制的权限字段
维护权限字段值(红灯变绿的),点击生成参数文件,保存。
(6)可将单一角色直接分配给用户,分配用户,进行用户比较
(7)保存退出,单一角色ZR_SAPMOON_01创建完毕
3.创建复合角色
(1)创建复合角色ZC_SAPMOON_01,事物码同样是PFCG。
(2)复合角色中分配单一角色,不能添加事物码
(3)点击“读菜单”,读取单一角色的菜单。
(4)将复合角色分配给用户,用户比较。
(5)保存退出,创建复合角色成功。
4.SU22:维护事物码所控制的权限对象及权限字段
(1)SU22,输入事物码,F8运行。
(2)左边为CO01所有可控制的权限对象。两种状态:YES、NO
YES:运行CO01时,程序检查此权限对象,判断用户是否可操作。
NO:运行CO01时,程序不检查此权限字段
(3)维护权限字段检查状态及权限字段值。变更后会产生请求号。
5.SU53:权限测试
6.SUIM:权限报表
可以更加各种条件查询用户权限信息
SE93&查询所有TCODE
或者 table: tstc
SE16&display
SUIM&查询用户信息的报表们
SAP常用的TCODE---BASIS
事务码 描述 ( 中英文 )
SBIT Menu 菜单
SBTA Test background processing 后台处理测试
SBTU Background processing for user 对用户的后台处理
SM36 Define Background Job 定义后台作业
SM37 Background Job Overview 后台作业概览
SM39 Job Analysis 作业分析
SM49 Execute external OS commands 执行外部 OS 命令
SM61 Menu 菜单
SM62 Menu 菜单
SM63 Display/Maintain Operating Mode Sets 显示 / 保持操作方式设置
SM64 Release of an Event 事件的释放
SM65 Background Processing Analysis Tool 后台处理分析工具
SM67 Job Scheduling 作业调度
SM68 Job Administration 作业管理
SM69 Maintain external OS commands 维护外部 OS 命令
SMX Display Own Jobs 显示自己的作业
SPBM Monitoring parallel background tasks 监控类似的后台任务
SPBT Test: Parallel background tasks 文本 : 匹配后台任务
DB16 DB system check (trigger/browse) DB system check (trigger/browse)
DB17 DB system check (configure) DB system check (configure)
DB20 No.of table tupels acc. to stat. No.of table tupels acc. to stat.
DB21 Maintenance control table DBSTATC Maintenance control table DBSTATC
RZ01 Job Scheduling Monitor 作业计划监视器
RZ02 Network Graphics for SAP Instances 网络图 SAP
RZ04 Maintain SAP Instances 保持 SAP 实例
RZ06 Alerts Thresholds Maintenance 警报门限维护
RZ08 SAP Alert Monitor SAP 报警监视器
RZ12 Maintain RFC server group assignment 维护 RFC 指定服务器组
SM66 Systemwide Work Process Overview 系统工作过程概述
SMLG Maintain Logon Group 维护登录组
SRZL Menu 菜单
SM02 System Messages 系统消息
SM04 User Overview 用户概览
SM13 Display Update Records 显示更新记录
SM50 Work Process Overview 工作进程概述
SM51 List of SAP Servers SAP 服务器的清单
SM54 TXCOM maintenance TXCOM 维护
SM55 THOST Maintenance THOST 维持
SM56 Number Range Buffer 数字范围缓冲区
SMGW Gateway Monitor 网关监控器
ST07 Application monitor 应用程序监视器
AL01 SAP Alert Monitor SAP 报警监视器
AL02 Database alert monitor 数据库警报监测器
AL03 Operating system alert monitor 操作系统警告监视器
AL04 Monitor call distribution 监视呼叫分配
AL05 Monitor current workload 监视当前的工作负荷
AL06 Performance: Upload/Download 执行 : 上载 / 下装
AL07 EarlyWatch Report 初期察看报告
AL08 Users Logged On 登录的用户
AL09 Data for database expertise 专家数据库的数据
AL10 Download to Early Watch 下载早观察
AL11 Display SAP Directories 显示 SAP 目录
AL12 Display table buffer (Exp. session) 显示表缓冲
AL13 Display Shared Memory (Expert mode) 显示共享内存 ( 输出方式 )
AL15 Customize SAPOSCOL destination 自定义 SAPOSCOL 目的地
AL16 Local Alert Monitor for Operat.Syst. 操作系统的本地报警监视器
AL17 Remote Alert Monitor f.Operat. Syst. 操作系统的远程报警监视器
AL18 Local File System Monitor 本地的文件系统监视器
AL19 Remote File System Monitor 远程文件系统监视器
AL20 EarlyWatch Data Collector List EarlyWatch 数据收集器清单
AL21 ABAP Program analysis ABAP Program analysis
AL22 Dependent objects display Dependent objects display
DB01 Analyze exclusive lockwaits 分析互斥锁定等待
DB02 Analyze tables and indexes 分析表和索引
DB03 Parameter changes in database 在数据库中参数改变
DB05 Analysis of a table acc. to index Analysis of a table acc. to index
DB11 Early Watch Profile Maintenance 初期察看描述文件维护
DB12 Overview of Backup Logs 备份日志的概观
DB13 Database administration calendar 数据库管理日历
DB14 Show SAPDBA Action Logs 显示 SAPDBA 行为记录
DB15 CCMS - Document archiving CCMS - Document archiving
OS01 LAN check with ping 通过 ping 检查 LAN
OS02 Operating system configuration 操作系统配置
OS03 O/S Parameter changes O/S 参数更改
OS04 Local System Configuration 本地的系统配置
OS05 Remote System Cconfiguration 远程系统配置
OS06 Local Operating System Activity 本地的操作系统作业
OS07 Remote Operating System Activity 远程操作系统活动性
OSS1 Logon to Online Service System 注册到联机服务系统
SDBE Explain an SQL statement 匹配码对象(测试)
ST02 Setups/Tune Buffers 设置 / 调谐缓冲
ST03 Performance,SAP Statistics, Workload 性能 ,SAP 统计 , 工作负荷
ST04 Select DB activities 选定数据库中的活动
ST05 Trace for SQL, Enqueue, RFC, Memory SQL 跟踪
ST06 Operating System Monitor 操作系统监视器
ST08 Network Monitor 网络器
ST09 Network Alert Monitor 网络敬报器
ST10 Table call statistics 表调用统计
ST4A Database: Shared cursor cache (ST04) Database: Shared cursor cache (ST04)
STAT Local transaction statistics 本地事务统计
STP4 Select DB activities Select DB activities
STUN Menu Performance Monitor 菜单性能监视器
TKOF Turn off Oracle trace 关闭 Oracle 跟踪
TKON Turn off Oracle trace 关闭 Oracle 跟踪
TKPR Display trace file 显示跟踪文件
TU01 Call Statistics 调用统计
TU02 Parameter changes 参数改变
SP00 Spool and related areas 假脱机及相关区域
SP01 Output Controller 输出控制
SP02 Display Output Requests 显示输出请求
SP03 Spool: Load Formats 假脱机 : 载入格式
SP1T Output Control (Test) 输出控制(测试)
SPAD Spool Administration 假脱机管理
SPAT Spool Administration (Test) 假脱机管理(测试)
SPCC Spool consistency check 假脱机一致性检查
SPIC Spool installation check 假脱机安装检查
SPTP Text elem. maint. for print formats 用于打印格式的文本元素维护
SP11 TemSe directory TemSe 目录
SP12 TemSe Administration TemSe 管理
SE92 Maintain System Log Messages 维护系统日志消息
SM20 System Audit Log 系统审计日志
SM21 System Log 系统日志
S001 CASE 工具菜单 CASE 工具菜单
S002 Menu Administration 菜单管理
SDW0 ABAP/4 Development WB Initial Screen ABAP/4 开发工作台初始屏幕
SYST Menu 菜单
SDMO Dynamic Menu (old) 动态菜单 ( 旧 )
SMEN Session Manager Menus 会话管理菜单
SU55 Call the Session Manager menus 调用会话管理菜单
RE_GGREPO1 Test report 1 测试报表 1
RE_GGREPO2 Test report 1 测试报表 1
SU24 Auth. obj. check under transactions 事务中权限对象检查
SU25 Upgrade Tool for Profile Generator 配置文件生成器的升级工具
SU26 Upgrade tool for Profile Generator 配置文件生成器的升级工具
SUPC Profiles for activity groups 作业组的参数文件
SUPN Number range maint.: PROF_VARIS 编码范围维护 : PROF_VARIS
SUPO Maintain org. levels 维护初始级别
SM0 Work Process Overview 工作处理概述
SU02 Maintain Authorization Profiles 维护权限参数文件
SU03 Maintain Authorizations 维护权限
SU10 Mass Changes to User Master Records 对用户主记录的大量修改
SU12 Mass Changes to User Master Records 用户主记录的大量修改
SU2 Maintain user parameter 维护用户参数
SU20 Maintain Authorization Fields 维护权限字段
SU21 Maintain Authorization Objects 维护权限对象
SU22 Auth. Object Usage in Transactions 事务中权限对象的用法
SU23 Load Tables in TAUTL 在 TAUTL 中装入表
SU52 Maintain User Parameters 维护用户参数
SU53 Display Check Values 显示检查值
SU54 Session Manager 会话管理器
SU56 Analyze User Buffer 分析用户缓冲区
SU80 Archive user change documents 存档用户更改文档
SU81 Archive user password change doc. 归档用户口令更改文档
SU82 Archive profile documents 档案参数文件文档
SU83 Archive authorization docs. 存档授权文档
SU84 Read archived user change documents 阅读已存档的用户修改文档
SU85 Read archived password change doc. 阅读已存档的口令修改文档
SU86 Read profile change documents 读参数文件更改文档
SU87 Read authorization change documents 读授权更改文档
SU96 Table maint.: Change SUKRIA 表维护:修改 SUKRIA
SU97 Table maint.: Display SUKRIA 表维护:显示 SUKRIA
SU98 Call report RSUSR008 调用报表 RSUSR008
SU99 Call report RSUSR008 调用报表 RSUSR008
SUIM Call AUTH reporting tree (info sys.) 调用 AUTH 报表树(信息系统)
SU01 User Maintenance 用户维护
SU01_NAV User maint. to include in navigation 包含在导航中的用户维护
SU01D User Display 用户显示
SU3 Maintain Users Own Data 维护用户自己的数据
SE01 Transport Organizer 传送组织者
SE03 Workbench Organizer: Tools 工作台组织器:工具
SE06 Set Up Workbench Organizer 设置工作台组织器
SE07 Transport System Status Display 传输系统状态显示
SE09 Workbench Organizer 工作平台组织者
SE10 Customizing Organizer 自定义组织者
SE17 General Table Display 通用表显示
STDR TADIR consistency check TADIR 一致性检查
通常basis会使用PFCG做权限管理,时你保存时会产生一个系统外的profile name,
记得SU01时用户有profile 和role两栏位吗?它们的关系如何呢?
首先明白几个概念.
1.activity
这样说吧,我们从activity谈起,activity是什么意思这个你查下
字典也就知道了,对就是规定可做什么动作,比如说不能吸烟只能喝酒,不能多于2两,
不对,这是我老婆讲的,SAP不是这样子的,是只能insert, update,display什么的.
这些东西当年德国佬是写在tobj表中的.
activity 也是可分activity group的.
2.activity category &Authorization group
Role Vs Profile
你看看表T020就知道了,就是什么K,D, A, M什么的.
profile是什么呢?实际上可以理解为所有的authorization data(有很多authorization group--{你可使用OBA7填写,权限太细也不是好事^_^}和activity组成)的一个集合的名字,通常一个自定义的role产
生一个profile,SAP权限控制是根据profile里的authorization data(objects)来控制的.
role又是什么呢?role只是一个名字而已,然后将profile赋予给它, 比如你SU01建立一个
用户,我没有任何role,但是加如SAP_All profile也是可做任何事情.
SAP本身有很多default role & profile.
3.最常用的PFCG-&authorizations-&change authorization data-&
进入后选取selection criteria 可看到所有的authorization object
manually可手工加authorization object,比如你使用某个t-code权限出错误,abap使用SU53检查就
知道缺少哪个authorization objec,然后手工加入就可以.
你选去authorization levels就可by account type再细分权限.
有些甚至直接到表字段.而且你甚至可給一个object分配缓存buffer.
那么SAP是如何做到权限控制的呢,屠夫就用刀小宰一下.
4.关于权限方面的几个t-code.
(一)Role(角色)相关T-code:
PFAC_CHG 改变
PFAC_DEL 删除
PFAC_DIS 显示
PFAC_INS 新建
ROLE_CMP 比较
SUPC 批量建立角色profile
SU03 检测authorzation data
SU25, SU26 检查updated profile
(二)建立用户相关T-code:
SU50, Su51, SU52
SUCOMP:维护用户公司地址
SU2 change用户参数
SUIM 用户信息系统
SUGRD:显示
SUGRD_NAV:还是维护
SUGR_NAV:还是显示
(三)关于profile&Authoraztion Data
SU02:直接创建profile不用role
SU20:细分Authorization Fields
SU21(SU03):****维护Authorization Objects(TOBJ,USR12).
对于凭证你可细分到:
F_BKPF_BED: Accounting Document: Account Authorization for Customers
F_BKPF_BEK: Accounting Document: Account Authorization for Vendors
F_BKPF_BES: Accounting Document: Account Authorization for G/L Accounts
F_BKPF_BLA: Accounting Document: Authorization for Document Types
F_BKPF_BUK: Accounting Document: Authorization for Company Codes
F_BKPF_BUP: Accounting Document: Authorization for Posting Periods
F_BKPF_GSB: Accounting Document: Authorization for Business Areas
F_BKPF_KOA: Accounting Document: Authorization for Account Types
F_BKPF_VW : Accounting Document: Change Default Values for Doc.Type/PsKy
然后你进去还可细分,这些个东西是save在USR12表中的. 在DB层是UTAB.
对具体transaction code细分:
SU53:*** 就是你出错用来检查没有那些authoraztion objects.
SU56:分析authoraztion data buffers.
SU87:用来检查用户改变产生的history
SU96,SU97,SU98,SU99:干啥的?
SUPC:批量产生role
DB和logical层:
SUKRI:Transaction Combinations Critical for Security
TOBJ : All avaiable authorzation objects.(全在此)
USR12: 用户级authoraztion值
-----------------------------
USR01:主数据
USR02:密码在此
USR04:授权在此
USR03:User address data
USR05:User Master Parameter ID
USR06:Additional Data per User
USR07:Object/values of last authorization check that failed
USR08:Table for user menu entries
USR09:Entries for user menus (work areas)
USR10:User master authorization profiles
USR11:User Master Texts for Profiles (USR10)
USR12:User master authorization values
USR13:Short Texts for Authorizations
USR14:Surchargeable Language Versions per User
USR15:External User Name
USR16:Values for Variables for User Authorizations
USR20:Date of last user master reorganization
USR21:Assign user name address key
USR22:Logon data without kernel access
USR30:Additional Information for User Menu
USR40:Table for illegal passwords
USR41:当前用户
UST04:User Profile在此
UST10C: Composite profiles
UST10S: Single profiles (角色对应的
UST12 : Authorizations..............................
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:524次
排名:千里之外}

我要回帖

更多关于 中国科学引文数据库 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信