SAP R/3 Системное администрирование
Шрифт:
10. Далее для выбранных операций генерируется профиль полномочий. При обслуживании роли выберите вкладку Authorizations (см. рис. 8.14) и введите имя нового профиля полномочий. Все имена с «_» в качестве второго символа зарезервированы для стандартных профилей SAP. Можно позволить системе предложить значение, но оно состоит из трудно запоминаемой строки символов (см. рис. 8.17). Для упрощения последующего анализа рекомендуется использовать свое собственное имя или описательный короткий текст.
Рис. 8.14. Обслуживание
Необходимые полномочия определяются автоматически на основе выбранных видов деятельности и выводятся в иерархической форме. Сигналы светофора указывают состояние обработки узла:
► Зеленый — все полномочия имеют значения, но нужно их проверить.
► Желтый — по крайней мере, одно поле требует ввода значения (например, имя пользователя или устройства), которое необходимо задать вручную.
► Красный — существует поле, для которого не заданы организационные уровни.
Состояние группы операций, класса объектов, объекта, полномочий или поля может также быть следующим (выводится в обзоре как текст):
► Standard(стандартное) — во всех подчиненных узлах стандарты SAP не изменялись.
► Changed (измененное) — по крайней мере, в одном подчиненном узле стандарты SAP изменены.
► Maintained (обслуживаемое) — по крайней мере, в одно подчиненное поле, не заполненное SAP, были введены пользовательские значения.
► Manually (добавлено вручную) — по крайней мере, одно полномочие было вручную добавлено к подчиненным узлам.
► Old (старое) — после обновления R/3 сравниваются значения существовавших ранее и новых объектов и значений. Если все подчиненные значения идентичны, то узлу (хотя он все еще является текущим) присваивается состояние «старый».
► New (новое) — при сравнении обнаружилось, что были добавлены новые значения.
Теперь можно вручную внести изменения в выбранные полномочия и при необходимости присвоить значения. Можно также добавить или удалить полный набор полномочий. На рис. 8.14 показаны полномочия, выбранные для данного примера. Для этого нужно выполнить следующие шаги:
1. Выбрать узел и открыть его.
2. Теперь можно:
– Деактивировать нежелательные поддеревья или отдельные полномочия, выбрав пиктограмму, показанную справа от статуса (пиктограмма Legend выводит обзор различных символов, используемых этой транзакцией).
– Создать новые полные или отдельные полномочия с помощью команды Edit • Insert • Authorizations.
– Создать или изменить значения объекта полномочий, выбрав соответствующий символ в строке. Например, если обратиться к рис. 8.14, то рекомендуется создать значения полномочий на устройства в системе спула R/3. Эти значения описывают имена устройств, на которые распространяются полномочия. Например, D* означает все имена устройств, начинающиеся с D.
– Вручную удалить или добавить отдельные коды транзакций, соответствующие операциям.
3. После внесения изменений на всех светофорах должен быть зеленый свет. Сохраните изменения.
4. Выберите значок Generate Authorizations.
5. Создается профиль с присвоенными полномочиями и сохраняется с определенным на предыдущем экране именем.
6.
Составные роли
Чтобы еще больше упростить администрирование, можно сгруппировать роли в виде составных ролей. Создание и обслуживание составных ролей в основном совпадает с обслуживанием отдельных ролей.
На начальном экране ►Role maintenance введите имя и щелкните на кнопке Create collective role, чтобы создать составную роль. Используйте вкладку Roles для определения ролей, которые желательно объединить вместе. Можно импортировать и обрабатывать меню отдельных ролей на вкладке Menu. Полномочия в этом месте редактировать нельзя.
В больших проектах R/3 обязанности системного администратора обычно распределяются по нескольким областям и присваиваются различным людям или группам. Пользователь SAP* имеет профиль SAP_ALL, который включает все виды деятельности, включая специфические для приложений. Поэтому этот пользователь не подходит для обычной деятельности и должен быть защищен от неавторизованного использования. Вместо этого необходимо определить специальных пользователей с ролями, созданными для специальных целей.
Таблица 8.5. Наиболее важные роли для администрирования
Имя профиля | Описание |
SAP_BC_BASIS_ADMIN | Базовое администрирование и мониторинг системы |
SAP_BC_SPOOL_ADMIN | Администратор спулинга |
SAP_BC_BATCH_ADMIN | Администратор фоновой обработки |
SAP_BC_CUS_ADMIN | Администратор проектов настройки |
SAP_BC_DWB_ABAPDEVELOPER | Разработчик АВАР |
SAP_BC_SRV_GBT_ADMIN | Администратор коммуникации, папок, планирования сроков |
SAP_BC_SRV_COM_ADMIN | Администратор внешних коммуникаций |
SAP_BC_SRV_EDI_ADMIN | Администратор IDoc |
SAP_BC_MID_ALE_ADMIN | Администратор ALE |
SAP_BC_TRANSPORT_ADMIN | Администратор системы изменений и переноса (CTS) |
SAP_BC_BMT_WFM_ADMIN | Системный администратор информационных потоков |
SAP_BC_BDC_ADMIN | Администратор бизнес-потоков |
SAP_BC_USER_ADMIN | Администратор пользователей |
SAP_BC_AUTH_DATA_ADMIN | Администратор данных полномочий |