Su53查看權限對象st01跟踪
St22 看dump,以分析错误 eg.找到ABAP程序出错的地方,找出founction,用se37查看找到的founction,找到有关权限检查(authority check),找到object,在pfcg中添加object并赋予权限 St22看dump,以分析錯誤eg.找到ABAP程序出錯的地方,找出founction,用se37查看找到的founction,找到有關權限檢查(authority check),找到object,在pfcg中添加object並賦予權限
/h debug /h debug
su01 建用户ID,TMSADM这个用户不能锁定,它是系统默认的传输用户,SAPSYS也是系统用户,不能锁定 su01建用戶ID,TMSADM這個用戶不能鎖定,它是系統默認的傳輸用戶,SAPSYS也是系統用戶,不能鎖定
St22 看dump,以分析错误 eg.找到ABAP程序出错的地方,找出founction,用se37查看找到的founction,找到有关权限检查(authority check),找到object,在pfcg中添加object并赋予权限 St22看dump,以分析錯誤eg.找到ABAP程序出錯的地方,找出founction,用se37查看找到的founction,找到有關權限檢查(authority check),找到object,在pfcg中添加object並賦予權限
/h debug /h debug
su01 建用户ID,TMSADM这个用户不能锁定,它是系统默认的传输用户,SAPSYS也是系统用户,不能锁定 su01建用戶ID,TMSADM這個用戶不能鎖定,它是系統默認的傳輸用戶,SAPSYS也是系統用戶,不能鎖定
se09/se10 查看并释放change request 。 se09/se10查看並釋放change request 。
(workbench 表示与集团无关,只需要传一遍;customizing 表示与集团相关,则需要分多次传到每个集团) (workbench表示與集團無關,只需要傳一遍;customizing表示與集團相關,則需要分多次傳到每個集團)
sapd 配置打印方式、打印格式。 sapd配置打印方式、打印格式。
它的配置是跨集团的(打印方式分为:local,remote,front end 三种。local的配置较为复杂,它是指printer和server相连,driver全部都装在server上,然后再由server去连接pc;remote是指server与printer server 相连,printer server 再通过server与pc相连;front end 配置比较方便,它是指server与pc相连,pc接printer,并将其设置成默认printer)它的配置是跨集團的(打印方式分為:local,remote,front end三種。local的配置較為複雜,它是指printer和server相連,driver全部都裝在server上,然後再由server去連接pc;remote是指server與printer server相連,printer server再通過server與pc相連;front end配置比較方便,它是指server與pc相連,pc接printer,並將其設置成默認printer)
client的操作:sccL copy client的操作:sccL copy
scc3 查看日志 scc3查看日誌
scc4 后台 scc4後台
scc5 delete 选择“从T000删除条目” scc5 delete選擇“從T000刪除條目”
000 001 065 066 这四个client为系统client,066用于做earlywatch 000 001 065 066這四個client為系統client,066用於做earlywatch
scc3 查看日志 scc3查看日誌
scc4 后台 scc4後台
scc5 delete 选择“从T000删除条目” scc5 delete選擇“從T000刪除條目”
000 001 065 066 这四个client为系统client,066用于做earlywatch 000 001 065 066這四個client為系統client,066用於做earlywatch
sm02 给所有人发送即时消息 sm02給所有人發送即時消息
se61 修改sap登陆界面 se61修改sap登陸界面
se61——创建或修改general text,即常规文本:zlogin_screen_info—–在行首可用@xx@方式引用一个icon(其中xx为数字,在se38中运行report rstxicon 可查到所有的icon),文本信息最多为16行,每行45个字符. se61——創建或修改general text,即常規文本:zlogin_screen_info—–在行首可用@xx@方式引用一個icon(其中xx為數字,在se38中運行report rstxicon可查到所有的icon),文本信息最多為16行,每行45個字符.
So01 邮箱 So01郵箱
se61 修改sap登陆界面 se61修改sap登陸界面
se61——创建或修改general text,即常规文本:zlogin_screen_info—–在行首可用@xx@方式引用一个icon(其中xx为数字,在se38中运行report rstxicon 可查到所有的icon),文本信息最多为16行,每行45个字符. se61——創建或修改general text,即常規文本:zlogin_screen_info—–在行首可用@xx@方式引用一個icon(其中xx為數字,在se38中運行report rstxicon可查到所有的icon),文本信息最多為16行,每行45個字符.
So01 邮箱 So01郵箱
sm04 查看什么人在做什么事情,可踢人,它只能看到一台机器 sm04查看什麼人在做什麼事情,可踢人,它只能看到一台機器
al08 查看有多少人登陆,session_manage 表示用户出于登陆状态,什么也没有做,它可以看到两台机器,如果要登陆另外一台机器,可以用sm51转到另外一台机器 al08查看有多少人登陸,session_manage表示用戶出於登陸狀態,什麼也沒有做,它可以看到兩台機器,如果要登陸另外一台機器,可以用sm51轉到另外一台機器
os01 查看在线机器名称 os01查看在線機器名稱
al08 查看有多少人登陆,session_manage 表示用户出于登陆状态,什么也没有做,它可以看到两台机器,如果要登陆另外一台机器,可以用sm51转到另外一台机器 al08查看有多少人登陸,session_manage表示用戶出於登陸狀態,什麼也沒有做,它可以看到兩台機器,如果要登陸另外一台機器,可以用sm51轉到另外一台機器
os01 查看在线机器名称 os01查看在線機器名稱
oss1 选public进入sap 服务区,可用来发message或者申请lisence key oss1選public進入sap服務區,可用來發message或者申請lisence key
S0003605676 密码 I753A556 S0003605676密碼I753A556
S0003605676 密码 I753A556 S0003605676密碼I753A556
sm50/sm51 看进程,sm50看当前机器,sm51可以看两台机器 sm50/sm51看進程,sm50看當前機器,sm51可以看兩台機器
suim 权限比较 eg 查找哪些role里有spro这个事物代码 suim權限比較eg查找哪些role裡有spro這個事物代碼
rz10 编辑系统参数文件 rz10編輯系統參數文件
rdisp/gui_auto_logout & rdisp/keepalive 用于控制闲置时间(秒) rdisp/gui_auto_logout & rdisp/keepalive用於控制閒置時間(秒)
login/system_client 用于控制默认登陆的client编号(000-999) login/system_client用於控制默認登陸的client編號(000-999)
login/fails_to_user_lock 用于控制输错密码被锁定的次数(1-99) login/fails_to_user_lock用於控制輸錯密碼被鎖定的次數(1-99)
rdisp/gui_auto_logout & rdisp/keepalive 用于控制闲置时间(秒) rdisp/gui_auto_logout & rdisp/keepalive用於控制閒置時間(秒)
login/system_client 用于控制默认登陆的client编号(000-999) login/system_client用於控制默認登陸的client編號(000-999)
login/fails_to_user_lock 用于控制输错密码被锁定的次数(1-99) login/fails_to_user_lock用於控制輸錯密碼被鎖定的次數(1-99)
se43 定制显示在用户主菜单中的sap标准菜单条目 se43定制顯示在用戶主菜單中的sap標準菜單條目
1. Su01—–默认—-startmenu—–区域菜单(填入定制的菜单) Su01—–默認—-startmenu—–區域菜單(填入定制的菜單)
2. Pfcg—–找到common role—–添加tcode—-从范围菜单(填入定制的菜单) Pfcg—–找到common role—–添加tcode—-從範圍菜單(填入定制的菜單)
1. Su01—–默认—-startmenu—–区域菜单(填入定制的菜单) Su01—–默認—-startmenu—–區域菜單(填入定制的菜單)
2. Pfcg—–找到common role—–添加tcode—-从范围菜单(填入定制的菜单) Pfcg—–找到common role—–添加tcode—-從範圍菜單(填入定制的菜單)
se56 看自己的ID有哪些object及object的值 se56看自己的ID有哪些object及object的值
su10 批量修改用户,也可由su01的菜单”批量修改”进入 su10批量修改用戶,也可由su01的菜單”批量修改”進入
su02 编辑用户权限的参数文件 su02編輯用戶權限的參數文件
su10 批量修改用户,也可由su01的菜单”批量修改”进入 su10批量修改用戶,也可由su01的菜單”批量修改”進入
su02 编辑用户权限的参数文件 su02編輯用戶權限的參數文件
su21 建object su21建object
su20/su22 以不同角度来查看权限对象 su20/su22以不同角度來查看權限對象
sale 建立逻辑系统 eg. P34CLNT800 sale建立邏輯系統eg. P34CLNT800
su20/su22 以不同角度来查看权限对象 su20/su22以不同角度來查看權限對象
sale 建立逻辑系统 eg. P34CLNT800 sale建立邏輯系統eg. P34CLNT800
db13 数据备份 db13數據備份
db02 数据库表和索引的监控 db02數據庫表和索引的監控
db12 数据备份日志 db12數據備份日誌
sapdba 数据库管理工具 sapdba數據庫管理工具
db02 数据库表和索引的监控 db02數據庫表和索引的監控
db12 数据备份日志 db12數據備份日誌
sapdba 数据库管理工具 sapdba數據庫管理工具
sm36 定义后台作业(标准的作业——-缺省的计划) sm36定義後台作業(標準的作業——-缺省的計劃)
sm37 查看后台作业 sm37查看後台作業
sm37 查看后台作业 sm37查看後台作業
sp01 看打印队列,可清空假脱机请求 sp01看打印隊列,可清空假脫機請求
spad 选择完全管理,先定义“页格式”,然后赋格式类型,再赋设备类型(CNSAPWIN) spad選擇完全管理,先定義“頁格式”,然後賦格式類型,再賦設備類型(CNSAPWIN)
spad 选择完全管理,先定义“页格式”,然后赋格式类型,再赋设备类型(CNSAPWIN) spad選擇完全管理,先定義“頁格式”,然後賦格式類型,再賦設備類型(CNSAPWIN)
smlg 定义组登陆方式,如果发现机器不能自动分配资源或者分配资源出错,则可以在里面删除掉一台机器,然后再添加进去就可以解决,在它里面按F5可以查看机器响应时间,如果在1000ms以内则表示正常. smlg定義組登陸方式,如果發現機器不能自動分配資源或者分配資源出錯,則可以在裡面刪除掉一台機器,然後再添加進去就可以解決,在它裡面按F5可以查看機器響應時間,如果在1000ms以內則表示正常.
sm59 设置sfc连接,也可用它来登陆到别的机器,哪怕是用sap通讯帐号也可以 sm59設置sfc連接,也可用它來登陸到別的機器,哪怕是用sap通訊帳號也可以
sm21 看系统日志 sm21看系統日誌
os06 操作系统监视器,cpu使用率正常在30%以内,30%~70%可能表示很慢,如果无系统信息,则需要在AIX中执行如下命令: os06操作系統監視器,cpu使用率正常在30%以內,30%~70%可能表示很慢,如果無系統信息,則需要在AIX中執行如下命令:
ps –ef|grep saposcol (查看sap操作系统收集器进程) ps –ef|grep saposcol (查看sap操作系統收集器進程)
cd /usr/sap/P34/SYS/exe/run (注意这一行中的大写字母) cd /usr/sap/P34/SYS/exe/run (注意這一行中的大寫字母)
./saposcol (./表示运行) ./saposcol (./表示運行)
ps –ef|grep saposcol (查看sap操作系统收集器进程) ps –ef|grep saposcol (查看sap操作系統收集器進程)
cd /usr/sap/P34/SYS/exe/run (注意这一行中的大写字母) cd /usr/sap/P34/SYS/exe/run (注意這一行中的大寫字母)
./saposcol (./表示运行) ./saposcol (./表示運行)
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10132643/viewspace-551921/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/10132643/viewspace-551921/