FunktionsdokumentationSXPG_DUMMY_COMMAND_CHECK: Schnittstelle für gesonderte Prüfmodule

 

Wenn Sie ein externes Kommando definieren, können Sie angeben, dass ein zusätzlicher Funktionsbaustein aufgerufen werden soll, der die Berechtigung des Benutzers für die Ausführung eines Kommandos prüfen soll.

Sie können einen solchen zusätzlichen Baustein selbst definieren. Dieser Baustein muss die im folgenden definierte Schnittstelle für SXPG_DUMMY_COMMAND_CHECK haben. Wie dieser Funktionsbaustein kann er lediglich die Erlaubnis, ein Kommando auszuführen, erteilen oder verweigern.

Um sicherzustellen, dass ein solcher Funktionsbaustein nicht missbraucht werden kann, prüft das System, ob die Schnittstelle des Prüfbausteins der von SXPG_DUMMY_COMMAND_CHECK entspricht. Es ist deshalb von wesentlicher Bedeutung, dass SXPG_DUMMY_COMMAND_CHECK nie geändert wird.

So können Sie Ihren eigenen Prüfbaustein schreiben:

  1. Kopieren Sie SXPG_DUMMY_COMMAND_CHECK auf einen Namen innerhalb des für Kunden reservierten Namensbereichs (Namen, die mit Y oder Z beginnen).

  2. Schreiben Sie Ihre Berechtigungsprüfung.

  3. Geben Sie in der Kommandodefinition an, dass der Funktionsbaustein ausgeführt werden soll, wenn das zu prüfende Kommando ausgeführt wird (Transaktion SM69).

    Hinweis Hinweis

    Ändern Sie SXPG_DUMMY_COMMAND_CHECK oder seine Schnittstelle nicht. Rufen Sie diesen Funktionsbaustein nie auf, weder direkt noch durch Angabe als Prüfbaustein in einer Kommandodefinition. Kopieren Sie ihn, und ändern Sie dann den neuen Funktionsbaustein, um eine zusätzliche Berechtigungsprüfung zu definieren.

    Ende des Hinweises

Syntax Syntax

  1. IMPORTING 
    PROGRAMNAME = <Program or command from definition>
    PARAMETERS = <Argument string>
    EXCEPTIONS 
    NO_PERMISSION " Command rejected by User exit auth. check
    
Ende des Codes
Parameter
IMPORTING-Parameter

Parametername

Verwendung

PROGRAMNAME

Vollständig substituierter Pfadname des auszuführenden externen Kommandos.

PARAMETERS

Argumente für das externe Kommando wie durch die Definition im SAP-System und vom aufrufenden Programm oder Benutzer angegeben.

Diese Argumente werden auf unzulässige Zeichen geprüft, z.B. das Zeichen ; unter UNIX. Probleme werden über die Ausnahme SECURITY_RISK aufgezeichnet.

Ausnahmen

Name

Bedeutung

NO_PERMISSION

Verhindert, dass ein Kommando ausgeführt wird, wenn die Berechtigungsprüfung gemäß Prüfbaustein scheitert.

NO_PERMISSION löst die Ausnahme SECURITY_RISK im aufrufenden Funktionsbaustein aus.