SXPG_DUMMY_COMMAND_CHECK: Schnittstelle für gesonderte Prüfmodule
Wenn Sie ein externes Kommando definieren, können Sie angeben, dass ein zusätzlicher Funktionsbaustein aufgerufen werden soll, der die Berechtigung des Benutzers für die Ausführung eines Kommandos prüfen soll.
Sie können einen solchen zusätzlichen Baustein selbst definieren. Dieser Baustein muss die im folgenden definierte Schnittstelle für SXPG_DUMMY_COMMAND_CHECK haben. Wie dieser Funktionsbaustein kann er lediglich die Erlaubnis, ein Kommando auszuführen, erteilen oder verweigern.
Um sicherzustellen, dass ein solcher Funktionsbaustein nicht missbraucht werden kann, prüft das System, ob die Schnittstelle des Prüfbausteins der von SXPG_DUMMY_COMMAND_CHECK entspricht. Es ist deshalb von wesentlicher Bedeutung, dass SXPG_DUMMY_COMMAND_CHECK nie geändert wird.
So können Sie Ihren eigenen Prüfbaustein schreiben:
Kopieren Sie SXPG_DUMMY_COMMAND_CHECK auf einen Namen innerhalb des für Kunden reservierten Namensbereichs (Namen, die mit Y oder Z beginnen).
Schreiben Sie Ihre Berechtigungsprüfung.
Geben Sie in der Kommandodefinition an, dass der Funktionsbaustein ausgeführt werden soll, wenn das zu prüfende Kommando ausgeführt wird (Transaktion SM69).
Hinweis
Ändern Sie SXPG_DUMMY_COMMAND_CHECK oder seine Schnittstelle nicht. Rufen Sie diesen Funktionsbaustein nie auf, weder direkt noch durch Angabe als Prüfbaustein in einer Kommandodefinition. Kopieren Sie ihn, und ändern Sie dann den neuen Funktionsbaustein, um eine zusätzliche Berechtigungsprüfung zu definieren.
Syntax
IMPORTING
PROGRAMNAME = <Program or command from definition>
PARAMETERS = <Argument string>
EXCEPTIONS
NO_PERMISSION " Command rejected by User exit auth. check
Parametername |
Verwendung |
PROGRAMNAME |
Vollständig substituierter Pfadname des auszuführenden externen Kommandos. |
PARAMETERS |
Argumente für das externe Kommando wie durch die Definition im SAP-System und vom aufrufenden Programm oder Benutzer angegeben. Diese Argumente werden auf unzulässige Zeichen geprüft, z.B. das Zeichen ; unter UNIX. Probleme werden über die Ausnahme SECURITY_RISK aufgezeichnet. |
Name |
Bedeutung |
NO_PERMISSION |
Verhindert, dass ein Kommando ausgeführt wird, wenn die Berechtigungsprüfung gemäß Prüfbaustein scheitert. NO_PERMISSION löst die Ausnahme SECURITY_RISK im aufrufenden Funktionsbaustein aus. |