Berechtigungen für externe Kommandos 
Verwendung
Um externe Kommandos erstellen oder ändern zu können, benötigen Sie die entsprechende Berechtigung.
Vorgehensweise
Definieren Sie die Berechtigungen für die Ausführung der externen Kommandos im R/3-System und ordnen Sie diese den Benutzern über Berechtigungsprofile zu. Berechtigungen können für alle externen Kommandos, für Gruppen externer Kommandos oder auch nur für einzelne Kommandos vergeben werden. Sie können außerdem auf bestimmte Rechner eingeschränkt werden.
Bei den Berechtigungen wird nicht zwischen Groß- und Kleinschreibung unterschieden.
Tabelle: Zweck der R/3-Berechtigungen
R/3-Berechtigung |
Zweck | |
S_RZL_ADM mit Aktivität ‘01’ |
Pflege externer Kommandos Die Berechtigung sollte im ABAP-Programm nicht mit AUTHORITY_CHECK , sondern mit dem Funktionsbaustein SXPG_MAINTENANCE_PERMISSION abgefragt werden. | |
S_LOG_COM |
Ausführung externer Kommandos hat drei Felder: | |
|
COMMAND |
Name des externen Kommandos | |
|
OPSYSTEM |
Betriebssystemtyp, für den das Kommando definiert wurde (muß nicht mit dem Betriebssystem des Zielrechners identisch sein) | |
|
HOST |
symbolischer Rechnername des Zielsystems | |
|
Die Felder COMMAND und OPSYSTEM dienen der eindeutigen Identifizierung der externen Kommandos, während HOST die Berechtigung zur Ausführung auf bestimmten Zielrechnern definiert. | ||
Standardmäßig wird bereits eine Berechtigung
S_LOGCOM_ALL , die zur Ausführung aller externen Kommandos berechtigt, in den Profilen S_A.SYSTEM und S_A.ADMIN ausgeliefert.
Siehe auch:
Sicherheitsprüfungen