
Für die Untersuchung des Navigationsverhaltens (Feuern von Plugs) einer Web-Dynpro-Applikation und des Ursprungs der Einträge in der MessageArea stehen im System die folgenden Debugging-Scripts zur Verfügung:
RSTPDA_SCRIPT_WDY_FIRE_PLUG
RSTPDA_SCRIPT_WDY_MESSAGES
Diese Scripts emulieren Breakpoint at ABAP command SET SCREEN und Breakpoint at ABAP command MESSAGE in der Dynpro-Welt.
Gehen Sie folgendermaßen vor, um die Scripts auszuführen:
Schalten Sie den Debugger über das Kontextmenü ein, wie unter Debugging von Web-Dynpro-Applikationen über das Kontextmenü beschrieben. Wählen Sie dabei als Position WDDOBEFOREACTION, da dies immer vorhanden ist.
Im Debugger verzweigen Sie auf die Registerkarte Script und wählen Sie Skript laden. Wählen Sie als Skriptname eines der oben angegebenen Scripts aus und wählen Sie danach Skript sichern (Enter).
(Beispiel für RSTPDA_SCRIPT_WDY_FIRE_PLUG)
Wählen Sie Skript starten.
Der Debugger hält an einer Zeile an, wie es im folgenden Screen Shot anhand eines Beispiels gezeigt wird.
Wählen Sie Skript fortführen, damit der Debugger beim nächsten fire_xxx_plg anhält.
(Skript fortführen)
Hinweis
Beachten Sie, dass der Debugger nicht wirklich auf dieser Zeile oben steht. Wenn Sie im Debugger den ABAP-und-Dynpro-Stack ansehen, können Sie erkennen, dass das angezeigte Coding zwar im Stack enthalten ist, dass es aber nicht an höchster Position im Stack steht. Dies ist wichtig, da ein Einzelschritt (F5) zu einer unerwarteten Position führen kann.
Weitere Informationen über Debugging-Scripts finden Sie unter Debugger Scripting.