Anfang des Inhaltsbereichs

SXPG_DUMMY_COMMAND_CHECK: Schnittstelle für gesonderte Prüfmodule  Dokument im Navigationsbaum lokalisieren

Wenn Sie ein externes Kommando definieren, können Sie angeben, daß ein zusätzlicher Funktionsbaustein aufgerufen werden soll, der die Berechtigung des Benutzers für die Ausführung eines Kommandos prüfen soll.

Sie können einen solchen zusätzlichen Baustein selbst definieren. Dieser Baustein muß die im folgenden definierte Schnittstelle für SXPG_DUMMY_COMMAND_CHECK haben. Wie dieser Funktionsbaustein kann er lediglich die Erlaubnis, ein Kommando auszuführen, erteilen oder verweigern.

Um sicherzustellen, daß ein solcher Funktionsbaustein nicht mißbraucht werden kann, prüft das System, ob die Schnittstelle des Prüfbausteins der von SXPG_DUMMY_COMMAND_CHECK entspricht. Es ist deshalb von wesentlicher Bedeutung, daß SXPG_DUMMY_COMMAND_CHECK nie geändert wird.

So können Sie Ihren eigenen Prüfbaustein schreiben:

  1. Kopieren Sie SXPG_DUMMY_COMMAND_CHECK auf einen Namen innerhalb des für Kunden reservierten Namensbereichs (Namen, die mit Y oder Z beginnen).
  2. Schreiben Sie Ihre Berechtigungsprüfung.
  3. Geben Sie in der Kommandodefinition an, daß der Funktionsbaustein ausgeführt werden soll, wenn das zu prüfende Kommando ausgeführt wird (Transaktion SM69).

Hinweis

Ändern Sie SXPG_DUMMY_COMMAND_CHECK oder seine Schnittstelle nicht. Rufen Sie diesen Funktionsbaustein nie auf, weder direkt noch durch Angabe als Prüfbaustein in einer Kommandodefinition. Kopieren Sie ihn, und ändern Sie dann den neuen Funktionsbaustein, um eine zusätzliche Berechtigungsprüfung zu definieren.

Syntax der Schnittstelle:

IMPORTING
PROGRAMNAME = <Program or command from definition>
PARAMETERS = <Argument string>
EXCEPTIONS
NO_PERMISSION " Command rejected by User exit auth. check

Parameter

IMPORTING-Parameter

Parametername

Verwendung

PROGRAMNAME

Vollständig substituierter Pfadname des auszuführenden externen Kommandos.

PARAMETERS

Argumente für das externe Kommando wie durch die Definition im SAP-System und vom aufrufenden Programm oder Benutzer angegeben.

Diese Argumente werden auf unzulässige Zeichen geprüft, z.B. das Zeichen ; unter UNIX. Probleme werden über die Ausnahme SECURITY_RISK aufgezeichnet.

 

Ausnahmen

Name

Bedeutung

NO_PERMISSION

Verhindert, daß ein Kommando ausgeführt wird, wenn die Berechtigungsprüfung gemäß Prüfbaustein scheitert.

NO_PERMISSION löst die Ausnahme SECURITY_RISK im aufrufenden Funktionsbaustein aus.