SAP NetWeaver ABAP基盤:標準からの変更:モディフィケーション
0 795

主な手順

準備

オブジェクトキーの入手

対象となるオブジェクトの修正にはオブジェクトキーと呼ばれる特殊な キーワードが必要となります。

オブジェクト修正

SE37やSE38、SE11などを利用して、オブジェクトを修正します。

次のようにオブジェクトキー要求があります。

このとき表示されるオブジェクト名を OSS で登録し、その結果取得された アクセスキーを入力します。 これはシステム(インストール)が異なると同じバージョンでも値が変わり ますので、毎回取得する必要があります。 また確認メッセージが表示されます。

移送

0 795
みんなのツイート (0)

関連サマリー


  • BASIS 0 Votes 372 閲覧数


    このトピックで例をあげてロールの設計と実装を説明します。

    ビジネス要件

    グループ各会社が同じクライアントIDでSAPシステムを共有しています。

    ロールの作成

    ロールの移送


  • BASIS 0 Votes 604 閲覧数


    このトピックでは、リポジトリ情報が格納される各システムテーブルを抜粋して説明します。

    リポジトリ管理技術名称説明主要項目TADIRリポジトリオブジェクトのディレクトリPGMIDプログラムID
    OBJECTオブジェクトタイプ
    OBJ_NAMEオブジェクト名称SRCSYSTEM マスタシステム
    DEVCLASSパッケージ
    MASTERLANGマスタ言語
    COMPONENTソフトウェアコンポーネント ABAPアプリケーション 技術名称説明主要項目TAPLPアプリケーションディレクトリAPPL アプリケーションカテゴリ名KTEXT アプリケーション短文テキスト ABAPディクショナリ 技術名称説明主要項目DD02L DBテーブルTABNAME テーブル名TABCLASS テーブルカテゴリ
    BUFFERED バッファリング
    CONTFLAG 出荷クラスDD08LDBテーブル 外部キーTABNAME テーブル名
    FIELDNAME 項目名CHECKTABLE チェックテーブル
    FRKART 依存度DD05SDBテーブル 外部キー 項目TABNAME テーブル名
    FIELDNAME 項目名
    PRIMPOS 位置FORTABLE外部キーテーブル
    FORKEY外部キー項目DD09LDBテーブル 技術設定TABNAME テーブル名TABKATサイズカテゴリ
    TABARTデータクラス
    PUFFERUNGバッファタイプ
    TRANSPFLAG透過フラグ
    BUFALLOWバッファ可能DD12LDBテーブル 二次索引SQLTABテーブル名
    INDEXNAME索引 IDDD17SDBテーブル 二次索引 項目SQLTABテーブル名
    INDEXNAME索引 ID
    POSITIONテーブル位置FIELDNAME項目名
    DESCFLAG降順DD03LDBテーブル 項目TABNAME テーブル名
    FIELDNAME項目名
    POSITIONテーブル位置KEYFLAGキー項目
    MANDATORY必須項目
    ROLLNAMEデータエレメント
    CHECKTABLEチェックテーブル
    INTTYPE ABAP データ型
    DATATYPEデータ型DD35LSAPテーブル項目 検索ヘルプ割当TABNAME テーブル名
    FIELDNAME項目名SHLPNAME検索ヘルプ名DD36SSAPテーブル項目 検索ヘルプパラメータTABNAME テーブル名
    FIELDNAME項目名
    SHLPFIELD検索ヘルプ ParaSHTYPE割当タイプ
    SHTABLE割当テーブル
    SHFIELD割当項目DARTT技術設定 データクラスDGKAT技術設定 サイズカテゴリDD25LテーブルビューVIEWNAMEビュー名ROOTTAB一次テーブル
    VIEWCLASSビュータイプ
    CUSTOMAUTH出荷クラス
    VIEWGRANT更新ステータス
    GLOBALFLAGテーブル更新DD26Sテーブルビュー 基本・結合テーブルVIEWNAMEビュー名
    TABNAME基本テーブルOBJPOS反復グループ位置DD27Sテーブルビュー項目VIEWNAMEビュー名
    OBJPOS反復グループ位置VIEWFIELDビュー項目
    TABNAME基本テーブル
    FIELDNAME基本項目
    KEYFLAGキー項目
    ROLLNAMEデータエレメント
    RDONLY更新フラグDD28Sテーブルビュー 選択条件CONDNAME選択条件 ID
    POSITION反復グループ位置TABNAMEテーブル名
    FIELDNAME項目名
    NEGATION否定
    OPERATOR演算子
    CONSTANTS定数
    CONTLINE継続行フラグ
    AND_ORDD29LテーブルビューとマッチコードIDの選択条件CONDNAME選択条件 IDVIEWNAMEビュー名
    LINE_CNT反復グループ位置DD01LドメインDOMNAME ドメイン名
    AS4LOCAL有効化ステータスDATATYPE データ型
    LENG 長さ
    DECIMALS 小数点以下桁数
    ENTITYTAB  値テーブル
    CONVEXIT 変換ルーチンDD07Lドメイン値DOMNAME ドメイン名
    AS4LOCAL有効化ステータス
    VALPOS ドメイン値キーDOMVALUE_L  ドメインの値:下限/単一値
    DOMVALUE_H  ドメインの値:上限DD30L検索ヘルプSHLPNAME検索ヘルプ名SELMETHOD選択メソッド
    SELMTYPE選択カテゴリ
    SELMEXIT検索ヘルプ ExitDD32S検索ヘルプ 項目SHLPNAME検索ヘルプ名
    FIELDNAME検索ヘルプ ParaFLPOSITION検索ヘルプ項目位置
    ROLLNAMEデータエレメント
    SHLPINPUT IMPORT param.
    SHLPOUTPUT EXPORT param.
    SHLPSELPOS 選択位置
    SHLPSELDIS 選択表示
    DATATYPE データ型DD31S複合検索ヘルプ 割当SHLPNAME検索ヘルプ名
    SUBSHLP検索ヘルプVIASHLP検索ヘルプ (親)DD33S検索ヘルプ 項目割当SHLPNAME検索ヘルプ名
    FIELDNAME検索ヘルプ Para
    SUBSHLP検索ヘルプ
    SUBFIELD参照パラメータDD25LロックオブジェクトDD26Sロックオブジェクト 二次テーブルDD27S ロックオブジェクト 項目DDLOGバッファ同期DDSYNバッファ同期化のパラメータABAPプログラム技術名称説明主要項目REPOSRCレポートソースコードPROGNAMEプログラム名CLASPGM クラス
    SUBCプログラム Type
    APPL Application
    SECU権限グループ
    DATA Source CodeTLIBG汎用グループTFDIR汎用モジュールFUNCNAME汎用モジュールPNAMEプログラム名
    FMODEモード
    UTASK更新FUPARAREF汎用モジュール(パラメータ)FUNCNAME汎用モジュール
    PARAMETERパラメータ名
    PARAMTYPEパラメータ TypeSTRUCTURE関連する型
    DEFAULTVALデフォルト値
    OPTIONALオプション paramsENLFDIR汎用モジュール(追加属性)FUNCNAME汎用モジュールAREA汎用グループ
    ACTIVE有効
    GENERATED生成済
    FREEDATEリリース日付D020SDynpro 内容PROGプログラム名DNUM  Dynpro番号
    TYPE  Dynproタイプ 
    FNUM 
    DGRPD021TDynpro キーワードテキストPROGプログラム名
    LANG言語
    FLDN項目名DTXT画面のキーワードテキストVARIDバリアント一覧REPORTレポート名
    VARIANTバリアントVARIS選択画面へのバリアント割当REPORTレポート名
    DYNNR Dynpro 番号
    VARIANTバリアントD342LGUIステータスPROGNAME プログラム名称
    STATUS GUI ステータス
    TYPEロードタイプD347TGUI表題PROGNAMEプログラム名称
    SPRSL言語
    OBJ_CODE表題番号SEOCLASSクラス/インタフェースCLSNAME クラス名称CLSTYPEクラスタイプ
    UUIDSEOCLASSDFクラス/インタフェース定義CLSNAME クラス名称
    VERSIONバージョンCATEGORYカテゴリ
    EXPOSURE可視性
    STATEステータス
    RELEASEリリース
    CLSEMBED埋込可能
    CLSABSTRCT抽象
    CLSFINAL 最終クラスSEOCOMPOクラス/インタフェースコンポーネントCLSNAME クラス名称
    CMPNAMEコンポーネントCMPTYPEコンポーネントタイプ
    MTDTYPEメソッドタイプSEOCOMPODFクラス/インタフェースコンポーネント定義CLSNAME クラス名称
    CMPNAMEコンポーネント
    VERSIONバージョンEXPOSURE可視性
    STATEステータスSEOFRIENDSクラス/インタフェース フレンド属性CLSNAME クラス名称
    REFCLSNAME参照クラス名称
    FRIENDTYPEフレンドタイプ
    VERSIONバージョンSTATEステータスSEOIMPLRELクラス/インタフェース 属性(参照型定義)CLSNAME クラス名称
    CMPNAMEコンポーネント
    VERSIONバージョンREFCLSNAME参照クラス名称
    IRLTYPE関係タイプSEOMETARELクラス/インタフェース スーパークラス・インタフェース定義CLSNAME クラス名称
    REFCLSNAME参照クラス名称
    VERSIONバージョンSTATEステータスステータス
    RELTYPEクラス間の関係タイプ
    RELNAME関係タイプ名SEOREDEFクラス/インタフェース 定義のオーバーライド)CLSNAME クラス名称
    REFCLSNAME参照クラス名称
    VERSIONバージョン
    MTDNAMEメソッド名称MTDABSTRCT抽象
    MTDFINAL Final
    ATTVALUE初期値SEOSUBCOクラス/インタフェース サブコンポーネントCLSNAME クラス名称
    CMPNAMEコンポーネント
    SCONAMEサブコンポーネントCMPTYPEコンポーネントタイプ
    MTDTYPEメソッドタイプSEOSUBCODFクラス/インタフェース サブコンポーネント定義CLSNAME クラス名称
    CMPNAMEコンポーネント
    SCONAMEサブコンポーネント
    VERSIONバージョンLOCKEDロック
    PARDECLTYP宣言レベル
    PARPASSTYP引渡しタイプ
    TYPTYPE型指定SEOTYPEPLSクラス/インタフェース データ型グループ割当CLSNAME クラス名称
    TYPEGROUPタイプグループSHDSVCI画面バリアントSCVARIANT画面バリアントPROGNAMEプログラム
    DYNPRO Dynpro番号SHDSVFVCI画面バリアント: 項目内容SCVARIANT画面バリアント
    FIELDNAME項目名
    STEPLステップループ行FIELDVALUE項目値
    --SHDTVUクライアント依存トランザクションバリアントTCVARIANT トランザクションバリアントTCODE トランザクションコードSHDTVクライアント依存トランザクションバリアントTCODE トランザクションコード
    TCVARIANT トランザクションバリアントSHDTVCIUクライアント非依存トランザクションバリアントTCVARIANT トランザクションバリアントTCODE トランザクションコードSHDTVCIクライアント非依存トランザクションバリアントTCODE トランザクションコード
    TCVARIANT トランザクションバリアントTSTCトランザクションコードTCODEトランザクションコードPGMNAプログラム
    DYPNO Dynpro--WebDynproプログラム技術名称説明主要項目WDY_COMPONENTWeb Dynpro: ComponentCOMPONENT_NAMEコンポーネント名称
    VERSIONプログラムステータス
    TYPEタイプMODULE‗POOL_NAMEモジュールプール名拡張技術名称説明主要項目MODSAP拡張プロジェクト(カスタマEXIT)NAME拡張プロジェクト名称
    構成要素TYPタイプ
    MEMBER拡張名称DEVCLASSパッケージMODACT拡張実装(カスタマEXIT)NAME拡張名
    TYP構成要素タイプ
    MEMBER拡張BADI_SPOTBAdi定義BADI‗NAME BAdi定義名称ENHSPOTNAME拡張スポット名称ENHOBJ拡張オブジェクトENHNAME拡張実装
    VERSIONバージョン
    OBJ_TYPオブジェクトタイプ
    OBJ_NAMEオブジェクト名称


  • BASIS 0 Votes 1158 閲覧数


    このトピックでは、権限に関わるシステムテーブルを抜粋して説明します。

    概要 カテゴリ技術名称名称説明ユーザUSR01ユーザマスタレコード基本属性を定義USR02ユーザログオンデータユーザログオンデータを定義USR03ユーザアドレスデータユーザアドレスデータを定義USR04ユーザ権限ユーザに割り当てられた権限プロファイル情報を格納USR05ユーザマスタパラメータIDユーザパラメータ値を格納USR21ユーザ名アドレスキーの割当ユーザのアドレスキー値を格納ADR2電話番号 (アドレス管理)ユーザの電話番号を格納ADR3FAX 番号 (アドレス管理)ユーザのFAX番号を格納ADR6電子メールアドレスユーザの電子メールアドレスを格納ロールAGR_AGRS集合ロール内のロール-AGR_DEFINEロール定義 -AGR_FLAGSロール属性-AGR_HIERロールメユー構造-AGR_1016ロールプロファイル-AGR_1250ロール権限データ(ヘッダ)-AGR_1251ロール権限データ(項目値明細)-AGR_1252ロール権限データ(組織要素)-権限オブジェクトTOBC権限クラス権限クラスを定義TOBJ権限オブジェクト権限オブジェクトと権限オブジェクトの項目構成を定義TACTZ権限オブジェクトごとの有効アクティビティ権限オブジェクトごとの有効アクティビティ権限プロファイルUST10C複合権限プロファイル含められている単一ロールを定義UST10S単一権限プロファイル権限プロファイルの権限名を定義UST12権限プロフィル権限値権限オブジェクト別に権限プロファイル毎の各権限項目値を格納権限(ユーザ)USR10ユーザマスタ権限プロファイル-USR12ユーザマスタ権限値-USR16ユーザ権限用変数の値-権限(トランザクション)TSTCAトランザクションコード権限の値SE93で照会・更新USOBTトランザクション>権限オブジェクトSU22/SU24で照会・更新USOBXUSOBTのチェック用テーブル-USOBT_Cトランザクション>権限オブジェクト(カスタマ)-USOBX_CUSOBT_Cのチェック用テーブル-詳細(ユーザ系)USR01テーブル

    ユーザマスタレコード

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 STCOD開始メニュー-3 SPLD出力デバイス-4 DATFM日付書式-5 DCPFMISOコード-6 LANGU言語- USR02テーブル 

    ユーザログオンデータ

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 BCODE初期パスワード-3 USTYPユーザタイプ- USR04テーブル 

    ユーザ権限

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 NRPROプロファイル数-3 PROFSプロファイル名リスト- USR05テーブル 

    ユーザパラメータ

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 PARIDパラメータID-3 PARVAパラメータ値-

    定義可能なパラメータ名はTPARAテーブルに定義されます。

    詳細(ロール)AGR_DEFINEテーブル

    ロール定義 

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール名称-2 TEXTテキスト- AGR_FLAGSテーブル 

    ロール属性

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール名称-2○FLAG_TYPE属性タイプ-3 FLAG_VALUE属性値- AGR_HIERテーブル 

    ロールメユー構造 AGR_HIERT

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール名称-2○OBJECT_IDメニューID-3 FOLDER親メニューID-4 SORT_ORDERソート順番-5 MENU_LEVELメニューレベル-6 SAP_GUID一意 ID-7 ATTRIBUTES親メニューID-8 SOURCE_AGR色-9 ICONメニューエントリアイコン-10 APPL_ALIASメニューエントリテキスト- AGR_1016テーブル

    ロールプロファイル名称

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 PROFILEプロファイル-4 GENERATED生成済-5 PSTATEバージョン- AGR_1250テーブル

    ロール権限データ(ヘッダ)

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 OBJECT権限オブジェクト-4 AUTH権限値-5 MODIFIEDオブジェクトステータス- AGR_1251テーブル

    ロール権限データ(項目値明細)

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 OBJECT権限オブジェクト-4 AUTH権限値-5 FIELD項目名-6 LOW値-7 HIGH値- AGR_1252テーブル

    ロール権限データ(組織要素) ロールが関連付ける組織(販売組織、購買組織、会社コードなど)の情報を格納します。 利用可能な組織の変数名がUSVARに定義されます。

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 VARBL組織変数名-4 LOW値-5 HIGH値-AGR_USERSテーブル

    ユーザへのロール割当

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○UNAMEユーザ-3○FROM_DAT開始日付-4○TO_DAT終了日付-5 COL_FLAG集合ロールからの割当-詳細(権限オブジェクト系)TOBCテーブル

    権限クラス 

     項目一覧 No.PK技術名称名称説明1○OCLSS権限クラス- TOBJテーブル 

    権限オブジェクト

     項目一覧 No.PK技術名称名称説明1○OBJCT権限オブジェクト名称-2 FIEL1~FIEL0項目名-3 OCLSS権限クラス- TACTZテーブル 

    権限オブジェクトごとの有効アクティビティ

     項目一覧 No.PK技術名称名称説明1○BROBJ権限オブジェクト名-2○ACTVTアクティビティ-詳細(権限プロファイル系)UST10Cテーブル

    複合権限プロファイル

     項目一覧 No.PK技術名称名称説明1○PROFN複合プロファイル-2○AKTPSバージョン-3○SUBPROF単一プロファイル-UST10Sテーブル

    単一権限プロファイル

     項目一覧 No.PK技術名称名称説明1○PROFNプロファイル-2○AKTPSバージョン-3 OBJCT権限オブジェクト-4 AUTHユーザマスタ:権限名-UST12テーブル

    権限プロフィル権限値

     項目一覧 No.PK技術名称名称説明1○OBJCT権限オブジェクト-2○AUTHユーザマスタ:権限名-3○AKTPSバージョン-4○FIELD権限項目-5○VON権限項目値-6○BIS権限項目値-詳細(権限(ユーザ)系)USR10テーブル

    ユーザマスタ権限プロファイル

     項目一覧 No.PK技術名称名称説明1○PROFNプロファイル名-2○AKTPSバージョン-3 TYPタイプ-4 NRAUTプロファイル/権限の数-5 AUTHS権限-USR12テーブル

    ユーザマスタ権限値

     項目一覧 No.PK技術名称名称説明1○OBJCT権限オブジェクト-2○AUTHユーザマスタ:権限名-3○AKTPSバージョン-4 VALS権限値-


  • BASIS 0 Votes 923 閲覧数


    このトピックでは、NetWeaver ABAPの権限チェックの実装を取り上げて説明します。

    権限チェックのタイミング

    権限のチェックは、プログラムレベルのチェックとシステムレベルのチェックと2種類があります。

    プログラムレベルのチェック

    プログラムレベルでのチェックは、プログラムでAUTHORITY-CHECKを明示的に組み込む必要があります。 AUTHORITY-CHECK によって、ユーザに指定されたプロファイルが検索され、AUTHORITY-CHECKに指定された権限オブジェクトの権限をユーザが持っているかどうかが確認されます。検索された権限のいずれかが必要な値に一致する場合は、チェックは成功です。

    システムレベルのチェック

    システムレベルのチェックは、個別にプログラミングする必要がなく、システムより自動的に実施される権限チェックです。トランザクションやレポートプログラムが起動する際に、ユーザが該当機能を実行できる権限をもっているかどうかをシステムよりチェックされます。

    トランザクション起動時

    トランザクションが起動する際に、システムから以下のチェックは順に実施されます。

    トランザクションコードは有効か
    テーブルTSTCチェックトランザクションがシステム管理者によってロックされているか
    テーブルTSTCチェックS_TCODE権限チェック 
    ユーザが実行できるトランザクションコード一覧に該当トランザクションコードがはいっていないかをチェックされます。追加権限チェック
    SE93で該当トランザクションに追加権限が割り当てられた場合、それがチェックされます。割当権限チェック
    SU24で該当トランザクションに権限オブジェクトを割り当て且つチェックフラグを設定された場合、それがチェックされますレポートクラスの開始

    レポートに権限クラスを割り当てることによって、追加権限チェックを実行することができます。

    RFC汎用モジュールの呼出

    RFC汎用モジュールがRFCクライアントプログラムまたは他のシステムによって呼び出されると、呼び出されたシステムの権限オブジェクトS_RFC の権限チェックが実行されます。

    権限チェックのカスタマ実装

    権限設計は、業務運用でどこかの場面で何かの権限制御をかけなければならないという要件から始まります。 例として、「販売伝票一覧を出力するレポート処理で、ログオンユーザが権限を持っていない販売エリアの伝票を出力しない」という権限制御を取り上げます。

    権限オブジェクトの定義

    権限オブジェクトV_VBAK_VKOは、例の権限制御を実現できる標準権限オブジェクトです。

    権限クラス権限オブジェクト権限項目SDV_VBAK_VKOVKORG(販売組織)VTWEG(流通チャネル)SPART(製品部門)ACTVT(アクティビティ)権限チェックの実装

    以下の権限チェック処理で、ユーザが権限を持っていない販売エリアのデータが出力対象にならないように制御しております。

    LOOP AT T_VBAK INTO L_VBAK. AUTHORITY-CHECK OBJECT 'V_VBAK_VKO' ID 'VKORG' FIELD L_VBAK-VKORG ID 'VTWEG' FIELD L_VBAK-VTWEG ID 'SPART' FIELD L_VBAK-SPART ID 'ACTVT' FIELD '03'. IF NOT SY-SUBRC IS INITIAL. DELETE T_VBAK. ENDIF. 

    ENDLOOP.


  • BASIS 0 Votes 230 閲覧数


    このトピックでは、NetWeaver ABAP(ECC)の権限制御のコンセプトや概要を取り上げて説明します。

    前書き権限とは

    権限とは、システムのユーザに、ある範囲のことを正当に行うことができるものとして与えられている能力、またその能力が及ぶ範囲のことです。

    ユーザに付与される権限には、以下の情報が定められます。

    対象
    権限でアクセス可能な対象(リソースや処理など)を定義します。範囲
    対象に対してアクセス可能な範囲を定義します。例えば、対象がファイルなら、読み取りができるかどうか、書き込めるかどうか、アクセスされる範囲を制御できます。期間
    権限の有効期間を指定します。権限制御とは

    権限制御とは、システムが、各ユーザに対して、事前に付与された権限に従って、処理の実行やアクセスの範囲を制御することです。

    権限制御は、通常、OSやデータベース、アプリケーションなど各分野でそれぞれ実施されます。

    OS
    アプリケーション、サービス、ファイルといったリソースのアクセス権限をユーザ・グループ毎に制御します。データベース
    テーブル、ビューといったデータベースオブジェクト単位で、ユーザ・グループ毎にデータの照会、更新、作成、削除の権限を制御します。アプリケーション
    アプリケーション側で必要に応じてビジネスレベルの権限制御を行います。目的と機能

    データベース側では、テーブルレベルのアクセス制御が仕組みに組み込まれているのは普通ですが、テーブルをさらに行レベルのアクセス制御をかけることは通常サポートされません。

    例えば、各支店の売上データが格納されたテーブルがあるとします。各支店の従業員が所属支店のデータしか参照できないというセキュリティ要件はよくあるものですが、データベース側でカーバできないため、アプリケーション側で何らかの対応をしなければなりません。

    NetWeaver ABAPは、アプリケーションレベルで独自の権限仕組みを導入ことにより、上記のビジネス要件に統合化したソリューションを提供します。

    NetWeaver ABAPの権限制御を利用することにより、以下の機能を実現することができます。

    ユーザ(グループ)毎に各機能の実行可否を制御
    例えば、経理部の人を購買システムの機能を実行できないように権限制御をかけることができます。ユーザ(グループ)毎にアクセスデータ範囲を制御
    例として取り上げられた支店毎の制御をかけることができます。特徴

    NetWeaver ABAPの権限制御は以下の特徴があります。

    できることの積み上げ
    できることのみを定義でき、できないことの定義はできません。これはシンプルという利点もありますが、膨大になりがち、管理が大変になるというデメリットがあります。言語レベルでサポート
    権限チェックするためのコマンド(authority-check) がABAP言語に組み込まれています。構成要素

    Netweaver ABAPの権限コンセプトの構成要素は開発局面と運用局面に分けて整理することができます。

    開発局面
    プログラムを実装する際に、機能のセキュリティ要件を元に、実行時にどうな権限チェックをかけないといけないかを設計して、そのロジックをプログラムに組み込んでおく必要があります。 
    このような権限チェックの内容と方法を定義するのは権限オブジェクトという構成要素になります。
    権限オブジェクトはコア要素であり、システムにより一元管理されます。運用局面
    システムを構築する際に、 運用要件を元に、システムの利用者がどんな人いるか、どういうふうに権限をわけないといけないかを設計しておく必要があります。
    このような権限割当の単位を定義するのは権限プロファイルという構成要素になります。
    権限プロファイルに関連機能の権限オブジェクトの権限値が含められますので、機能にどんな権限オブジェクトがあるかを把握しておかなければなりません。
    ECC標準機能ではすでに数千の権限オブジェクトが組み込まれていますので、権限オブジェクトの把握は相当大変な作業になると想像できます。権限オブジェクト

    権限オブジェクトとは、権限制御でチェックしなければならない項目及びチェック方法を示す要素です。 権限オブジェクトの上位要素としては権限クラス、下位要素としては権限項目があります。

    権限クラス
    権限クラスは、権限オブジェクトの論理的な組合せで、たとえばアプリケーション(財務会計、人事管理など) に対応します。権限項目
    権限項目は、権限オブジェクトに構成する項目です。ABAPディクショナリで保存されたデータエレメントトに接続されています。

    権限オブジェクトは、AND で結合された項目を 10 個までグループ゚化します。

    権限オブジェクトが事前にプログラムロジックに組み込まれており、実行時に 実行可能なアクション(データの照会や登録、変更など)及び処理可能なデータの範囲を制御します。

    権限

    権限とは、権限オブジェクトの定義、すなわち、権限オブジェクトの各権限項目の許容値を組合せたものです。 権限により、権限オブジェクト項目値のセットにもとづいて、ECCシステムで特定のアクティビティを実行することができます。 権限を使用することで、権限オブジェクトの項目に対して任意の数の指定値または値範囲を項目に対して指定することができます。また、すべての値を許可したり、空の項目を許容値として許可したりすることもできます。 権限を変更すると、その権限を含む権限プロファイルを持つすべてのユーザが影響を受けます。

    権限プロファイル

    権限プロファイルとは、権限の集合で、ユーザにまとめて権限を割り当てる単位です。権限プロファイルは下記3種類があります。

    生成済権限プロファイル 
    生成済権限プロファイルは、ロールからロールの権限データで自動生成される権限プロファイルです。マニュアル権限プロファイル
    マニュアル権限プロファイルとは、 ロールを使わずに明示的に作成される権限プロファイルです複合プロファイル
    複合プロファイルには、任意の数の権限プロファイルが含まれます。各要素の関係

    以下の図で権限コンセプトを構成する各要素の関係を示します。

    ロールの利用

    ロールは厳密的に権限コンセプトの構成要素ではないですが、内部的に生成済権限プロファイルを自動生成するため、権限プロファイルとして利用することができます。 さらに、ロールはユーザメニュ構成を定義する単位にもなりますので、実際のシステム運用ではロールを利用してユーザの権限を管理するはほとんどです。

    ロールは、ユーザをグルーピングする手段として、部署や役職に基づいて設計することが多い。


  • BASIS 0 Votes 1207 閲覧数


    このトピックでは、NetWeaver ABAP Platformの移送管理システム(Transport Management System,TMS)の仕組みを取り上げて説明します。

    移送管理システムの構成

    以下の図で、移送管理システムのモデル構成を示します。

    このモデルでは、3階層ランドスケープが一つのドメインと二つの移送グループで構成されます。次にその構成要素をそれぞれ取り上げて詳しく説明します。

    移送ドメイン

    移送ドメイン(transport domain)は、移送を一元管理するすべてのABAPシステムで構成されます。移送ドメイン内では、すべてのシステムに一意のシステムIDを設定し、これらのシステムから1つのシステムのみが移送ドメインコントローラとして指定されます。 デフォルトの移送ドメイン名は DOMAIN_<SID> (<SID> はドメインコントローラのシステムID) で設定されます。 また、移送ドメインには、1つ以上の移送グループが含まれます。

    移送ドメインコントローラ

    移送ドメインコントローラ(transport domain controller)は、移送ルートや RFC 接続の設定など、移送ドメイン全体に関する設定を管理します。 通常は、本稼動システムまたは品質保証システムをドメインコントローラとして設定します。ドメインコントローラのシステム負荷は小さく、負荷が増えるのは TMS 設定変更時のわずかな時間だけです。 ドメインコントローラとしての役割をもつ ABAPシステムが稼動していないと、TMS 設定を変更することはできません。

    移送グループ

    移送グループとは、共通移送ディレクトリを共有する1つ以上のシステムで構成されるものです。

    移送ディレクトリ

    移送ディレクトリとは、移送データのファイルを保管するために移送グループで使用する共通ディレクトリのことです。 移送グループはこのディレクトリを使用して、すべてのエクスポートとインポートし、すべての移送はこのディレクトリで実行する必要があります。

    移送ディレクトリのモデルサブディレクトリ構成は以下にようになります。 共通移送ディレクトリのサブディレクトリ

    bin
    tpとTMSの設定ファイルbuffer
    各システムの移送バッファdata
    エクスポートされたデータcofiles
    コマンドファイルまたは移送依頼情報ファイルlog
    移送ログ、トレースファイル、統計。tmp
    一時データとログファイルactlog
    全タスクと全依頼のアクションログsapnames
    各SAPユーザの移送依頼に属する情報EPS
    SAPサポートパッケージのダウンロードディレクトリ移送ルート

    移送ルート(Transport Route)は、ランドスケープを構成するSAPシステム(「開発システム」「検証システム」「本稼働システム」)間の移送順序を指定したものです。移送ルートは、コンソリデーションルートまたはデリバリルートのいずれかのタイプです。

    標準的な3 システムランドスケープの移送ルートは以下のとおりです。

    コンソリデーションルート
    コンソリデーションルートは、開発システムと品質保証システムを接続します。。 自動的に作成される移送レイヤの名称は、Z<SID> (<SID> は開発システムのシステム ID)となります。デリバリルートは
    デリバリルートは、品質保証システムと本稼動システムの間に作成されます。

    開発システムでは、コンソリデーションルートに対応する (標準) 移送レイヤとリンクしているパッケージのオブジェクトに変更を加えた場合、その変更は変更依頼に記録され、品質保証システムを経て本稼動システムに移送されます。

    SAP社が提供するオブジェクト(=標準オブジェクトと呼ぶ)への変更は、変更依頼に「仮修正」属性のタスクとして記録されます。この場合、移送レイヤとして“SAP”を使用することを除いて、他のオブジェクトの場合と同じ方法で移送することができます。

    移送レイヤ

    移送レイヤは、リポジトリオブジェクトの開発/変更を実施するシステムおよび、該当オブジェクトの移送先システム(品質保証システムや本運用システムなど)を定義します。

    リポジトリオブジェクトは特定の「パッケージ」に属し、「パッケージ」に「移送レイヤ」が割り当てられます。

    同じABAPシステムで開発され、同じ移送ルートで移送された開発プロジェクトは、すべてまとめられて 1 つの移送レイヤ となります。

    オブジェクトの移送属性

    各リポジトリオブジェクトのオブジェクトタイプには、以下のようなさまざまな移送属性があります。

    クライアント非依存オブジェクト

    リポジトリオブジェクトおよびクライアント非依存カスタマイジングオブジェクトがあります。

    各リポジトリオブジェクトには、 オブジェクト・ディレクトリ・エントリがあります。移送属性もその中に登録されます。

    パッケージ

    オブジェクトを登録する時に、パッケージを指定するように要求されます。パッケージは移送レイヤに割り当てられます。 TMSで、現在のシステムからのコンソリデーションルートが移送レイヤに定義されていると、オブジェクトは移送可能な変更依頼のタスクに記録されます。 TMSで、現在のシステムからのコンソリデーションルートが移送レイヤに定義されていない場合、オブジェクトは ローカルな変更依頼に属するタスクに記録されます。

    変更依頼が移送可能な場合、依頼の対象はオブジェクトのコンソリデーション対象と同じです。

    マスタシステム

    オブジェクトのマスタシステムは、そのオブジェクトが登録されたオリジナルシステムであり、開発と修正のためのオブジェクトの編集もこのシステムで行います。

    オブジェクトは、1 つのシステムにのみオリジナルが存在します。 SAPから提供されたオブジェクト の場合は、オリジナルのシステムはSAP側に保存されています。カスタマシステムにおけるSAP標準のオブジェクトはすべてコピーとなります。この原則は、開発システム、およびそれに続くすべてのシステムにも適用されます。

    独自のアプリケーションを作成する場合には、作成するオブジェクトは、その開発システムに存在するものがオリジナルになります。 開発したものを変更依頼に割り当てる場合には、タイプを開発/修正となります。 この依頼によって、開発システムから次のシステムへオブジェクトが移送されます。

    オリジナルに対して変更を加えることを修正といいます。 これらの変更は、タスクのタイプが開発/修正である変更依頼に記録されます。 コピー(オリジナルシステム以外のオブジェクト) に対して変更を加えると、その変更は、 仮修正のタスクに記録されます。 SAP オブジェクトに対する仮修正は、モディフィケーションと呼ば れます。

    クライアント依存オブジェクト

    カスタマイジングオブジェクトのみです。

    クライアント依存のカスタマイジングオブジェクトは、 カスタマイジング依頼に属するタスクに記録されます。 TMSで、現在のシステムからのコンソリデーションルートが現在のシステムまたはクライアントの標準移送レイヤに定義されている場合、オブジェクトは 移送可能なカスタマイジング依頼に属するタスクに記録されます。

    TMSで、現在のシステムからのコンソリデーションルートがシステムまたは現在のクライアントの標準移送レイヤに定義されていない場合、オブジェクトは移送対象のないカスタマイジング依頼のタスクに記録されます。

    移送処理移送単位

    NetWeaver ABAP Platformにおける変更はすべて依頼/タスクにより管理されます。変更が移送可能な場合に、依頼は変更の移送(リリース)単位となります。タスクは依頼よりも下位レベルに位置し、依頼のなかではユーザ名で表されます。

    移送の流れ

    前述の移送管理システムのモデル構成を例として移送の流れを説明します。

    開発機DEVで依頼をリリース
    依頼の各タスクがリリースされたら、依頼自体もリリース可能になります。
    依頼がリリースされたら、移送分が移送ディレクトリにExportされます。品証機QTSTに移送をインポート移送を移送グループ1の移送ディレクトリから移送グループ2の移送ディレクトリにコピー品証機QAS2に移送をインポート本番機PRODに移送をインポートツールSTMS 移送管理システム
    移送管理システム機能には以下の機能が含められています。移送ドメインにおけるSAPシステムの役割の定義移送ルートの設定移送ツールプログラム(tp)のパラメータプロファイルの設定移送ドメイン内のすべてのSAPシステムのインポートキューの表示品質保証システム(QA)の品質保証/承認手続の定義インポートキューにある移送依頼のインポートのスケジュール共通移送ディレクトリを使用しない、システム間の移送の実行SE01 移送オーガナイザ(拡張ビュー)
    移送オーガナイザも変更オーガナイザもこの一つのトランザクションに統合されています。SE03 移送オーガナイザツール


  • BASIS 0 Votes 639 閲覧数


    このトピックでは、NetWeaver ABAP Platformの変更管理システム(Change Management System,CMS)の仕組みを取り上げて説明します。 変更管理システムと移送管理システムを合わせて、CTS(Change Transport Systemo)と呼ばれています。

    バージョン管理

    リポジトリオブジェクトは変更履歴に対してバージョン管理ができます。

    バージョンの種類

    バージョンは開発データベース(リポジトリ)上のバージョンとバージョンデータベース上の履歴バージョンと2種類と大別されます。

    開発データベース上のバージョン

    開発データベース上では、MAXで「有効」と「修正」と2バージョンが存在います。

    有効バージョン
    有効バージョンは現在のSAP環境に有効になっているバージョンというもので、端末に問わず、プログラムを実行する際に、このバージョンが利用されます。修正バージョン
    修正バージョンは現在修正中のステータスが格納されます。

    有効化すると、修正バージョンのステータスを持って有効バージョンが上書きされると同時に、修正バージョンが削除されます。 有効化した後に、再修正が発生しない限り、開発データベースに有効バージョンのみで、修正バージョンが存在しない状態になります。 修正バージョンでもすべてのユーザに見えます。

    バージョンデータベース上のバージョン

    バージョンデータベース上のバージョンは以下のようなものがあります。

    カテゴリ内容説明““依頼がリリースされた時点で登録されたバージョンIインポート中に登録されたバージョンSシステム依頼 ( 修正または仮修正に取り込む前のバックアップコピー用など)により登録されたバージョンU任意の時点で ( 中間バージョンとして) ユーザ依頼により登録されたバージョン。依頼がリリースされるとこれらのバージョンは削除され、“ “ バージョンと置換されます。バージョンの登録

    バージョンの登録はシステムによる自動登録とユーザによるマニュアル登録の2種類があります。

    システムによる自動登録
    バージョン管理の目的はリポジトリオブジェクトのすべての変更履歴を記録することです。 そのため以下のようなタイミングで自動的にバージョンが登録されます。リポジトリオブジェクトが変更される前
    変更されたそれぞれのオブジェクトが変更依頼に入力された時点 バージョン管理の最新バージョンが有効でなければ、このオブジェクトのバージョンは、オブジェクトが変更される前にバージョン管理に保存されます。 このようなバックアップバージョンはバージョン概要に「 S 」 または 「 I 」で示されます。変更依頼のリリース時
    変更されたオブジェクトのある変更依頼をリリースすると、バージョンが登録されます。 依頼番号は関連バージョンのバージョン概要に表示されます。ユーザによるマニュアル登録
    自動的に登録されたバージョン以外にも、任意の時点で仮バージョンを登録することもできます。 それには、リポジトリオブジェクト更新トランザクションの バージョン登録機能を使用します。 また、これらの仮バージョンを使用して、仮バージョンが有効化された後でもオブジェクトの前バージョンを復元することもできます。 依頼がリリースされると、仮バージョンは削除され、その時点で有効なバージョンと置換されます。バージョンの照会、使用

    バージョン管理機能は、オブジェクトナビゲータ ( SE80 )、移送オーガナイザ(SE01)といったトランザクションに組み込まれており、それを利用して下記のようなことができます。

    バージョンの一覧表示指定バージョンの内容表示指定された二つバージョンの比較変更依頼

    ローカルオブジェクトは変更履歴が取られない以外に、リポジトリオブジェクトの変更は全て変更依頼に記録されます。 変更依頼は依頼と略称することができ、必ずしも移送依頼に限ることがありません。

    依頼タイプ

    依頼は依頼タイプによって下記のように分類することができます。

    ローカル変更依頼
    ローカル変更依頼のリリースは、移送ファイルが作成されないため、移送は不可能です。移送可能変更依頼(ワークベンチ依頼)
    リポジトリオブジェクトを変更すると、ワークベンチ依頼を指定するためのクエリウィンドウが表示されます。変更依頼にオブジェクトを割り当てている場合は、変更のみを保存することができます。 
    通常、ワークベンチ依頼とそのタスクは、全クライアントのリポジトリオブジェクトとカスタマイジングへの変更の記録に使用されます。ただし、クライアント依存カスタマイジングを取り込むこともできます。
    リポジトリオブジェクトへの変更を移送するかどうかは、そのオブジェクトのパッケージの現行 SAP システムからの移送ルートが定義されているかどうかによって決まります。このシステム設定から、変更依頼が移送可能か、また変更依頼がどの対象システムに移送されるかが自動的に判断されます。移送可能変更依頼(カスタマイジング依頼)
    カスタマイジング依頼では、1クライアント(依頼のソースクライアント) で行われたクライアント依存のカスタマイジング設定が記録されます。
    クライアントのカスタマイジング作業での変更の自動記録は、クライアントごとに クライアント制御を使用して有効化または無効化することができます。自動記録が有効な場合は、カスタマイジング設定を変更するとクエリウィンドウが表示され、カスタマイジング依頼を指定するように要求されます。
    カスタマイジング依頼が移送されるかどうかは、ワークベンチ変更依頼と同様に、入力されるオブジェクトには 依存しません。 SAP システム ( 拡張移送制御を使用する場合はクライアント) のカスタマイジング依頼は、システム設定に応じてすべて移送可能またはすべてローカルになります。変更依頼が移送可能かどうか、移送可能な場合はどの対象システムに移動するかは、 標準移送レイヤ によって自動的に判断されます。ただし、この設定はマニュアルで変更できます。依頼ステータス

    修正可能かどうか、リリース済みかどうかによって、依頼ステータスが下記の二つに分けられます。

    修正可能(未リリース)リリース済(修正不可)タスク

    タスクは依頼の下位要素であり、ユーザ名で表されます。 タスクタイプは下記の二つがあります。

    修正仮修正依頼の作成

    SE01で移送オーガナイザで新たな移送依頼を登録することができます。 なお、プログラム改修などの場合、既存の依頼を選択や新たな依頼を作成するウィザードが提示される場合もあります。

    依頼へのオブジェクトの取り込み

    依頼へのオブジェクトの取り込みは以下のようなパターンがあります。

    完全自動 
    変更は自動的に依頼に記録されます。 プログラムやテーブル構造などの変更はこのパターンに分類されます。マニュアル
    オブジェクトを変更するトランザクションの一つの機能として動作します。 以下のようなオブジェクトはこのパターンに分類されます。テーブルデータ SE16 データブラウザ画面で「テーブルエントリ→エントリ転送」機能を利用翻訳 SLXTロール PPFG完全マニュアル
    変更対象オブジェクトのオブジェクトディレクトリを指定、全てのオブジェクトはこの方法で依頼に記録することができます。ツールSE01 移送オーガナイザ
    以下の機能が含められています。依頼の登録、削除、マージ、属性変更、リリース及び一覧照会など
    オブジェクトの編集により、依頼を登録することもできますタスクの登録、削除、属性変更、リリース及び一覧照会など
    オブジェクトの編集により、依頼にタスクを登録することもできますオブジェクトの追加、削除、バージョンの照会など
    オブジェクトの編集により、自動的に追加されることがあります。SE03 移送オーガナイザツール


  • BASIS 0 Votes 591 閲覧数


    ユーザ

    ユーザ毎に設定・保持されるデータは、ユーザマスタレコードと呼ばれます。

    ユーザの基本データ

    ユーザの基本データには、アドレスデータ、ログオンデータ、デフォルトデータがあります。

    アドレス 
    姓・名や、職務、文書、連絡方法などの情報が含められます。ログオンデータ 
    パスワードや有効期限などの情報が含められます。デフォルト
    ログオン言語や、書式(数値、日付、時刻)、スプール制御などの情報が含められます。ユーザパラメータ

    ユーザパラメータによって、SAP項目に初期値が指定されます。項目を指定すると、初期値が自動的に表示されます。項目定義によって、そのエントリをユーザ入力値に置き換えることもできます。 例として以下のユーザパラメータを取り上げます。

    BUK
    会社コードEKO
    購買組織WRK
    プラント

    設定可能なパラメータはすべてシステムテーブルTPARAに登録されています。

    ユーザとロール

    ユーザに単一又は集合ロールを割り当てることができます。ユーザに複数ロールが割り当てられた場合は、結果は論理和になります。

    ユーザと権限プロファイル

    ユーザにマニュアル権限プロファイルを割り当てることができます。ユーザに複数権限プロファイルが割り当てられた場合は、結果は論理和になります。

    ロール

    ロールはユーザをグループ化する手段を提供します。 ロールは権限を割当する単位とするほか、ユーザメニュー構成を定義する単位にもなります。 ロールは、部署や役職に基づいてを設計することが多い。

    ロールの分類

    ロールには単一ロールと集合ロールがあります。 単一ロールには、ユーザの権限データとログオンメニューが含まれます。 集合ロールには、任意の数の単一ロールが含まれます。

    ロールと権限

    単一ロールの権限データから権限プロファイルが自動生成されます。ここの権限プロファイルは生成済権限プロファイルと呼ばれます。

    ツール

    標準機能から以下の権限管理ツールが提供されておいます。

    SU01 ユーザ管理
    ユーザデータの登録、変更PFCG ロール更新
    ロールの登録、変更SUIM ユーザ情報システム