Allgemeines Statistik System
Anmerkungen
Einrichtung von ASS-Berechtigungen
DokumentationsübersichtDieses Handbuch befasst sich mit dem Funktionsumfang und der Handhabung der Transaktion ST09. Neben der Vergabe von Berechtigungsprofilen kann zusaetzlich in der Transaktion ST09 in Abhaengigkeit vom Anwender und von der Tageszeit die zulaessige Anzahl von Summendatenbank-Zugriffen fuer ONLINE-Auswertungen geregelt werden. Desweiteren koennen Empfaenger (versehen mit Attributen) sowie Empfaengerlisten (also eine Menge von Empfaengern) definiert werden.
ASS besitzt ein sehr umfangreiches Securitysystem, ueber das fuer jeden Anwender individuelle Berechtigungen (Berechtigungsprofile) eingerichtet werden koennen. Fuer den Aufbau und die Pflege der entsprechenden Securitydatenbestaende, in denen die Berechtigungsinformationen gespeichert werden, sind zwei Verfahren moeglich: - Bereits bestehende, ASS-fremde Securitydaten werden um die entsprechenden ASS-Berechtigungsinformationen erweitert. Diese Informationen werden ueber ein spezielles, vom Anwender zu erstellendes Umsetzprogramm den ASS-Programmen in Security-Tabellen uebergeben. Diese Tabellen weisen einen einheitlichen Aufbau auf, der im INCLUDE-Member SST2034 beschrieben wird. - Fuer die ASS-Anwendungen werden eigene Securitybestaende aufgebaut, die als unabhaengige ASS-Datenbank gefuehrt werden. Zur Pflege dieser Daten steht mit der Transaktion ST09 ein spezieller Dialog zur Verfuegung. Der Zugang zu diesem Dialog sollte systemseitig ueber die Vergabe einer Transaktionsberechtigung gesteuert werden.
Die Transaktion ST09 erfuellt folgende Funktionen: - Die Bestaende einer Securitydatenbank koennen ONLINE gepflegt werden. Fuer jeden Anwender kann ein ASS-Berechtigungs- profil erstellt werden (siehe Kap. 2.1). - Fuer jeden ASS-Anwender kann tageszeitabhaengig die zulaessige Anzahl von Summendatenbank-Zugriffen fuer ONLINE-Auswertungen (Kommando STAT in der Transaktion ST31, Maske VS101) geregelt werden. Hiermit bietet sich z.B. die Moeglichkeit, die ONLINE-Rechnerbelastung des ASS-Systems zu Spitzenzeiten geeignet zu regulieren (siehe Kap. 2.2). - Es koennen Empfaenger und Empfaengerlisten definiert werden. Erstere koennen mit sogenannten Attributen versehen werden. U.a. mit Hilfe dieser Attribute kann dann die Verteilung der von ASS erzeugten Listen an verschiedene Empfaenger gesteuert werden. Die Zuordnung der Empfaenger zu den Listen erfolgt dabei in der Transaktion ST31. Mittels eines ASS-Utilities werden die verteilten Listen erzeugt.
Bei der Vergabe von Berechtigungen zu einem bestimmten Themenbereich koennen im allgemeinen zwei Arten der Beschreibung angewandt werden. Man zaehlt entweder alle zugelassenen oder alle nicht zugelassenen Elemente auf. ASS sieht Berechtigungsregelungen hinsichtlich der im folgenden beschriebenen Einheiten der ASS-Datenbasis und ASS-Programmfunktionen vor: - Arbeitsgebiet ------------- Ueber bis zu 20 Nummernintervalle koennen, je nach gewaehlter Beschreibungsart, zugelassene bzw. ausgeschlossene Arbeitsgebiete beschrieben werden. Soll z.B. nur eine Regelung fuer das Arbeitsgebiet 1 getroffen werden, so lautet das entsprechende Intervall von 1 bis 1. Mit einem Intervall 10 - 15 wird eine Berechtigungsregelung fuer die Arbeitsgebiete 10, 11, 12, 13, 14 und 15 erreicht. - Werte ----- Ueber bis zu 20 Nummernintervalle koennen, je nach gewaehlter Beschreibungsart, zugelassene bzw. ausgeschlossene Werte beschrieben werden. Mit einem Intervall 1 - 80 werden alle Werte angesprochen, deren Wertenummer in diesem Bereich liegen. - Schluessel ---------- Es koennen bis zu 20 Intervalle von zugelassenen bzw. ausgeschlossenen Schluesselauspraegungen definiert werden. Dabei wird die interne, aufsteigende Sortierreihenfolge von Schluesseln und Auspraegungen in der Schluesseldatenbank zugrundegelegt. Von einer solchen Intervallsangabe sind also alle Auspraegungen und somit auch Schluessel betroffen, die zwischen dem durch Schluesselnummer und Auspraegungsinhalt markierten Bereichsanfang und dem ebenso beschriebenen Intervallsende liegen. Mit einem Intervall 10 AAAA - 15 ZZZZ werden Berechtigungen fuer die Auspraegungen des Schluessels 10 vergeben, deren Inhalt groesser oder gleich AAAA ist. Ausserdem werden davon saemtliche Auspraegungen der Schluessel 11, 12, 13 und 14 erfasst. Vom Schluessel 15 sind alle Auspraegungen betroffen, deren Inhalt kleiner oder gleich ZZZZ ist. Soll eine bestimmte Gruppe von Auspraegungen eines Schluessels angesprochen werden, so kann statt eines Intervalls auch eine Auspraegungsmaskierung angegeben werden. Beispiel: 10 ?1?????????? - 0 Es werden Inhalte des Schluessels 10 erlaubt bzw. verboten, die an der zweiten Stelle eine '1' haben. Bei der BIS-Angabe wird in diesem Fall die Schluesselnummer auf 0, das Inhaltsfeld auf LOW gesetzt, um ASS das Auftreten einer Maskierung anzuzeigen. - Eingespeicherte Zeitraeume -------------------------- Es koennen bis zu 20 Intervalle von VON-BIS-Zeitangaben der Form JJMM - JJMM angegeben werden, fuer die ein Anwender berechtigt bzw. nicht berechtigt ist. - Namen ----- Ueber bis zu 5 Namensintervalle fuer Anforderungen, Anwendungen, Formeln, ST31-Gruppierungen und Umbuchungselemente koennen auf- grund ihrer Bezeichnung zugelassene bzw. ausgeschlossene Anfor- derungen, Formeln, etc. definiert werden. In den entsprechenden Bibliotheken gespeicherte Elemente, fuer die wegen dieser Fest- legungen keine Berechtigung besteht, bleiben fuer den betref- fenden Anwender verborgen. Ebenso wie bei Schluesselausprae- gungen, kann hier auch mit einer ?-Maskierung gearbeitet werden. Werden zugelassene Elemente aufgezaehlt, so besteht zusaetzlich die Moeglichkeit fuer einzelne Namen oder fuer durch Fragezeichen maskierte Namen eine reine Leseberechtigung zu vergeben. Hierzu wird im rechten Teil des Namensintervalls LESEN eingetragen. Entsprechende Anforderungen, Formeln, etc. koennen dann zwar gelesen oder ausgefuehrt, jedoch nicht modifiziert werden. Die Angaben bei den Namensintervallen koennen jeweils auf eine bestimmte Bibliothek eingeschraenkt werden, oder sich auf alle Bibliotheken beziehen (Angabe von ALLE_BIB). Bei ST31-Gruppierungen ist das folgende zu beachten: Der Name einer ST31-Gruppierung besteht aus einer fuenfstelligen Nummer (die Schluesselnummer, auf die sich die Gruppierung bezieht) gefolgt von 3 weiteren Zeichen. Eine Namensberechtigung ist in diesem Fall dann vorhanden, wenn entweder eine Berechtigung fuer die letzten 3 Zeichen vorliegt oder aber fuer die Schluesselnummer konkateniert mit den letzten 3 Zeichen. - Muss-Schluessel --------------- Ein Muss-Schluessel stellt einen Schluessel dar, den der eingegebene User anfordern muss, sofern der Schluessel im jeweiligen Arbeitsgebiet verwendet wird. Es koennen bis zu 11 Muss-Schluessel vereinbart werden. Diese werden gleichzeitig mit den sonstigen Berechtigungs- regelungen (s.u.) eingegeben. Die Vereinbarung eines Muss-Schluessels hat zur Folge, dass der User keine Daten sichten kann, in denen der betreffende Schluessel verdichtet ist. Sind gleichzeitig geeignete Aus- praegungen des Schluessels nicht zugelassen, so kann damit z.B. verhindert werden, dass der User den Gesamtbestand des Unter- nehmens ermitteln kann. - Startanwendung -------------- Ueber einen Direktaufruf aus ASS-Excel oder ASS-Internet ist es moeglich, eine bestimmte Anwendung auszufuehren, ohne dabei erst in die Anwendungsauswahlmaske zu verzweigen und diese dort auszuwaehlen. Die Nummer dieser "Startanwendung" muss beim Di- rektaufruf angegeben werden, es gibt aber auch die Moeglichkeit, diese fuer jedes Berechtigungsprofil individuell festzulegen, indem bei den sonstigen Berechtigungsregelungen (s.u.) unter "STARTANW" eine Anwendungsnummer angegeben wird. Wird beim Direktaufruf die Anwendungsnummer 0 angegeben, so wird die hier hinterlegte Startanwendung aufgerufen (siehe Kap. 3.4). Somit muss nicht fuer jeden User ein eigener Direktaufruf pro- grammiert werden. Achtung: Es darf pro Berechtigungsprofil (incl. aller Unterpro- file!) nur eine Startanwendung definiert sein, sonst kommt es beim Aufruf zum Fehler. - Sonstige Berechtigungsregelungen -------------------------------- Es koennen bis zu 20 Intervalle definiert werden, die jeweils einen mehr oder weniger grossen Ausschnitt der unten aufgefuehrten Regelungen umschreiben. Diese einzelnen Punkte der sonstigen Privacy-Behandlung werden ueber ihre beiden Kennzeichen angesprochen. So ermoeglicht bzw. verbietet z.B. das Intervall AA-BB die Auswertung ueber noch nicht freigegebene Zeitraeume und das Sicherstellen von Anforderungen in die Anforderungsbibliotheken E und P. Folgende ASS-Funktionen koennen ueber sonstige Berechtigungs- regelungen angesprochen werden: (In Klammern sind die jeweiligen Kennzeichen aufgefuehrt): (AA) Auswertungen ueber nicht freigegebene Zeitraeume (NMAXDAT) (AB) Auswertungen ueber nicht freigegebene Zeitraeume, obwohl sie via ZEIT-MIN oder ZEIT-MAX gesperrt sind (siehe HINSTALL). (AS) Nicht eingespeicherte Schluessel bei den moeglichen Schluesseln anbieten (ST31, AXCEL). (BA) Sicherstellen von einmalig auszufuehrenden Listan- forderungen (BB) Sicherstellen von einmalig und periodisch auszufuehrenden Listanforderungen (BC) Anzeige einer Statistik im Dialog (STAT) (BD) Berechtigung fuer alle Kommandos in der Maske VS101. Existieren weitere Berechtigungen fuer LIST, STAT oder ENDE, so werden diese durch BD jedoch nicht uebersteuert. (BE) Berechtigung fuer Aenderungen in der Maske VS101. Wenn Berechtigung fuer BD existiert, dann existiert sie auch implizit fuer BE. (BF) Berechtigung fuer ZE, KS, ZS, SS und WZ. Dort aber nur fuer Aenderung von Auspraegungen bzw. Zeitangaben. Wenn Berechtigung fuer BD existiert, dann existiert sie auch implizit fuer BF. (BL) Listanzeige einer Statistik im Dialog (LIST) Ob die Berechtigung fuer LIST generell ueberprueft werden soll, wird im installationsabhaengigen Include SST2083 fest- gelegt. (BX) Berechtigung fuer das Kommando PD (Parameter definieren). Die Pruefung gegen BX wird nur durchgefuehrt, wenn sie im installationsabhaengigen Include SST2110 aktiviert ist. Andernfalls gelten die Regelungen von BD, BE bzw. BF. (BY) Berechtigung fuer das Kommando PC (Statistik im PC-Format). Die Pruefung gegen BY wird nur durchgefuehrt, wenn sie im installationsabhaengigen Include SST2110 aktiviert ist. Andernfalls gilt die Regelung von BC. (BZ) Berechtigung fuer ASS-Mining (Internet) (CC) Berechtigung fuer aendernde Zugriffe auf die Anforderungsdatenbank (CS) Mit der eigenen Security-Id sichergestellte Anforderungen duerfen ueberschrieben bzw. geloescht werden (DD) Erfassung/Aenderung von Vorgabewerten im Dialog (EP) Erfassung/Aenderung von Empfaengern und Empfaengerlisten zu einer Anforderung (EX) Berechtigung, um einer Anforderung einen E-MAIL-Verteiler zuzuordnen. (FL) Berechtigung zum Lesen aller Formeln (FO) Berechtigung fuer alle Formelnamen (nur Lesen), wenn berechtigt fuer (CC), dann auch Schreibberechtigung fuer alle Formelnamen. (FS) Berechtigung fuer's Schreiben von Formeln, fuer deren Namen man bei den Namensintervallen berechtigt ist. Die Berechtigung (CC) zusammen mit (FO) berechtigt zum Schreiben aller Formeln. (GL) Berechtigung fuer's Lesen aller Gruppierungen der ST31. (GS) Berechtigung fuer's Schreiben aller Gruppierungen der ST31. Die Pruefung auf Namenberechtigung wird hierdurch ueber- steuert. Wenn Berechtigung fuer GS existiert, dann existiert sie auch implizit fuer GL. (H?) Alle mit 'H' beginnenden Eintraege sind reserviert fuer den User-Exit MCL0697. (LA) Lesen des Anforderungsprotokolls auf der Berichtsdatenbank. (LB) Loeschen des Anforderungsprotokolls und der des Ergebnisses auf der Berichtsdatenbank. (LB) impliziert (LA). (LC) Auslagern des Anforderungsprotokolls und der des Ergebnisses aus der Berichtsdatenbank. (LC) impliziert (LA). (LD) Drucken des Anforderungsprotokolls auf der Berichtsdatenbank. (LD) impliziert (LA). (LL) Lesen der Ergebnisse auf der Berichtsdatenbank. (LM) Loeschen der Ergebnisse auf der Berichtsdatenbank. (LM) impliziert (LL). (LO) Drucken der Ergebnisse auf der Berichtsdatenbank. (LO) impliziert (LL). (LT) Anzeige aller Anforderungen und Listen in Berichtsdatenbank. (UB) Umbuchungen im Dialog erfassen / aendern. (US) Aktive Benutzer anzeigen (in AXCEL). (WL) Berechtigung fuer's Lesen aller Wertegruppierungen. (WS) Berechtigung fuer's Schreiben aller Wertegruppierungen. Die Pruefung auf Namenberechtigung wird hierdurch ueber- steuert. Wenn Berechtigung fuer WS existiert, dann existiert sie auch implizit fuer WL. (X0) Berechtigung fuer die Gruppierungsfunktion in der Transaktion ST06. (X1) Leseberechtigung fuer die Transaktion ST06. (X2) Schreibberechtigung fuer die Transaktion ST06. (X3) Berechtigung fuer die Master-Funktion in der Transaktion ST06. (X4) Berechtigung fuer das Anlegen/Aendern von Installationstexten (Textart A bzw. V) in der Transaktion ST06 (X5) Berechtigung fuer's Loeschen in der Transaktion ST06. (X5) impliziert (X3). (YA) Berechtigung zum Ausfuehren von Anwendungen. (YL) Berechtigung zum Lesen von Anwendungen. (YS) Anforderungen aus Parametermaske oder Listbild absichern. (YU) Berechtigung zum Aendern von Anwendungen (Update). (YA) impliziert (YL), (YU) impliziert (YL). (PG) Leseberechtigung fuer Listanforderungsbibliothek G (PH) Leseberechtigung fuer Listanforderungsbibliothek H (PI) Leseberechtigung fuer Listanforderungsbibliothek I (PJ) Leseberechtigung fuer Listanforderungsbibliothek J (SG) Schreibberechtigung fuer Listanforderungsbibliothek G (SH) Schreibberechtigung fuer Listanforderungsbibliothek H (SI) Schreibberechtigung fuer Listanforderungsbibliothek I (SJ) Schreibberechtigung fuer Listanforderungsbibliothek J (SG) impliziert (PG), (SH) impliziert (PH), (SI) impliziert (PI), (SJ) impliziert (PJ). (SS) Prinzipielle Schreibberechtigung fuer Bibliothek 'S' (Hierachien). (SR) Prinzipielle Schreibberechtigung fuer Bibliothek 'S' auch ins Root-Verzeichnis (Hierachien). (SR) setzt (SS) voraus. (ZB) Betrifft nur AXCEL. Berechtigung, ob ausser auf Verzeichnisse auch auf die ASS-Standardbibliotheken (A, B, E, ...) zugegriffen werden darf. Diese Pruefung muss installations- abhaengig aktiviert werden, siehe hierzu Handbuch HINSTALL bei BER-ZB-PRUEFEN. (ZZ) Berechtigung fuer die Maske VS100. Diese Berechtigung ist nur relevant, wenn die Einstiegsmaske VS126 der ST31 aktiviert ist. Die Maske VS100 wird nur ausgegeben, wenn die Berechtigung (ZZ) vorhanden ist. Besitzt der betreffende Anwender die Berechtigung (ZZ) nicht, so wird bei korrekter Eingabe sofort in die Bibliotheksuebersicht verzweigt. Ab Version 6.70 von Axcel wird (ZZ) zum Bearbeiten von Anforderungen benoetigt. Relationen (gesplittete Schluessel) ----------------------------------- Es koennen pro Anwender bis zu 20 Bedingungen fuer die zugelassenen Auspraegungen einer Relation erfasst werden. Einzugeben ist die Nummer der Relation sowie eine Von- und eine Bis-Angabe, die sich auf den Relationsinhalt beziehen. Bei der Beschreibung eines er- laubten Intervalles muss dessen Ende groesser oder gleich dem Anfang sein. Ist der Wert fuer das Ende des Intervalles nicht gefuellt, dann wird dies als Einzelauspraegung interpretiert und der Anfangswert auch bei der Bis-Angabe eingetragen. Bei der Verwendung einer Auspraegungsmaske in der Von-Angabe darf die Bis-Angabe nicht gefuellt werden. Beispielsweise wuerde eine Maske der Form 100???? alle diejenigen Auspraegungen zulassen, an deren ersten drei Positionen die Zeichenfolge 100 steht, waehrend die restlichen vier Zeichen beliebig sein duerfen. Um fuer irgendeinen gesplitteten Schluessel zugelassen zu sein, muss der Anwender bei allen Teilschluesseln fuer mindestens eine Auspraegung berechtigt sein. Die Auswertung von Berechtigungen fuer gesplittete Schluessel ist durch einen Eintrag auf der Textdatenbank zu aktivieren (siehe HINSTALL, Kapitel 5.8.7). - Berechtigungsprofile -------------------- Hier koennen bis zu 20 weitere Berechtigungen angegeben werden. Diese Berechtigungen werden intern aufgeloest und additiv zu den uebrigen Angaben beruecksichtigt. Dabei ist es erforderlich, dass bei allen Eintraegen (sowohl bei der aktuellen Berechtigung als auch bei den hier aufgezaehlten) entweder keine Einschraenkungen vorgenommen werden (nichts verboten) oder aber nur positive Angaben gemacht werden. Da die hier angegebenen Berechtigungen wiederum Berechtigungs- profile enthalten koennen, laesst sich das Berechtigungsver- fahren insgesamt baumartig organisieren. Beschraenkung: Weil die angegebenen Profile in eine einzige Berechtigung aufgeloest werden, duerfen die bei jedem Einzelpunkt angegebenen max. Intervallzahlen in der Summe nichtueberschritten werden. So duerfen in allen aufgelisteten Profilen zusammen nicht mehr als 20 Intervalle bei den Angaben fuer Arbeitsgebiete erfasst werden. - Drucker ------- Hier kann der Name eines Druckers eingegeben werden. Eine in der Transaktion ST31 erstellte Statistik kann durch Druecken der Taste PF2 auf dem Drucker mit dem angegebenen Namen ausgedruckt werden, falls das Drucken installiert ist (ausser bei PC's).
Das ASS-System errechnet bei jeder Anforderung, wieviele Summendatenbank-Zugriffe fuer die Ausfuehrung der Anforderung benoetigt werden. Erstellte Anforderungen werden im ASS-System z.B. mit dem Kommando 'STAT' in der Maske VS101 der Transaktion ST31 zur Ausfuehrung gebracht. Wenn die Anzahl der benoetigten Summendatenbank-Zugriffe einen Grenzwert ueberschreitet, wird eine Anforderung in der ONLINE-Verarbeitung nicht ausgefuehrt. Dieser Grenzwert ist standardmaessig eine konstante Zahl, die installationsabhaengig angepasst werden kann, aber ansonsten fest bleibt. Dieser Grenzwert fuer die zulaessige Anzahl der Summendatenbank-Zugriffe bei STAT kann mit der Transaktion ST09 getrennt fuer jeden Anwender tageszeitabhaengig uebersteuert werden. Fuer jeden Anwender koennen bis zu 20 Grenzwertfest- legungen vorgenommen werden. Jede Grenzwertfestlegung besitzt eine Tageszeitangabe, ab der die nachfolgend angegebene Zahl als Grenzwert Gueltigkeit besitzen soll. Jede Grenzwertfestlegung gilt bis zum naechsten festgelegten Zeitpunkt. (Hinweis: Um die durch die Transaktion ST09 getroffenen Festlegungen in der Online-Transaktion ST31 zu aktivieren, sind die im Handbuch Installation, Kap. 5.5.3 beschriebenen Aktivitaeten einmal vom ASS-Systemverwalter durchzufuehren.)
Empfaenger werden in der ST09 analog zu einer Berechtigung angelegt. Die Identifikation erfolgt ueber einen maximal achtstelligen Namen. Zu jedem Empfaenger koennen Attribute angelegt werden, die folgendes beinhalten: - Name (s.o.) - Kommentar - Anzahl zu erstellender Kopien - Ueberschrift fuer Deckblatt - Bezug zu Schluessel und Schluesselauspraegung - Tabelle aus Schluesseln und Schluesselinhalten Die Attribute dienen u.a. zur Steuerung der von ASS erzeugten Listen an verschiedene Empfaenger. Die Zuordnung eines Empfaengers zu einer Anforderung erfolgt in der Transaktion ST31 bzw. durch Vorlaufkarten zum ASS-Utility PST1086 (vergleiche entsprechende Handbuecher). Die Anlage der Tabelle aus Schluesseln und Schluessel- inhalten erfolgt analog zur Vergabe von Schluesselberechtigungen (siehe 2.1). Es koennen also einzelne Schluessel und Schluessel- inhalte sowie Intervalle aus Schluesseln und Schluesselinhalten angegeben werden.
Empfaengerlisten werden in der ST09 ebenfalls analog zu einer Berechtigung angelegt, wobei der Name der Empfaengerliste wieder- um maximal achtstellig ist. Dabei muessen die Namen von Empfaengern und Empfaengerlisten verschieden sein. Wie die Bezeichnung besagt, besteht eine Empfaengerliste aus einzelnen Empfaengern. Fuer die Definition bestehen folgende Moeglichkeiten: - Es koennen zugehoerige Empfaenger einzeln aufgefuehrt werden. - Es koennen Intervalle von Empfaengern aufgelistet werden. - Es koennen mittels Fragezeichenmaskierung Empfaenger ausgewaehlt werden. Zusaetzlich kann ein maximal 30-stelliger Kommentar eingegeben wer- den.
Hier koennen (ASS-)Benutzer definiert werden. Jedem Benutzer koennen bis 20 Berechtigungsprofile zugeordnet werden. Bei einer entsprechenden Installation der ST31 werden dann dem Benutzer die hier angegebenen Berechtigungen in der Einstiegs- maske angezeigt. Aufgrund der ausgewaehlten Berechtigung er- geben sich dann im ST31-Dialog die entsprechenden Einschraen- kungen.
Sollen ASS-Statistiken im Batch (PCL1016 bzw. PCL1038) per E-Mail verschickt werden, so werden Adressen der Empfaenger benoetigt. Jede Adresse wird durch einen E-Mail-Empfaenger beschrieben. E-Mail-Empfaenger werden in der ST09 analog zu einer Berechtigung angelegt. Die Identifikation erfolgt ueber einen maximal achtstelligen Namen. Zu jedem E-Mail-Empfaenger muss die E-Mail-Adresse angegeben werden. Es kann zusaetzlich der zugehoerige Name angegeben werden.
Sollen ASS-Statistiken per E-Mail verschickt werden, so muss der betreffenden Anforderung ein E-Mail-Verteiler zugeordnet werden. Dieser Verteiler muss dann alle E-Mail-Empfaenger enthalten, an die die betreffende Statistik verschickt werden soll. Ein E-Mail-Verteiler besteht aus E-Mail-Empfaengern und weiteren E-Mail-Verteilern (Baumstruktur von Verteilern). Es darf dabei allerdings keine Rekursion entstehen (z.B. Verteiler V1 enthaelt Verteiler V2 und dieser enthaelt wiederum den Verteiler V1). Die E-Mail-Verteiler koennte man z.B. auf Arbeitsgruppenebene erstellen und die Arbeitsgruppenverteiler, die zu einem Fachbereich gehoeren, zu einem Fachbereichsverteiler zusammenfassen. E-Mail-Verteiler werden in der ST09 analog zu einer Berechtigung angelegt, wobei der Name des E-Mail-Verteilers maximal achtstellig ist.
Die Transaktion ST09 ist fuer die Definition eines eigenen ASS-Security-Datenbestandes vorgesehen. Sie umfasst i. w. die Masken VS301, VS302 und VS304. In alle Eingabefelder der Transaktion ST09 kann ein '?' eingegeben werden. Wird dann ENTER gedrueckt, so erhaelt man einen Hilfe-Text, der sich auf das betreffende Eingabefeld bezieht. Mit PF6 kann in das Ausgangsbild zurueckgesprungen werden. 3.1.
Installationsabhaengig (SST1138) erfolgt der Einstieg in den Dialog der ST09 ueber die Maske VS300. Von dort aus koennen die verschiedenen Funktionen der ST09 angesteuert werden. Ebenfalls installationsabhaengig laesst sich der Dialog durch Bearbeiter (SST1138) und Passwort schuetzen. Das Passwort laesst sich dabei innerhalb des Dialoges aendern, gilt jedoch dann fuer alle Bearbeiter. Dazu ist nach erfolgreichem Anmelden mit dem alten Passwort (gefolgt von ENTER) das neue Passwort zweimal einzugeben und jeweils mit PF5 zu bestaetigen. Da im allgemeinen das Passwort fuer die Folgeverarbeitung im betreffenden Masken- feld stehenbleibt, ist gegebenenfalls ein neues Passwort mit Leerzeichen aufzufuellen. 3.2.
Anzeige USER, EMPFAENGER und EMPFAENGERLISTEN --------------------------------------------- In VS301 werden alle schon mit Eintraegen versehenen ASS-Anwender mit ihrer Personalnummer oder sonstigen User-Kennung in Abhaengigkeit von der Auswahl (BERECHTIGUNGEN VERGEBEN oder ANZAHL DER ZUGRIFFE VERGEBEN) angezeigt. Gleiches gilt fuer schon erfasste Empfaenger und Empfaenger- listen. Durch Eingabe eines Strings in die Befehlszeile und Druecken von ENTER/DUE1 kann auf einen bestimmten Listeneintrag (mit Aus- nahme der Kommandoeingaben 'ZUGRIFFE' bzw. 'ZUGR', 'BER', 'EMPF', 'EMPFLI', 'PCEMPF', 'EMAILEMP', 'EMAILVER' und 'BENUTZER' bzw. 'BEN') eingestellt werden. Auf diese Weise kann auch durch Eingabe eines nicht vorhandenen Bezeichners, z.B. ZZZZZZZZ, auf einen bestimmten Bereich, hier auf das Ende, positioniert werden. Ueber die Tasten PF7/PF8 kann in der Liste zurueck- bzw. vorgeblaettert werden. Durch die Kommandos 'ZUGRIFFE' bzw. 'ZUGR', 'BER', 'EMPF', 'EMPFLI', 'PCEMPF', 'EMAILEMP', 'EMAILVER' und 'BENUTZER' bzw. 'BEN' kann zwischen den Funktionen BERECHTIGUNGEN VERGEBEN, ANZAHL DER ZUGRIFFE, EMPFAENGER DEFINIEREN, EMFPAENGERLISTEN DEFINIEREN, PC-EMPFAENGER DEFINIEREN, E-MAIL-EMPFAENGER DEFINIEREN, E-MAIL-VERTEILER VERWALTEN und BENUTZER DEFINIEREN geschaltet werden. Zu jedem Listeneintrag kann ein frei waehlbarer Kommentar einge- gegeben werden. Dies geschieht im 30 Zeichen langen rechten Feld. Der Kommentar wird abgespeichert, wenn kein Auswahl- zeichen gesetzt ist. Bei Ausfuehrung der Funktionen 'Copy', 'Rename' bzw. 'Verweis' (Kommandozeichen 'C', 'R' bzw. 'V', s.u.) wird der eingegebene Kommentar automatisch uebernommen. Analyse-Funktion ('A'): ---------------------- Bei Benutzern (Berechtigungsprofilen) steht auch die Funktion 'A' zur Verfuegung. Wird ein Element mit 'A' markiert, so soll das betreffende Element analysiert werden, d.h. es werden nur Berechtigungsprofile angezeigt, die das markierte Element enthalten. Enthalten heisst: - es gibt einen Verweis auf das markierte Element - das markierte Element ist im Profil-Baum enthalten. Die Analyse wird durch PF03 oder durch ein Kommando 'BER' etc. ausgeschaltet. Suchfunktion fuer Kommentare: ---------------------------- In allen Masken VS301 ("Berechtigungen verwalten") steht eine Suchfunktion nach Kommentaren zur Verfuegung. Die Eingabe eines Suchstrings erfolgt in der vorletzten Zeile, wo normalerweise Fehlermeldungen erscheinen. Nach Eingabe eines Suchstrings wird auf dem ersten Treffer plaziert, mit PF5 kann weitergesucht werden. Dabei kann in folgender Weise maskiert werden: "?" das Fragezeichen maskiert e i n Zeichen. "*" der Stern maskiert beliebiege Zeichenketten. Intern wird vor und hinter dem Suchstring ein * angefuegt. Beispiel: Der Suchstring "gus?av*schlau" findet sowohl "Hans-Gustav Schlaumeier", als auch "Gustav Otto Schlaumayr" Neuanlage --------- Wurde bzw. wird auf einen noch nicht erfassten Bezeichner positioniert, so kann durch einfaches Druecken von PF1 eine Aufnahme des aktuellen Users bzw. des aktuellen Empfaengers oder der aktuellen Empfaengerliste in die angezeigte Liste erreicht werden. Fuer einen so erfassten ASS-Anwender besteht zunaechst kein Eintrag. In einem weiteren Schritt muessen dann die individuellen Festlegungen via VS302 erteilt werden. Gleiches gilt fuer eine Empfaengerliste. Die Festlegung der Attribute einer Empfaengerliste erfolgt mittels der Maske VS304. Welcher Bezeichner aktuell fuer die PF1-Funktion vorgemerkt ist, wird in der Hinweiszeile unter 'AKT = ' angezeigt. Durch die Eingabe eines anderen Strings in die Kommandozeile und Druecken von ENTER/DUE1 kann diese PF1-Zuweisung auf den in der Kommando- zeile angegebenen Bezeichner geaendert werden. Ist der aktuell eingestellte Bezeichner bereits in den Security-Bestaenden auf- genommen, so erscheint eine entsprechende Meldung. Aendern ------- Will man zur Aenderung der Vereinbarungen eines Eintrags verzweigen, so kann man durch Setzen von "S" in das aeusserst linke Auswahlfeld und Druecken von ENTER/DUE1 zum Ziel ge- langen. Eine andere Moeglichkeit besteht darin, dass man die Funk- tionstaste PF2 einsetzt. PF2 verzweigt zur Aenderung des aktuell eingestellten Anwenders, des aktuellen Empfaengers bzw. der aktuellen Empfaengerliste. Welcher Bezeichner aktuell fuer die PF2-Funktion vorgemerkt ist, wird in der Hinweiszeile unter 'AKT = ' angezeigt. Durch die Eingabe eines anderen Strings in die Kommandozeile und Druecken von ENTER/DUE1 kann diese Zuweisunggeaendert werden. Ist der aktuell eingestellte Bezeichner noch nicht in den Security-Bestaenden aufgenommen, so erscheint eine entspre- chende Meldung. Kopier-Funktion --------------- Traegt man in das Auswahlfeld (Eingabefeld ganz links) "C" ein und gibt in das Eingabefeld neben der Anzeige den gewuenschten, neuen Bezeichner ein, so werden die Eintraege des betreffenden Users, des betreffenden Empfaengers bzw. der neuen Empfaengerliste kopiert. Dabei ist zu beachten, dass Empfaenger und Empfaengerlisten verschiedene Bezeichner haben. Rename-Funktion --------------- Traegt man in das Auswahlfeld (Eingabefeld ganz links) "R" ein und gibt in das Eingabefeld neben der Anzeige einen noch nicht erfassten Bezeichner ein, so werden die Eintraege unter dem umbenannten Bezeichner gefuehrt. Die urspruengliche Kennung ist dann nicht mehr vorhanden. Dabei ist zu beachten, dass Empfaenger und Empfaengerlisten verschiedene Bezeichner haben. Sollen in einem Schritt mehrere Rename-Befehle angefordert, werden, so ist dies nur moeglich, wenn die Zielangaben nicht Ursprungsangaben von Rename-Anweisungen sind. Sollen z.B. folgende Umbenennungen vorgenommen werden, R 089 099 R 097 089 so sind zwei Dialogschritte erforderlich: 1. R 089 099 2. R 097 089 Delete-Funktion --------------- Traegt man in das Auswahlfeld neben dem angezeigten Bezeichner "D" ein, so werden die Eintraege unter der betreffenden Ken- nung sowie die Kennung selbst aus dem Datenbestand geloescht. Verweis-Funktion ---------------- Die Verweis-Funktion ist nur bei der Vergabe von Berechtigungen und Zugriffen zulaessig, jedoch nicht bei der Definition von Empfaengern und Empfaengerlisten. Traegt man in das Auswahlfeld neben der angezeigten User-ID "V" ein und gibt in das Eingabefeld neben der Anzeige die gewuenschte, neue User-ID ein, so wird ein neuer Anwender angelegt und ein Verweis auf den urspruenglichen Anwender eingetragen. Fuer den neuen Anwender gelten damit die Berechtigungen des urspruenglichen Anwenders. Eine Aenderung eines bestehenden Verweises ist durch Ueberschreiben moeglich. Das Passwort bleibt dabei erhalten. Es sind nur Verweise auf Anwender, bei denen Berechtigungen eingetragen werden, zulaessig. Soll fuer einen bereits existierenden Anwender ein Verweis eingetragen werden, so ist dieser zunaechst zu loeschen und danach mit einem Verweis (wie oben beschreiben) neu anzulegen. Verzweigung zu den Einzelberechtigungen --------------------------------------- Setzt man in das Auswahlfeld neben einem angezeigten Bezeichner ein "S" und drueckt ENTER/DUE1, so wird nach Abarbeitung aller eventuellen Delete-, Rename- und Copyanweisungen zu den Einzel- berechtigungen bzw. Einzeldefinitionen (im Falle von Empfaengern und Empfaengerlisten) verzweigt. Existiert fuer einen betreffenden User ein Verweis, so koennen die Einzelberechtigungen nur angesehen, jedoch nicht veraendert werden. Kommando-Eingabe 'ZUGRIFFE', 'BER', 'EMPF', 'EMPFLI' ---------------------------------------------------- Durch das Kommando 'ZUGRIFFE' wird auf die Funktion ANZAHL DER ZUGRIFFE umgeschaltet, durch das Kommando 'BER' auf die Funktion BERECHTIGUNGEN VERGEBEN, durch das Kommando 'EMPF' auf die Funktion EMPFAENGER DEFINIEREN sowie durch das Kommando 'EMPFLI' auf die Funktion EMPFAENGERLISTEN DEFINIEREN. Abarbeitung mehrerer Funktionen in einem Dialogschritt ------------------------------------------------------ In einem Dialogschritt koennen mehrere Copy-, Rename-, Verweis und/ oder Deletebefehle ausgefuehrt werden. Nach Druecken von ENTER/DUE1, PF1, PF8, PF7 oder PF11 erfolgt die Bearbeitung dieser Kommandos. Tritt bei der Abarbeitung ein Fehler auf, so werden die bereits behandelten Anweisungen als ausgefuehrt angezeigt. Beendigung des Dialogs aus VS301 -------------------------------- Nach Druecken von PF11 werden alle eventuellen Copy-, Verweis,- Rename- und/oder Delete-Befehle abgearbeitet. Anschliessend wird der Dialog beendet. 3.3.
Je nach eingestellter Option wird bzw. werden im Bild VS302 - die Berechtigungen eines Anwenders bezueglich der Arbeitsge- biete, Werte, Schluessel, Zeiten, Namen (z.B. Anforderungsnamen) oder Sonstigen-Securitypunkten oder - die zulaessige Anzahl der Zugriffe bei Kommando STAT fuer einen Anwender in der Transaktion ST31 oder - eine Liste von Schluesseln und Schluesselinhalten zu einem einzelnen Empfaenger oder - eine Liste von Empfaengern eingerichtet. Beim allerersten Aufruf von VS302 werden bei der Berechtigungsver- gabe stets die Arbeitsgebiete eingestellt. Durch Eingabe des ent- sprechenden Kuerzels - AG, KY, WE, ZE, AN, SO, DR, SC, PR oder RE - kann in diesem Fall auf die Anzeige der Berechtigungen zu den Arbeitsgebieten, Werten, Schluessel, Zeiten, Anforderungsnamen oder Sonstigen-Regelungen umgeschaltet werden. Blaettern PF7/PF8 ----------------- Mittels der Tasten PF7/PF8 kann das Anzeigebild in der Tabelle der schon belegten und der noch zur Verfuegung stehenden Eintraege zurueck bzw. nach vorn bewegt werden. Auf diese Weise koennen freie Zeilen in den Anzeigebereich geholt werden. Aenderung/Neuanlage ------------------- Die Maske VS302 ist so aufgebaut, dass angezeigte Feldinhalte direkt, ohne Verzweigung in ein Aenderungsmenue, ueberschrieben werden koennen. Fuer die Neuaufnahme von Definitionen stehen gegebenenfalls freie, gepunktete Eingabezeilen zur Verfuegung. Weist das Bild nach Druecken von PF8 keine freien Eingabezeilen mehr auf, so ist das entsprechende Maximum an Eintraegen erreicht. Ausstieg aus VS302 ------------------ Von VS302 kann mittels PF6 im Falle von Berechtigungen, Zugriffen und Empfaengerlisten nach VS301, im Falle von Empfaengern nach VS304 verzweigt werden. Ueber PF11 kann der Dialog beendet werden. Vor dem Verlassen des Bildes werden alle Aenderungen, die keine Fehler enthalten, in den Security-Datenbestand uebernommen. Cancel-Funktion --------------- Ueber die Taste PF3 koennen schon in das Anzeigebild eingege- bene, aber noch nicht mittels Tastendruck dem System zur Einarbeitung freigegebene Aenderungen zurueckgenommen werden. Es werden dann wieder die zuletzt im Datenbestand festgehaltenen Eintraege angezeigt. Loeschen von Eintraegen ----------------------- Soll ein Eintrag wieder geloescht werden, so genuegt es bei der Vergabe von ASS-Berechtigungen sowie bei der Angabe der Empfaenger einer Empfaengerliste, die betreffende VON-Angabe zu ueberpunkten. Alle Eintraege ohne VON-Angaben sind in diesem Fall fuer ASS somit nichtig und werden daher ueberlesen. Unter der Funktion ANZAHL DER ZUGRIFFE VERGEBEN kann ein Eintrag wieder geloescht werden, indem die betreffende Zeile ueberpunktet wird. Positiv-/Negativbeschreibung/Voreinstellung ------------------------------------------- Fuer die Vergabe von Berechtigungen gilt folgende Regelung: Fuer jedes Festlegungsgebiet ist ein Eingabefeld zu bedie- nen, ueber das die Art der Beschreibung bekanntgegeben wird. Vorgegeben wird hier ein Plus-Zeichen. Das bedeutet, dass nur fuer die im folgenden genannten Bereiche Berechtigung besteht. Ueberschreibt man aber dieses Feld mit einem Minus-Zeichen, so legt man damit fest, dass grundsaetzlich fuer alle moeglichen Elemente des betreffenden Gebietes Berechtigung besteht mit Ausnahme eben der im Anzeigebild aufgelisteten Intervalle. Fuegt man also nur ein Minus-Zeichen ein und definiert keine Intervalle, so besitzt der Anwender fuer das betreffende Gebiet maximale Berechtigung. Fuer die Vergabe von Zugriffsgrenzwerten gilt folgende Regelung: Befindet sich im Anzeigebild kein Eintrag, gilt der installa- tionsabhaengige Standardwert. Erst wenn zu einem Anwender ein oder mehrere Eintraege vorhanden sind, wird der Standard- wert fuer den betreffenden Anwender uebersteuert. Die Angabe von Schluessel und Schluesselinhalten zu einem Empfaenger verhaelt sich analog zur Vergabe von Schluesselberechtigungen. Die Angabe von Empfaengern einer Empfaengerliste ist stets positiv zu verstehen, d.h. die Empfaengerliste umfasst eben die angege- benen Empfaenger. 3.4.
Arbeitsgebiet ------------- Es koennen pro Anwender bis zu zwanzig Nummernintervalle angegeben werden. Je nach Beschreibungsart bedeutet das, dass der Benutzer fuer Arbeitsgebiete, deren Nummer in eines dieser Intervalle passt, berechtigt bzw. nicht berechtigt ist. Durch Ueberpunkten der VON-Angabe kann eine Loeschung der gesamten Bereichsangabe erreicht werden. Es ist darauf zu achten, dass gueltige Arbeitsgebietsnummern im Bereich zwischen 1 und 100 liegen muessen. Zusaetzlich muss die VON-Angabe natuerlich kleiner oder gleich der BIS-Angabe sein. Werte ----- Es koennen pro Anwender bis zu zwanzig Nummernintervalle angegeben werden. Je nach Beschreibungsart bedeutet das, dass der Benutzer fuer Werte, deren Nummer in eines dieser Intervalle passt, berechtigt bzw. nicht berechtigt ist. Durch Ueberpunkten der VON-Angabe kann eine Loeschung der gesamten Bereichsangabe erreicht werden. Die eingegebenen Wertenummern muessen zwischen 1 und 32767 liegen. Zusaetzlich muss die VON-Angabe natuerlich kleiner oder gleich der BIS-Angabe sein. Zeiten ------ Zeitangaben werden in der Form JJMM erwartet. Fuer die Monatsangabe kann eine Zahl zwischen 1 und 16 gewaehlt wer- den. Die VON-Angabe muss zeitlich vor der BIS-Angabe liegen, bzw. gleich der BIS-Angabe sein. Es koennen maximal zwanzig Zeitintervalle pro Anwender erfasst werden. Durch Ueberpunkten der VON-Angabe kann der gesamte Eintrag geloescht werden. Schluessel ---------- In diesem Bild koennen jeweils zwei VON- und zwei BIS-Angaben gemacht werden, wobei sich die erste auf die Schluesselnummer und die zweite auf den Schluesselinhalt beziehen. Fuer die Schluesselnummern werden Zahlen zwischen 1 und 32767 erwartet. Die BIS-Nummer muss groesser/gleich der VON-Nummer sein. Wird beim VON-Schluesselinhalt kein Eintrag vorgenommen, d.h. es werden die Punkte belassen, so setzt ASS diesen Inhalt auf LOW. Belaesst man beim BIS-Schluesselinhalt die Punkte, so wird HIGH angenommen. Sind VON- und BIS-Schluesselnummer identisch, so darf die BIS-Auspraegung nicht kleiner als die VON-Auspraegung sein. Eine Ausnahme zu diesen Regeln stellt die Auspraegungsmaske dar. Laesst sich die Berechtigung fuer einen Schluessel ueber eine bzw. mehrere geeignete Inhaltsmasken regeln, so wird nur die VON-Seite bedient. Bei der VON-Nummer wird die Nummer des betreffenden Schluessels eingegeben, bei der VON-Auspraegung die Inhaltsmaske, z.B. 19??, wenn alle vierstelligen Auspraegungen des Schluessels angesprochen werden sollen, die mit 19 beginnen. ASS fuegt bei der BIS-Nummer automatisch 0 ein, um die Maskierung kenntlich zu machen. Werden zu einem Schluessel mehrere Maskierungen vorgenommen, so wird spaeter ein Schluesselinhalt dieses Schluessels gegen jede dieser Maskierungen geprueft. Es koennen maximal zwanzig Schluesselintervalle pro Anwender bzw. Empfaenger erfasst werden. Wird die VON- und/oder die BIS-Nummer (ohne Fragezeichenmas- kierungÜ) ueberpunktet, so nimmt ASS eine Loeschung vor bzw. fuehrt keinen Neueintrag aus. Namen (z.B. Anforderungsnamen) ------------------------------ Fuer jeden Anwender koennen bis zu fuenf Namensintervalle fest- gelegt werden. Je nach Beschreibungsart (+ oder -) bedeutet das, dass Anforderungen, Anwendungen, ST31-Gruppierungen, Formeln und Umbuchungselemente, deren Namen in eines dieser Intervalle passen, im gesamten ASS-Bereich dem Anwender gesperrt bzw. erlaubt bleiben. Die BIS-Angabe muss groesser/gleich der VON-Angabe sein. Anders verhaelt es sich bei der ?-Maskierung von Namen. Hierbei bleibt die BIS-Angabe leer und durch die VON-Angabe kann man eine Menge von Namen maskieren. Dabei bedeutet 'A???????' z.B. die Menge aller Anforderungen, Anwendungen, Gruppierungen, Formeln und Umbuchungselemente, die mit 'A' beginnt; '??T??' beschreibt die Menge aller fuenfstelligen Namen, die ein 'T' in der Mitte haben. Durch Ueberpunkten der VON-Angabe kann eine Ruecknahme bzw. Loeschung des gesamten Eintrags bewirkt werden. Bei Verwendung der Beschreibungsart '+' spielt die BIS-Angabe LESEN eine besondere Rolle. Derartig gekennzeichnete Namen oder Namensmaskierungen stehen im gesamten ASS-Bereich dem Anwender nur fuer lesende Operationen zur Verfuegung. Beispielsweise kann eine Anforderung, die in eine entsprechende Namensmenge faellt, zwar gelesen und ausgefuehrt, jedoch nicht veraendert werden. Sonstige Regelungen ------------------- Fuer jeden Anwender koennen bis zu zwanzig Intervalle von sonstigen Regelungen eingetragen werden. Die Eingabemoeglich- keiten und ihre Bedeutungen werden im Kapitel 2.1 beschrieben. Darueberhinaus koennen bis zu 11 Muss-Schluessel eingegeben werden. Dazu muss in das erste Feld das Wort 'MUSSSCHL' und in das zweite die Schluesselnummer eingetragen werden. ACHTUNG: Jeder Muss-Schluessel-Eintrag belegt eines der zwanzig Intervalle. Außerdem kann hier eine Startanwendung festgelegt werden (s.o.). Hierfuer muss in das erste Feld 'STARTANW' eingetragen werden, in das zweite Feld eine Anwendungsnummer. Relationen (gesplittete Schluessel) ----------------------------------- Es koennen pro Anwender bis zu 15 Bedingungen fuer die zugelassenen Auspraegungen einer Relation erfasst werden. Einzugeben ist die Nummer der Relation sowie eine Von- und eine Bis-Angabe, die sich auf den Relationsinhalt beziehen. Bei der Beschreibung eines er- laubten Intervalles muss dessen Ende groesser oder gleich dem Anfang sein. Ist der Wert fuer das Ende des Intervalles nicht gefuellt, dann wird dies als Einzelauspraegung interpretiert und der Anfangswert auch bei der Bis-Angabe eingetragen. Bei der Verwendung einer Auspraegungsmaske in der Von-Angabe darf die Bis-Angabe nicht gefuellt werden. Beispielsweise wuerde eine Maske der Form 100???? alle diejenigen Auspraegungen zulassen, an deren ersten drei Positionen die Zeichenfolge 100 steht, waehrend die restlichen vier Zeichen beliebig sein duerfen. Um fuer irgendeinen gesplitteten Schluessel zugelassen zu sein, muss der Anwender bei allen Teilschluesseln fuer mindestens eine Auspraegung berechtigt sein. Die Auswertung von Berechtigungen fuer gesplittete Schluessel ist durch einen Eintrag auf der Textdatenbank zu aktivieren (siehe HINSTALL). Anzahl der Zugriffe ------------------- Die Eingabe des Beginnzeitpunktes geschieht linksbuendig in dem Format HH:MM, wobei fuer Mitternacht entweder die Eingabe 00:00 oder 24:00 verwendet werden kann. Die zu einem Benutzer ein- gegebenen Zeitpunkte werden als Tageszeiten angesehen, ab denen der Eintrag Gueltigkeit besitzen soll. Liegt bei einem Anwender der Zeitpunkt der Ausfuehrung seiner Anforderung vor dem ersten Eintrag, der in der Maske VS302 angezeigt wird, so gilt der Eintrag, der als letzter in der Maske VS302 angezeigt wird. Hierbei wird also der letzte angezeigte Eintrag als gueltiger Eintrag des Vortages interpretiert. Die zulaessige Anzahl muss numerisch sein, darf keine Vorzeichen oder Kommata enthalten und die Laenge von 9 nicht uebersteigen. Es sind also positive Zahlen von 1 bis 999999999 zulaessig. Beispiel 1: ZEIT (VON) ANZAHL ZUGRIFFE 1 07:00... 5000........ 2 12:00... 10000....... 3 13:00... 5000........ 4 22:00... 20000....... Dem betreffenden Anwender steht somit bei der Funktion STAT in der ONLINE-Transaktion ST31 maximal folgende Anzahl von Summendatenbank-Zugriffen zu: 00:00 Uhr bis 07:00 Uhr: maximal 20000 Zugriffe 07:01 Uhr bis 12:00 Uhr: maximal 5000 Zugriffe 12:01 Uhr bis 13:00 Uhr: maximal 10000 Zugriffe 13:01 Uhr bis 22:00 Uhr: maximal 5000 Zugriffe 22:01 Uhr bis 24:00 Uhr: maximal 20000 Zugriffe Beispiel 2: ZEIT (VON) ANZAHL ZUGRIFFE 1 00:00... 1000........ 2 09:00... 700......... 3 17:00... 5000........ Dem betreffenden Anwender steht somit bei der Funktion STAT in der ONLINE-Transaktion ST31 maximal folgende Anzahl von Summendatenbank-Zugriffen zu: 00:01 Uhr bis 09:00 Uhr: maximal 1000 Zugriffe 09:01 Uhr bis 17:00 Uhr: maximal 700 Zugriffe 17:01 Uhr bis 24:00 Uhr: maximal 5000 Zugriffe Beispiel 3: ZEIT (VON) ANZAHL ZUGRIFFE 1 09:00... 700......... 2 17:00... 5000........ 3 24:00... 1000........ Dem betreffenden Anwender steht somit bei der Funktion STAT in der ONLINE-Transaktion ST31 maximal folgende Anzahl von Summendatenbank-Zugriffen zu: 00:00 Uhr bis 09:00 Uhr: maximal 1000 Zugriffe 09:01 Uhr bis 17:00 Uhr: maximal 700 Zugriffe 17:01 Uhr bis 23:59 Uhr: maximal 5000 Zugriffe Empfaenger ---------- Zu jeder Empfaengerliste koennen bis zu 99 Namensintervalle ange- geben werden. Zulaessig jedoch sind auch einzelne Angaben im VON-Feld. Dort ist zusaetzlich die Angabe von Fragezeichenmaskie- rungen erlaubt. Wird ein Intervall angegeben, so muss der VON-Wert kleiner oder gleich dem BIS-Wert sein. Durch Ueberpunkten der VON-Angabe kann eine Loeschung des gesamten Eintrags bewirkt werden. 3.5.
In der Maske VS304 koennen Attribute zu einem Empfaenger definiert werden. Hierzu zaehlen - Anzahl zu erstellender Kopien - Ueberschrift fuer Deckblatt - Bezug zu Schluessel und Schluesselauspraegung - Tabelle aus Schluesseln und Schluesselinhalten Die Tabelle aus Schluesseln und Schluesselinhalten wird dabei in der Maske VS302 erfasst. Durch Angabe von KY im Kommandofeld und Betaetigen von ENTER/DUE1 wird in diese Maske verzweigt. Im Feld ANZAHL ZU ERSTELLENDER KOPIEN der Maske VS304 ist die Angabe einer Zahl zwischen 1 und 999 zwingend erforderlich. Die anderen Felder duerfen unbesetzt bleiben. Das Aendern von Eintraegen erfolgt einfach durch Ueberschreiben der alten Eintraege. Analog werden durch Ueberpunkten Eintraege geloescht. Durch Angabe von PF6 kann in die Maske VS301 zurueckverzweigt wer- den. Mit Hilfe dieser Attribute kann u.a. die Verteilung der von ASS erzeugten Listen an verschiedene Empfaenger gesteuert werden (vergleiche Handbuch Auswertung und ASS-Utility PST1086). den. 3.6.
In der Maske VS306 koennen Attribute zu einem E-Mail-Empfaenger definiert werden. Hierzu zaehlen - Empaenger-Name - E-Mail-Adresse Die E-Mail-Adresse ist zwingend erforderlich. Sie wird zum Versenden der ASS-Statistiken verwendet, und muss deshalb auch existieren. Der Empaenger-Name ist nicht zwingend erforderlich. Er wird zur Zeit nur als zusaetzliche Angabe im E-Mail Header verwendet. In der Maske VS306 stehen die folgenden Funktionstasten zur Verfuegung: - PF3 Cancel: Noch nicht freigegebene Aenderungen werden zurueckgenommen - PF6 Verzweigen in die Maske VS301 - PF11 Programmende - Enter Datenfreigabe: Die Daten werden auf die Datenbank uebernommen 3.7.
In der Maske VS307 kann ein E-Mail-Verteiler definiert werden. Unter KZ (Kennzeichen) muss angegeben werden, von welchen Typ die folgenden Angaben sind. Es bedeuten: E E-Mail-Empfaenger V E-Mail-Verteiler Bei der Von-Angebe sind die folgenden Angaben zulaessig: - eine Einzelangabe - eine linke Intervallgrenze - eine Angabe mit Fragezeichen-Maskierung Wurde bei der Von-Angabe eine linke Intervallgrenze angegeben, so kann unter Bis-Angabe die rechte Intervallgrenze angegeben werden. Werden in einem E-Mail-Verteiler andere E-Mail-Verteiler angegeben, so ist darauf zu achten, das keine Rekursion entsteht. Die Konsistenz des E-Mail-Verteilers kann ueber die Taste PF5 ueberprueft werden. Mit PF4 kann die Liste sortiert werden, wobei die Aenderungen vorher uebernommen werden. Durch Angabe von PF6 kann in die Maske VS301 zurueckverzweigt werden. Die Tasten PF7 / PF8 dienen zum Blaettern. Ueber die Taste PF3 koennen schon in das Anzeigebild eingege- bene, aber noch nicht mittels Tastendruck dem System zur Einarbeitung freigegebene Aenderungen zurueckgenommen werden. Es werden dann wieder die zuletzt im Datenbestand festgehaltenen Eintraege angezeigt. Soll ein Eintrag wieder geloescht werden, so genuegt es, das Feld KZ auf Blank zu setzen und die Enter-Taste zu betaetigen.
Installationsabhaengig laesst sich eine Mandantenpruefung fuer Auspraegungen aktivieren (siehe Handbuch Installation, Kap. 5.8.5). Diese Mandantenpruefung soll folgende Situation abdecken: In den ASS-Daten sind unterschiedliche Firmen (Mandanten) eines Konzerns enthalten. Diese Mandanten sind in einem eigenen Schluessel abge- bildet. Fuer diesen Schluessel sind in der ST09 je nach Benutzer unterschiedliche Berechtigungen vorhanden. Aus organisatorischen Gruenden ist diese Mandatenkennung auch bei anderen Schluesseln (z.B. Artikel) in den Auspraegungen enthalten (z.B. an den ersten beiden Stellen). Mit der Mandantenpruefung wird nun erreicht, dass fuer vorgegebene Schluessel (hier Artikel) ueberprueft wird, ob der Benutzer fuer den im Inhalt enthaltenen Mandanten berechtigt ist. Er ist dann fuer den Inhalt berechtigt, wenn er fuer den Mandanten berechtigt ist. Zusaetzliche Berechtigungsangaben fuer den Schlues- sel selber bleiben davon unberuehrt und werden nach wie vor ueber- prueft. BEISPIEL: Der Schluessel 500 Mandant hat die Inhalte 01, 02, 03, der Schluessel 600 Artikel die Inhalte 010001-012000, 020001-022000, 030001-032000, wobei die ersten beiden Stellen den Mandanten ent- halten. Benutzer A hat folgende Berechtigungen in ST09 unter KY: 500 02 - 500 02 Er ist damit aufgrund der Mandantenpruefung nur fuer die Artikel 020001 - 022000 berechtigt. Benutzer B hat folgende Berechtigungen in ST09 unter KY: 500 02 - 500 02 600 011000 - 600 020500 Er ist damit aufgrund der Mandantenpruefung nur fuer die Artikel 020001 - 020500 berechtigt. Benutzer C hat folgende Berechtigungen in ST09 unter KY: 500 02 - 500 03 600 ??11?? Er ist damit aufgrund der Mandantenpruefung nur fuer die Artikel 0211?? und 0311?? berechtigt.