Allgemeines Statistik System
Anmerkungen
Einrichtung von ASS-Berechtigungen
DokumentationsübersichtDieses Handbuch befasst sich mit dem Funktionsumfang und der Handhabung der Transaktion ST09 bzw. des Client ST19. Beide werden im folgenden ST09 genannt. Der Client ist aus Sicherheitsgründen standardmäßig nicht installiert (siehe Handbuch Installation Kapitel 7.2.6). Neben der Vergabe von Berechtigungsprofilen kann zusätzlich in der Transaktion ST09 in Abhängigkeit vom Anwender und von der Tageszeit die zulässige Anzahl von Summendatenbank-Zugriffen für ONLINE-Auswertungen geregelt werden. Desweiteren können Empfänger (versehen mit Attributen) sowie Empfängerlisten (also eine Menge von Empfängern) definiert werden.
ASS besitzt ein sehr umfangreiches Securitysystem, über das für jeden Anwender individuelle Berechtigungen (Berechtigungsprofile) eingerichtet werden können. Für den Aufbau und die Pflege der entsprechenden Securitydatenbestände, in denen die Berechtigungsinformationen gespeichert werden, sind zwei Verfahren möglich: - Bereits bestehende, ASS-fremde Securitydaten werden um die entsprechenden ASS-Berechtigungsinformationen erweitert. Diese Informationen werden über ein spezielles, vom Anwender zu erstellendes Umsetzprogramm den ASS-Programmen in Security-Tabellen übergeben. Diese Tabellen weisen einen einheitlichen Aufbau auf, der im INCLUDE-Member SST2034 beschrieben wird. - Für die ASS-Anwendungen werden eigene Securitybestände aufgebaut, die als unabhängige ASS-Datenbank geführt werden. Zur Pflege dieser Daten steht mit der Transaktion ST09 ein spezieller Dialog zur Verfügung. Der Zugang zu diesem Dialog sollte systemseitig über die Vergabe einer Transaktionsberechtigung gesteuert werden.
Die Transaktion ST09 erfüllt folgende Funktionen: - Die Bestände einer Securitydatenbank können ONLINE gepflegt werden. Für jeden Anwender kann ein ASS-Berechtigungs- profil erstellt werden (siehe Kap. 2.1). - Für jeden ASS-Anwender kann tageszeitabhängig die zulässige Anzahl von Summendatenbank-Zugriffen für ONLINE-Auswertungen (Kommando STAT in der Transaktion ST31, Maske VS101) geregelt werden. Hiermit bietet sich z.B. die Möglichkeit, die ONLINE-Rechnerbelastung des ASS-Systems zu Spitzenzeiten geeignet zu regulieren (siehe Kap. 2.2). - Es können Empfänger und Empfängerlisten definiert werden. Erstere können mit sogenannten Attributen versehen werden. U.a. mit Hilfe dieser Attribute kann dann die Verteilung der von ASS erzeugten Listen an verschiedene Empfänger gesteuert werden. Die Zuordnung der Empfänger zu den Listen erfolgt dabei in der Transaktion ST31. Mittels eines ASS-Utilities werden die verteilten Listen erzeugt.
Bei der Vergabe von Berechtigungen zu einem bestimmten Themenbereich können im allgemeinen zwei Arten der Beschreibung angewandt werden. Man zählt entweder alle zugelassenen oder alle nicht zugelassenen Elemente auf. Derartige Regeln bilden im ASS ein sog. "Berechtigungsprofil". ASS sieht Berechtigungsregelungen hinsichtlich der im folgenden beschriebenen Einheiten der ASS-Datenbasis und ASS-Programmfunktionen vor: - Arbeitsgebiet Über bis zu 20 Nummernintervalle können, je nach gewählter Beschreibungsart, zugelassene bzw. ausgeschlossene Arbeitsgebiete beschrieben werden. Soll z.B. nur eine Regelung für das Arbeitsgebiet 1 getroffen werden, so lautet das entsprechende Intervall von 1 bis 1. Mit einem Intervall 10 - 15 wird eine Berechtigungsregelung für die Arbeitsgebiete 10, 11, 12, 13, 14 und 15 erreicht. - Werte Über bis zu 20 Nummernintervalle können, je nach gewählter Beschreibungsart, zugelassene bzw. ausgeschlossene Werte beschrieben werden. Mit einem Intervall 1 - 80 werden alle Werte angesprochen, deren Wertenummer in diesem Bereich liegen. - Schlüssel Es können bis zu 20 Intervalle von zugelassenen bzw. ausgeschlossenen Schlüsselausprägungen definiert werden. Dabei wird die interne, aufsteigende Sortierreihenfolge von Schlüsseln und Ausprägungen in der Schlüsseldatenbank zugrundegelegt. Von einer solchen Intervallsangabe sind also alle Ausprägungen und somit auch Schlüssel betroffen, die zwischen dem durch Schlüsselnummer und Ausprägungsinhalt markierten Bereichsanfang und dem ebenso beschriebenen Intervallsende liegen. Mit einem Intervall 10 AAAA - 15 ZZZZ werden Berechtigungen für die Ausprägungen des Schlüssels 10 vergeben, deren Inhalt größer oder gleich AAAA ist. Außerdem werden davon sämtliche Ausprägungen der Schlüssel 11, 12, 13 und 14 erfasst. Vom Schlüssel 15 sind alle Ausprägungen betroffen, deren Inhalt kleiner oder gleich ZZZZ ist. Soll eine bestimmte Gruppe von Ausprägungen eines Schlüssels angesprochen werden, so kann statt eines Intervalls auch eine Ausprägungsmaskierung angegeben werden. Beispiel: 10 ?1?????????? - 0 Es werden Inhalte des Schlüssels 10 erlaubt bzw. verboten, die an der zweiten Stelle eine '1' haben. Bei der BIS-Angabe wird in diesem Fall die Schlüsselnummer auf 0, das Inhaltsfeld auf LOW gesetzt, um ASS das Auftreten einer Maskierung anzuzeigen. - Eingespeicherte Zeiträume Es können bis zu 20 Intervalle von VON-BIS-Zeitangaben der Form JJMM - JJMM angegeben werden, für die ein Anwender berechtigt bzw. nicht berechtigt ist. - Namen Über bis zu 370 Namensintervalle für Anforderungen, Anwendungen, Formeln, ST31-Gruppierungen und Umbuchungselemente können auf- grund ihrer Bezeichnung zugelassene bzw. ausgeschlossene Anfor- derungen, Formeln, etc. definiert werden. In den entsprechenden Bibliotheken gespeicherte Elemente, für die wegen dieser Fest- legungen keine Berechtigung besteht, bleiben für den betref- fenden Anwender verborgen. Ebenso wie bei Schlüsselausprä- gungen, kann hier auch mit einer ?-Maskierung gearbeitet werden. Werden zugelassene Elemente aufgezählt, so besteht zusätzlich die Möglichkeit für einzelne Namen oder für durch Fragezeichen maskierte Namen eine reine Leseberechtigung zu vergeben. Hierzu wird im rechten Teil des Namensintervalls LESEN eingetragen. Entsprechende Anforderungen, Formeln, etc. können dann zwar gelesen oder ausgeführt, jedoch nicht modifiziert werden. Die Angaben bei den Namensintervallen können jeweils auf eine bestimmte Bibliothek eingeschränkt werden, oder sich auf alle Bibliotheken beziehen (Angabe von ALLE_BIB). Bei ST31-Gruppierungen ist das folgende zu beachten: Der Name einer ST31-Gruppierung besteht aus einer fünfstelligen Nummer (die Schlüsselnummer, auf die sich die Gruppierung bezieht) gefolgt von bis zu 7 (installationsabhängig auch 8, s. HINSTALL) weiteren Zeichen. Eine Namensberechtigung ist in diesem Fall dann vorhanden, wenn entweder eine Berechtigung für die letzten 7 (bzw. 8) Zeichen vorliegt oder aber für die Schlüsselnummer konkateniert mit den letzten 7 (bzw. 8) Zeichen. - Muss-Schlüssel Ein Muss-Schlüssel stellt einen Schlüssel dar, den der eingegebene User anfordern muss, sofern der Schlüssel im jeweiligen Arbeitsgebiet verwendet wird. Es können bis zu 11 Muss-Schlüssel vereinbart werden. Diese werden gleichzeitig mit den sonstigen Berechtigungs- regelungen (s.u.) eingegeben. Die Vereinbarung eines Muss-Schlüssels hat zur Folge, dass der User keine Daten sichten kann, in denen der betreffende Schlüssel verdichtet ist. Sind gleichzeitig geeignete Aus- prägungen des Schlüssels nicht zugelassen, so kann damit z.B. verhindert werden, dass der User den Gesamtbestand des Unter- nehmens ermitteln kann. - Startanwendung Über einen Direktaufruf aus ASS-Excel oder ASS-Internet ist es möglich, eine bestimmte Anwendung auszuführen, ohne dabei erst in die Anwendungsauswahlmaske zu verzweigen und diese dort auszuwählen. Die Nummer dieser "Startanwendung" muss beim Di- rektaufruf angegeben werden, es gibt aber auch die Möglichkeit, diese für jedes Berechtigungsprofil individuell festzulegen, indem bei den sonstigen Berechtigungsregelungen (s.u.) unter "STARTANW" eine Anwendungsnummer angegeben wird. Wird beim Direktaufruf die Anwendungsnummer 0 angegeben, so wird die hier hinterlegte Startanwendung aufgerufen (siehe Kap. 3.4). Somit muss nicht für jeden User ein eigener Direktaufruf pro- grammiert werden. Achtung: Es darf pro Berechtigungsprofil (incl. aller Unterpro- file!) nur eine Startanwendung definiert sein, sonst kommt es beim Aufruf zum Fehler. - Sonstige Berechtigungsregelungen Es können bis zu 20 Intervalle definiert werden, die jeweils einen mehr oder weniger großen Ausschnitt der unten aufgeführten Regelungen umschreiben. Diese einzelnen Punkte der sonstigen Privacy-Behandlung werden über ihre beiden Kennzeichen angesprochen. So ermöglicht bzw. verbietet z.B. das Intervall AA-BB die Auswertung über noch nicht freigegebene Zeiträume und das Sicherstellen von Anforderungen in die Anforderungsbibliotheken E und P. Folgende ASS-Funktionen können über sonstige Berechtigungs- regelungen angesprochen werden: (In Klammern sind die jeweiligen Kennzeichen aufgeführt): (AA) Auswertungen über nicht freigegebene Zeiträume (NMAXDAT) (AB) Auswertungen über nicht freigegebene Zeiträume, obwohl sie via ZEIT-MIN oder ZEIT-MAX gesperrt sind (siehe Handbuch Installation, ZEIT-MAX-REDUZIEREN). (AS) Nicht eingespeicherte Schlüssel bei den möglichen Schlüsseln anbieten (ST31, AXCEL). (BA) Sicherstellen von einmalig auszuführenden Listan- forderungen (BB) Sicherstellen von einmalig und periodisch auszuführenden Listanforderungen (BC) Anzeige einer Statistik im Dialog (STAT) (BD) Berechtigung für alle Kommandos in der Maske VS101. Existieren weitere Berechtigungen für LIST, STAT oder ENDE, so werden diese durch BD jedoch nicht übersteuert. (BE) Berechtigung für Änderungen in der Maske VS101. Wenn Berechtigung für BD existiert, dann existiert sie auch implizit für BE. (BF) Berechtigung für ZE, KS, ZS, SS und WZ. Dort aber nur für Änderung von Ausprägungen bzw. Zeitangaben. Wenn Berechtigung für BD existiert, dann existiert sie auch implizit für BF. (BL) Listanzeige einer Statistik im Dialog (LIST) Ob die Berechtigung für LIST generell überprüft werden soll, wird im installationsabhängigen Include SST2083 fest- gelegt. (BX) Berechtigung für das Kommando PD (Parameter definieren). Die Prüfung gegen BX wird nur durchgeführt, wenn sie im installationsabhängigen Include SST2110 aktiviert ist. Andernfalls gelten die Regelungen von BD, BE bzw. BF. (BY) Diese Angabe ist veraltet und hat keine Auswirkungen mehr. Sie bezog sich auf das ST31-Kommando PC (Statistik im PC-Format), welches nicht mehr unterstützt wird. (CC) Berechtigung für ändernde Zugriffe auf die Anforderungsdatenbank (CF) Nur für Axcel: Die Formatierungen einer Anforderung können geändert und gespeichert werden, auch wenn die Berechtigungen zum Bearbeiten (ZZ, BD u.Ä.) und Speichern (CC) nicht vorhanden sind. Um in die Formvorgabe zu gelangen, muss die Berechtigung (BC) vorhanden sein. (CS) Mit der eigenen Security-Id sichergestellte Anforderungen dürfen überschrieben bzw. gelöscht werden (DD) Erfassung/Änderung von Vorgabewerten im Dialog (EP) Erfassung/Änderung von Empfängern und Empfängerlisten zu einer Anforderung (EX) Berechtigung, um einer Anforderung einen E-MAIL-Verteiler zuzuordnen. (FL) Berechtigung zum Lesen aller Formeln (FO) Berechtigung für alle Formelnamen (nur Lesen), wenn berechtigt für (CC), dann auch Schreibberechtigung für alle Formelnamen. (FS) Berechtigung für das Schreiben von Formeln, für deren Namen man bei den Namensintervallen berechtigt ist. Die Berechtigung (CC) zusammen mit (FO) berechtigt zum Schreiben aller Formeln. (GL) Berechtigung für das Lesen aller Gruppierungen der ST31. (GS) Berechtigung für das Schreiben aller Gruppierungen der ST31. Die Prüfung auf Namenberechtigung wird hierdurch über- steuert. Wenn Berechtigung für GS existiert, dann existiert sie auch implizit für GL. (H?) Alle mit 'H' beginnenden Einträge sind reserviert für den User-Exit MCL0697. (LA) Lesen des Anforderungsprotokolls auf der Berichtsdatenbank. (LB) Löschen des Anforderungsprotokolls und der des Ergebnisses auf der Berichtsdatenbank. (LB) impliziert (LA). (LC) Auslagern des Anforderungsprotokolls und der des Ergebnisses aus der Berichtsdatenbank. (LC) impliziert (LA). (LD) Drucken des Anforderungsprotokolls auf der Berichtsdatenbank. (LD) impliziert (LA). (LL) Lesen der Ergebnisse auf der Berichtsdatenbank. (LM) Löschen der Ergebnisse auf der Berichtsdatenbank. (LM) impliziert (LL). (LO) Drucken der Ergebnisse auf der Berichtsdatenbank. (LO) impliziert (LL). (LT) Anzeige aller Anforderungen und Listen in Berichtsdatenbank. (PG) Leseberechtigung für Listanforderungsbibliothek G (PH) Leseberechtigung für Listanforderungsbibliothek H (PI) Leseberechtigung für Listanforderungsbibliothek I (PJ) Leseberechtigung für Listanforderungsbibliothek J (SG) Schreibberechtigung für Listanforderungsbibliothek G (SH) Schreibberechtigung für Listanforderungsbibliothek H (SI) Schreibberechtigung für Listanforderungsbibliothek I (SJ) Schreibberechtigung für Listanforderungsbibliothek J (SG) impliziert (PG), (SH) impliziert (PH), (SI) impliziert (PI), (SJ) impliziert (PJ). (SS) Prinzipielle Schreibberechtigung für Bibliothek 'S' (Hierachien). (SR) Prinzipielle Schreibberechtigung für Bibliothek 'S' auch ins Root-Verzeichnis (Hierachien). (SR) setzt (SS) voraus. (UB) Umbuchungen im Dialog erfassen / ändern. (US) Aktive Benutzer anzeigen (in AXCEL). Die Benutzeranzeige muss installationsabhängig aktiviert werden, siehe hierzu Handbuch Installation, SERVER-STAT-AKTIV. (V1) Für den Benutzer werden datenschutzkritische Schlüssel und Relationen nur teilweise anonymisiert (d.h. pseudonymisiert), siehe Handbuch Systemdokumentation, Kap. 8.11. (VA) Für den Benutzer werden datenschutzkritische Schlüssel und Relationen weder anonymisiert noch pseudonymisiert,d.h. er darf alle Inhalte sehen. (VB) Berechtigung zur Änderung des Datenschutz-Levels bei Schlüsseln und Relationen (siehe Handbuch "ST06", Kap. 3.5.2). (VC) Dem Benutzer werden in Inhaltsauswahllisten (bei der Anforderungserstellung oder Parameterauswahl) auch bei datenschutzkritischen Schlüsseln alle Inhalte angeboten. (WL) Berechtigung für das Lesen aller Wertegruppierungen. (WS) Berechtigung für das Schreiben aller Wertegruppierungen. Die Prüfung auf Namenberechtigung wird hierdurch über- steuert. Wenn Berechtigung für WS existiert, dann existiert sie auch implizit für WL. (X0) Berechtigung für die Gruppierungsfunktion in der Transaktion ST06. (X1) Leseberechtigung für die Transaktion ST06. (X2) Schreibberechtigung für die Transaktion ST06. (X3) Berechtigung für die Master-Funktion in der Transaktion ST06. (X4) Berechtigung für das Anlegen/Ändern von Installationstexten (Textart A bzw. V) in der Transaktion ST06 (X5) Berechtigung für das Löschen in der Transaktion ST06. (X5) impliziert (X3). (YA) Berechtigung zum Ausführen von Anwendungen. (YL) Berechtigung zum Lesen von Anwendungen. (YS) Anforderungen aus Parametermaske oder Listbild absichern. (YU) Berechtigung zum Ändern von Anwendungen (Update). (YA) impliziert (YL), (YU) impliziert (YL). (ZB) Betrifft nur AXCEL. Berechtigung, ob außer auf Verzeichnisse auch auf die ASS-Standardbibliotheken (A, B, E, ...) zugegriffen werden darf. Diese Prüfung muss installations- abhängig aktiviert werden, siehe hierzu Handbuch Installation bei BER-ZB-PRUEFEN. (ZZ) Berechtigung für die Maske VS100. Diese Berechtigung ist nur relevant, wenn die Einstiegsmaske VS126 der ST31 aktiviert ist. Die Maske VS100 wird nur ausgegeben, wenn die Berechtigung (ZZ) vorhanden ist. Besitzt der betreffende Anwender die Berechtigung (ZZ) nicht, so wird bei korrekter Eingabe sofort in die Bibliotheksübersicht verzweigt. Ab Version 6.70 von Axcel wird (ZZ) zum Bearbeiten von Anforderungen benötigt. Relationen (gesplittete Schlüssel) Es können pro Anwender bis zu 20 Bedingungen für die zugelassenen Ausprägungen einer Relation erfasst werden. Einzugeben ist die Nummer der Relation sowie eine Von- und eine Bis-Angabe, die sich auf den Relationsinhalt beziehen. Bei der Beschreibung eines er- laubten Intervalles muss dessen Ende größer oder gleich dem Anfang sein. Ist der Wert für das Ende des Intervalles nicht gefüllt, dann wird dies als Einzelausprägung interpretiert und der Anfangswert auch bei der Bis-Angabe eingetragen. Bei der Verwendung einer Ausprägungsmaske in der Von-Angabe darf die Bis-Angabe nicht gefüllt werden. Beispielsweise würde eine Maske der Form 100???? alle diejenigen Ausprägungen zulassen, an deren ersten drei Positionen die Zeichenfolge 100 steht, während die restlichen vier Zeichen beliebig sein dürfen. Um für irgendeinen gesplitteten Schlüssel zugelassen zu sein, muss der Anwender bei allen Teilschlüsseln für mindestens eine Ausprägung berechtigt sein. Die Auswertung von Berechtigungen für gesplittete Schlüssel ist durch einen Eintrag auf der Textdatenbank zu aktivieren (siehe HINSTALL, Kapitel 5.8.7). - Berechtigungsprofile Hier können bis zu 20 weitere Berechtigungen angegeben werden. Diese Berechtigungen werden intern aufgelöst und additiv zu den übrigen Angaben berücksichtigt. Dabei ist es erforderlich, dass bei allen Einträgen (sowohl bei der aktuellen Berechtigung als auch bei den hier aufgezählten) entweder keine Einschränkungen vorgenommen werden (nichts verboten) oder aber nur positive Angaben gemacht werden. Da die hier angegebenen Berechtigungen wiederum Berechtigungs- profile enthalten können, lässt sich das Berechtigungsver- fahren insgesamt baumartig organisieren. Beschränkung: Weil die angegebenen Profile in eine einzige Berechtigung aufgelöst werden, dürfen die bei jedem Einzelpunkt angegebenen max. Intervallzahlen in der Summe nicht überschritten werden. So dürfen in allen aufgelisteten Profilen zusammen nicht mehr als 20 Intervalle bei den Angaben für Arbeitsgebiete erfasst werden. - Drucker Hier kann der Name eines Druckers eingegeben werden. Eine in der Transaktion ST31 erstellte Statistik kann durch Drücken der Taste PF2 auf dem Drucker mit dem angegebenen Namen ausgedruckt werden, falls das Drucken installiert ist (außer bei PC's).
Das ASS-System errechnet bei jeder Anforderung, wieviele Summendatenbank-Zugriffe für die Ausführung der Anforderung benötigt werden. Erstellte Anforderungen werden im ASS-System z.B. mit dem Kommando 'STAT' in der Maske VS101 der Transaktion ST31 zur Ausführung gebracht. Wenn die Anzahl der benötigten Summendatenbank-Zugriffe einen Grenzwert überschreitet, wird eine Anforderung in der ONLINE-Verarbeitung nicht ausgeführt. Dieser Grenzwert ist standardmäßig eine konstante Zahl, die installationsabhängig angepasst werden kann, aber ansonsten fest bleibt. Dieser Grenzwert für die zulässige Anzahl der Summendatenbank-Zugriffe bei STAT kann mit der Transaktion ST09 getrennt für jeden Anwender tageszeitabhängig übersteuert werden. Für jeden Anwender können bis zu 20 Grenzwertfest- legungen vorgenommen werden. Jede Grenzwertfestlegung besitzt eine Tageszeitangabe, ab der die nachfolgend angegebene Zahl als Grenzwert Gültigkeit besitzen soll. Jede Grenzwertfestlegung gilt bis zum nächsten festgelegten Zeitpunkt. (Hinweis: Um die durch die Transaktion ST09 getroffenen Festlegungen in der Online-Transaktion ST31 zu aktivieren, sind die im Handbuch Installation, Kap. 5.5.3 beschriebenen Aktivitäten einmal vom ASS-Systemverwalter durchzuführen.)
Empfänger werden in der ST09 analog zu einer Berechtigung angelegt. Die Identifikation erfolgt über einen maximal achtstelligen Namen. Zu jedem Empfänger können Attribute angelegt werden, die folgendes beinhalten: - Name (s.o.) - Kommentar - Anzahl zu erstellender Kopien - Überschrift für Deckblatt - Bezug zu Schlüssel und Schlüsselausprägung - Tabelle aus Schlüsseln und Schlüsselinhalten Die Attribute dienen u.a. zur Steuerung der von ASS erzeugten Listen an verschiedene Empfänger. Die Zuordnung eines Empfängers zu einer Anforderung erfolgt in der Transaktion ST31 bzw. durch Vorlaufkarten zum ASS-Utility PCL1086 (vergleiche Handbuch Auswertung und ASS-Utility PCL1086). Die Anlage der Tabelle aus Schlüsseln und Schlüssel- inhalten erfolgt analog zur Vergabe von Schlüsselberechtigungen (siehe 2.1). Es können also einzelne Schlüssel und Schlüssel- inhalte sowie Intervalle aus Schlüsseln und Schlüsselinhalten angegeben werden.
Empfängerlisten werden in der ST09 ebenfalls analog zu einer Berechtigung angelegt, wobei der Name der Empfängerliste wieder- um maximal achtstellig ist. Dabei müssen die Namen von Empfängern und Empfängerlisten verschieden sein. Wie die Bezeichnung besagt, besteht eine Empfängerliste aus einzelnen Empfängern. Für die Definition bestehen folgende Möglichkeiten: - Es können zugehörige Empfänger einzeln aufgeführt werden. - Es können Intervalle von Empfängern aufgelistet werden. - Es können mittels Fragezeichenmaskierung Empfänger ausgewählt werden. Zusätzlich kann ein maximal 30-stelliger Kommentar eingegeben wer- den.
Hier können (ASS-)Benutzer definiert werden. Jedem Benutzer können bis zu 20 Berechtigungsprofile zugeordnet werden. Bei einer entsprechenden Installation der ST31 werden dann dem Benutzer die hier angegebenen Berechtigungen in der Einstiegs- maske angezeigt. Aufgrund der ausgewählten Berechtigung er- geben sich dann im ST31-Dialog die entsprechenden Einschrän- kungen.
Sollen ASS-Statistiken im Batch (PCL1016 bzw. PCL1038) per E-Mail verschickt werden, so werden Adressen der Empfänger benötigt. Jede Adresse wird durch einen E-Mail-Empfänger beschrieben. E-Mail-Empfänger werden in der ST09 analog zu einer Berechtigung angelegt. Die Identifikation erfolgt über einen maximal achtstelligen Namen. Zu jedem E-Mail-Empfänger muss die E-Mail-Adresse angegeben werden. Es kann zusätzlich der zugehörige Name angegeben werden.
Sollen ASS-Statistiken per E-Mail verschickt werden, so muss der betreffenden Anforderung ein E-Mail-Verteiler zugeordnet werden. Dieser Verteiler muss dann alle E-Mail-Empfänger enthalten, an die die betreffende Statistik verschickt werden soll. Ein E-Mail-Verteiler besteht aus E-Mail-Empfängern und weiteren E-Mail-Verteilern (Baumstruktur von Verteilern). Es darf dabei allerdings keine Rekursion entstehen (z.B. Verteiler V1 enthält Verteiler V2 und dieser enthält wiederum den Verteiler V1). Die E-Mail-Verteiler könnte man z.B. auf Arbeitsgruppenebene erstellen und die Arbeitsgruppenverteiler, die zu einem Fachbereich gehören, zu einem Fachbereichsverteiler zusammenfassen. E-Mail-Verteiler werden in der ST09 analog zu einer Berechtigung angelegt, wobei der Name des E-Mail-Verteilers maximal achtstellig ist.
Die Transaktion ST09 ist für die Definition eines eigenen ASS-Security-Datenbestandes vorgesehen. Sie umfasst i. w. die Masken VS301, VS302 und VS304. In alle Eingabefelder der Transaktion ST09 kann ein '?' eingegeben werden. Wird dann ENTER gedrückt, so erhält man einen Hilfe-Text, der sich auf das betreffende Eingabefeld bezieht. Mit PF6 kann in das Ausgangsbild zurückgesprungen werden. 3.1.
Installationsabhängig (SST1138) erfolgt der Einstieg in den Dialog der ST09 über die Maske VS300. Von dort aus können die verschiedenen Funktionen der ST09 angesteuert werden. Ebenfalls installationsabhängig lässt sich der Dialog durch Bearbeiter (SST1138) und Passwort schützen. Das Passwort lässt sich dabei innerhalb des Dialoges ändern, gilt jedoch dann für alle Bearbeiter. Dazu ist nach erfolgreichem Anmelden mit dem alten Passwort (gefolgt von ENTER) das neue Passwort zweimal einzugeben und jeweils mit PF5 zu bestätigen. Da im allgemeinen das Passwort für die Folgeverarbeitung im betreffenden Masken- feld stehenbleibt, ist gegebenenfalls ein neues Passwort mit Leerzeichen aufzufüllen. 3.2.
Anzeige USER, EMPFAENGER und EMPFAENGERLISTEN In VS301 werden alle schon mit Einträgen versehenen ASS-Anwender mit ihrer Personalnummer oder sonstigen User-Kennung in Abhängigkeit von der Auswahl (BERECHTIGUNGEN VERGEBEN oder ANZAHL DER ZUGRIFFE VERGEBEN) angezeigt. Gleiches gilt für schon erfasste Empfänger und Empfänger- listen. Durch Eingabe eines Strings in die Befehlszeile und Drücken von ENTER/DUE1 kann auf einen bestimmten Listeneintrag (mit Aus- nahme der Kommandöingaben 'ZUGRIFFE' bzw. 'ZUGR', 'BER', 'EMPF', 'EMPFLI', 'PCEMPF', 'EMAILEMP', 'EMAILVER' und 'BENUTZER' bzw. 'BEN') eingestellt werden. Auf diese Weise kann auch durch Eingabe eines nicht vorhandenen Bezeichners, z.B. ZZZZZZZZ, auf einen bestimmten Bereich, hier auf das Ende, positioniert werden. Über die Tasten PF7/PF8 kann in der Liste zurück- bzw. vorgeblättert werden. Durch die Kommandos 'ZUGRIFFE' bzw. 'ZUGR', 'BER', 'EMPF', 'EMPFLI', 'PCEMPF', 'EMAILEMP', 'EMAILVER' und 'BENUTZER' bzw. 'BEN' kann zwischen den Funktionen BERECHTIGUNGEN VERGEBEN, ANZAHL DER ZUGRIFFE, EMPFAENGER DEFINIEREN, EMFPAENGERLISTEN DEFINIEREN, PC-EMPFAENGER DEFINIEREN, E-MAIL-EMPFAENGER DEFINIEREN, E-MAIL-VERTEILER VERWALTEN und BENUTZER DEFINIEREN geschaltet werden. Zu jedem Listeneintrag kann ein frei wählbarer Kommentar einge- gegeben werden. Dies geschieht im 30 Zeichen langen rechten Feld. Der Kommentar wird abgespeichert, wenn kein Auswahl- zeichen gesetzt ist. Bei Ausführung der Funktionen 'Copy', 'Rename' bzw. 'Verweis' (Kommandozeichen 'C', 'R' bzw. 'V', s.u.) wird der eingegebene Kommentar automatisch übernommen. Analyse-Funktion ('A'): Bei Berechtigungsprofilen steht auch die Funktion 'A' zur Verfügung. Wird ein Element mit 'A' markiert, so soll das betreffende Element analysiert werden, d.h. es werden nur Berechtigungsprofile angezeigt, die das markierte Element enthalten. Enthalten heißt: - es gibt einen Verweis auf das markierte Element - das markierte Element ist im Profil-Baum enthalten. Die Analyse wird durch PF03 oder durch ein Kommando 'BER' etc. ausgeschaltet. Suchfunktion für Kommentare: In allen Masken VS301 ("Berechtigungen verwalten") steht eine Suchfunktion nach Kommentaren zur Verfügung. Die Eingabe eines Suchstrings erfolgt in der vorletzten Zeile, wo normalerweise Fehlermeldungen erscheinen. Nach Eingabe eines Suchstrings wird auf den ersten Treffer plaziert, mit PF5 kann weitergesucht werden. Dabei kann in folgender Weise maskiert werden: "?" das Fragezeichen maskiert e i n Zeichen. "*" der Stern maskiert beliebige Zeichenketten. Intern wird vor und hinter dem Suchstring ein * angefügt. Beispiel: Der Suchstring "gus?av*schlau" findet sowohl "Hans-Gustav Schlaumeier", als auch "Gustav Otto Schlaumayr" Neuanlage Wurde bzw. wird auf einen noch nicht erfassten Bezeichner positioniert, so kann durch einfaches Drücken von PF1 eine Aufnahme des aktuellen Users bzw. des aktuellen Empfängers oder der aktuellen Empfängerliste in die angezeigte Liste erreicht werden. Für einen so erfassten ASS-Anwender besteht zunächst kein Eintrag. In einem weiteren Schritt müssen dann die individuellen Festlegungen via VS302 erteilt werden. Gleiches gilt für eine Empfängerliste. Die Festlegung der Attribute einer Empfängerliste erfolgt mittels der Maske VS304. Welcher Bezeichner aktuell für die PF1-Funktion vorgemerkt ist, wird in der Hinweiszeile unter 'AKT = ' angezeigt. Durch die Eingabe eines anderen Strings in die Kommandozeile und Drücken von ENTER/DUE1 kann diese PF1-Zuweisung auf den in der Kommando- zeile angegebenen Bezeichner geändert werden. Ist der aktuell eingestellte Bezeichner bereits in den Security-Beständen auf- genommen, so erscheint eine entsprechende Meldung. Ändern Will man zur Änderung der Vereinbarungen eines Eintrags verzweigen, so kann man durch Setzen von "S" in das äußerst linke Auswahlfeld und Drücken von ENTER/DUE1 zum Ziel ge- langen. Eine andere Möglichkeit besteht darin, dass man die Funk- tionstaste PF2 einsetzt. PF2 verzweigt zur Änderung des aktuell eingestellten Anwenders, des aktuellen Empfängers bzw. der aktuellen Empfängerliste. Welcher Bezeichner aktuell für die PF2-Funktion vorgemerkt ist, wird in der Hinweiszeile unter 'AKT = ' angezeigt. Durch die Eingabe eines anderen Strings in die Kommandozeile und Drücken von ENTER/DUE1 kann diese Zuweisung geändert werden. Ist der aktuell eingestellte Bezeichner noch nicht in den Security-Beständen aufgenommen, so erscheint eine entspre- chende Meldung. Kopier-Funktion Trägt man in das Auswahlfeld (Eingabefeld ganz links) "C" ein und gibt in das Eingabefeld neben der Anzeige den gewünschten, neuen Bezeichner ein, so werden die Einträge des betreffenden Users, des betreffenden Empfängers bzw. der neuen Empfängerliste kopiert. Dabei ist zu beachten, dass Empfänger und Empfängerlisten verschiedene Bezeichner haben. Rename-Funktion Trägt man in das Auswahlfeld (Eingabefeld ganz links) "R" ein und gibt in das Eingabefeld neben der Anzeige einen noch nicht erfassten Bezeichner ein, so werden die Einträge unter dem umbenannten Bezeichner geführt. Die ursprüngliche Kennung ist dann nicht mehr vorhanden. Dabei ist zu beachten, dass Empfänger und Empfängerlisten verschiedene Bezeichner haben. Sollen in einem Schritt mehrere Rename-Befehle angefordert, werden, so ist dies nur möglich, wenn die Zielangaben nicht Ursprungsangaben von Rename-Anweisungen sind. Sollen z.B. folgende Umbenennungen vorgenommen werden, R 089 099 R 097 089 so sind zwei Dialogschritte erforderlich: 1. R 089 099 2. R 097 089 Delete-Funktion Trägt man in das Auswahlfeld neben dem angezeigten Bezeichner "D" ein, so werden die Einträge unter der betreffenden Ken- nung sowie die Kennung selbst aus dem Datenbestand gelöscht. Verweis-Funktion Die Verweis-Funktion ist nur bei der Vergabe von Berechtigungen und Zugriffen zulässig, jedoch nicht bei der Definition von Empfängern und Empfängerlisten. Trägt man in das Auswahlfeld neben der angezeigten User-ID "V" ein und gibt in das Eingabefeld neben der Anzeige die gewünschte, neue User-ID ein, so wird ein neuer Anwender angelegt und ein Verweis auf den ursprünglichen Anwender eingetragen. Für den neuen Anwender gelten damit die Berechtigungen des ursprünglichen Anwenders. Eine Änderung eines bestehenden Verweises ist durch Überschreiben möglich. Das Passwort bleibt dabei erhalten. Es sind nur Verweise auf Anwender, bei denen Berechtigungen eingetragen werden, zulässig. Soll für einen bereits existierenden Anwender ein Verweis eingetragen werden, so ist dieser zunächst zu löschen und danach mit einem Verweis (wie oben beschreiben) neu anzulegen. Verzweigung zu den Einzelberechtigungen Setzt man in das Auswahlfeld neben einem angezeigten Bezeichner ein "S" und drückt ENTER/DUE1, so wird nach Abarbeitung aller eventuellen Delete-, Rename- und Copyanweisungen zu den Einzel- berechtigungen bzw. Einzeldefinitionen (im Falle von Empfängern und Empfängerlisten) verzweigt. Existiert für einen betreffenden User ein Verweis, so können die Einzelberechtigungen nur angesehen, jedoch nicht verändert werden. Kommando-Eingabe 'ZUGRIFFE', 'BER', 'EMPF', 'EMPFLI' Durch das Kommando 'ZUGRIFFE' wird auf die Funktion ANZAHL DER ZUGRIFFE umgeschaltet, durch das Kommando 'BER' auf die Funktion BERECHTIGUNGEN VERGEBEN, durch das Kommando 'EMPF' auf die Funktion EMPFAENGER DEFINIEREN sowie durch das Kommando 'EMPFLI' auf die Funktion EMPFAENGERLISTEN DEFINIEREN. Abarbeitung mehrerer Funktionen in einem Dialogschritt In einem Dialogschritt können mehrere Copy-, Rename-, Verweis und/ oder Deletebefehle ausgeführt werden. Nach Drücken von ENTER/DUE1, PF1, PF8, PF7 oder PF11 erfolgt die Bearbeitung dieser Kommandos. Tritt bei der Abarbeitung ein Fehler auf, so werden die bereits behandelten Anweisungen als ausgeführt angezeigt. Beendigung des Dialogs aus VS301 Nach Drücken von PF11 werden alle eventuellen Copy-, Verweis,- Rename- und/oder Delete-Befehle abgearbeitet. Anschließend wird der Dialog beendet. 3.3.
Je nach eingestellter Option wird bzw. werden im Bild VS302 - die Berechtigungen eines Anwenders bezüglich der Arbeitsge- biete, Werte, Schlüssel, Zeiten, Namen (z.B. Anforderungsnamen) oder Sonstigen-Securitypunkten oder - die zulässige Anzahl der Zugriffe bei Kommando STAT für einen Anwender in der Transaktion ST31 oder - eine Liste von Schlüsseln und Schlüsselinhalten zu einem einzelnen Empfänger oder - eine Liste von Empfängern eingerichtet. Beim allerersten Aufruf von VS302 werden bei der Berechtigungsver- gabe stets die Arbeitsgebiete eingestellt. Durch Eingabe des ent- sprechenden Kürzels - AG, KY, WE, ZE, AN, SO, DR, SC, PR oder RE - kann in diesem Fall auf die Anzeige der Berechtigungen zu den Arbeitsgebieten, Werten, Schlüssel, Zeiten, Anforderungsnamen oder Sonstigen-Regelungen umgeschaltet werden. Blättern PF7/PF8 Mittels der Tasten PF7/PF8 kann das Anzeigebild in der Tabelle der schon belegten und der noch zur Verfügung stehenden Einträge zurück bzw. nach vorn bewegt werden. Auf diese Weise können freie Zeilen in den Anzeigebereich geholt werden. Änderung/Neuanlage Die Maske VS302 ist so aufgebaut, dass angezeigte Feldinhalte direkt, ohne Verzweigung in ein Änderungsmenü, überschrieben werden können. Für die Neuaufnahme von Definitionen stehen gegebenenfalls freie, gepunktete Eingabezeilen zur Verfügung. Weist das Bild nach Drücken von PF8 keine freien Eingabezeilen mehr auf, so ist das entsprechende Maximum an Einträgen erreicht. Ausstieg aus VS302 Von VS302 kann mittels PF6 im Falle von Berechtigungen, Zugriffen und Empfängerlisten nach VS301, im Falle von Empfängern nach VS304 verzweigt werden. Über PF11 kann der Dialog beendet werden. Vor dem Verlassen des Bildes werden alle Änderungen, die keine Fehler enthalten, in den Security-Datenbestand übernommen. Cancel-Funktion Über die Taste PF3 können schon in das Anzeigebild eingege- bene, aber noch nicht mittels Tastendruck dem System zur Einarbeitung freigegebene Änderungen zurückgenommen werden. Es werden dann wieder die zuletzt im Datenbestand festgehaltenen Einträge angezeigt. Löschen von Einträgen Soll ein Eintrag wieder gelöscht werden, so genügt es bei der Vergabe von ASS-Berechtigungen sowie bei der Angabe der Empfänger einer Empfängerliste, die betreffende VON-Angabe zu überpunkten. Alle Einträge ohne VON-Angaben sind in diesem Fall für ASS somit nichtig und werden daher überlesen. Unter der Funktion ANZAHL DER ZUGRIFFE VERGEBEN kann ein Eintrag wieder gelöscht werden, indem die betreffende Zeile überpunktet wird. Positiv-/Negativbeschreibung/Voreinstellung Für die Vergabe von Berechtigungen gilt folgende Regelung: Für jedes Festlegungsgebiet ist ein Eingabefeld zu bedie- nen, über das die Art der Beschreibung bekanntgegeben wird. Vorgegeben wird hier ein Plus-Zeichen. Das bedeutet, dass nur für die im folgenden genannten Bereiche Berechtigung besteht. Überschreibt man aber dieses Feld mit einem Minus-Zeichen, so legt man damit fest, dass grundsätzlich für alle möglichen Elemente des betreffenden Gebietes Berechtigung besteht mit Ausnahme eben der im Anzeigebild aufgelisteten Intervalle. Fügt man also nur ein Minus-Zeichen ein und definiert keine Intervalle, so besitzt der Anwender für das betreffende Gebiet maximale Berechtigung. Für die Vergabe von Zugriffsgrenzwerten gilt folgende Regelung: Befindet sich im Anzeigebild kein Eintrag, gilt der installa- tionsabhängige Standardwert. Erst wenn zu einem Anwender ein oder mehrere Einträge vorhanden sind, wird der Standard- wert für den betreffenden Anwender übersteuert. Die Angabe von Schlüssel und Schlüsselinhalten zu einem Empfänger verhält sich analog zur Vergabe von Schlüsselberechtigungen. Die Angabe von Empfängern einer Empfängerliste ist stets positiv zu verstehen, d.h. die Empfängerliste umfasst eben die angege- benen Empfänger. 3.4.
Arbeitsgebiet Es können pro Anwender bis zu zwanzig Nummernintervalle angegeben werden. Je nach Beschreibungsart bedeutet das, dass der Benutzer für Arbeitsgebiete, deren Nummer in eines dieser Intervalle passt, berechtigt bzw. nicht berechtigt ist. Durch Überpunkten der VON-Angabe kann eine Löschung der gesamten Bereichsangabe erreicht werden. Es ist darauf zu achten, dass gültige Arbeitsgebietsnummern im Bereich zwischen 1 und 100 liegen müssen. Zusätzlich muss die VON-Angabe natürlich kleiner oder gleich der BIS-Angabe sein. Werte Es können pro Anwender bis zu zwanzig Nummernintervalle angegeben werden. Je nach Beschreibungsart bedeutet das, dass der Benutzer für Werte, deren Nummer in eines dieser Intervalle passt, berechtigt bzw. nicht berechtigt ist. Durch Überpunkten der VON-Angabe kann eine Löschung der gesamten Bereichsangabe erreicht werden. Die eingegebenen Wertenummern müssen zwischen 1 und 32767 liegen. Zusätzlich muss die VON-Angabe natürlich kleiner oder gleich der BIS-Angabe sein. Zeiten Zeitangaben werden in der Form JJMM erwartet. Für die Monatsangabe kann eine Zahl zwischen 1 und 16 gewählt wer- den. Die VON-Angabe muss zeitlich vor der BIS-Angabe liegen, bzw. gleich der BIS-Angabe sein. Es können maximal zwanzig Zeitintervalle pro Anwender erfasst werden. Durch Überpunkten der VON-Angabe kann der gesamte Eintrag gelöscht werden. Schlüssel In diesem Bild können jeweils zwei VON- und zwei BIS-Angaben gemacht werden, wobei sich die erste auf die Schlüsselnummer und die zweite auf den Schlüsselinhalt beziehen. Für die Schlüsselnummern werden Zahlen zwischen 1 und 32767 erwartet. Die BIS-Nummer muss größer/gleich der VON-Nummer sein. Wird beim VON-Schlüsselinhalt kein Eintrag vorgenommen, d.h. es werden die Punkte belassen, so setzt ASS diesen Inhalt auf LOW. Belässt man beim BIS-Schlüsselinhalt die Punkte, so wird HIGH angenommen. Sind VON- und BIS-Schlüsselnummer identisch, so darf die BIS-Ausprägung nicht kleiner als die VON-Ausprägung sein. Eine Ausnahme zu diesen Regeln stellt die Ausprägungsmaske dar. Lässt sich die Berechtigung für einen Schlüssel über eine bzw. mehrere geeignete Inhaltsmasken regeln, so wird nur die VON-Seite bedient. Bei der VON-Nummer wird die Nummer des betreffenden Schlüssels eingegeben, bei der VON-Ausprägung die Inhaltsmaske, z.B. 19??, wenn alle vierstelligen Ausprägungen des Schlüssels angesprochen werden sollen, die mit 19 beginnen. ASS fügt bei der BIS-Nummer automatisch 0 ein, um die Maskierung kenntlich zu machen. Werden zu einem Schlüssel mehrere Maskierungen vorgenommen, so wird später ein Schlüsselinhalt dieses Schlüssels gegen jede dieser Maskierungen geprüft. Es können maximal zwanzig Schlüsselintervalle pro Anwender bzw. Empfänger erfasst werden. Wird die VON- und/oder die BIS-Nummer (ohne Fragezeichenmas- kierung!) überpunktet, so nimmt ASS eine Löschung vor bzw. führt keinen Neueintrag aus. Namen (z.B. Anforderungsnamen) Für jeden Anwender können bis zu fünf Namensintervalle fest- gelegt werden. Je nach Beschreibungsart (+ oder -) bedeutet das, dass Anforderungen, Anwendungen, ST31-Gruppierungen, Formeln und Umbuchungselemente, deren Namen in eines dieser Intervalle passen, im gesamten ASS-Bereich dem Anwender gesperrt bzw. erlaubt bleiben. Die BIS-Angabe muss größer/gleich der VON-Angabe sein. Anders verhält es sich bei der ?-Maskierung von Namen. Hierbei bleibt die BIS-Angabe leer und durch die VON-Angabe kann man eine Menge von Namen maskieren. Dabei bedeutet 'A???????' z.B. die Menge aller Anforderungen, Anwendungen, Gruppierungen, Formeln und Umbuchungselemente, die mit 'A' beginnen; '??T??' beschreibt die Menge aller fünfstelligen Namen, die ein 'T' in der Mitte haben. Durch Überpunkten der VON-Angabe kann eine Rücknahme bzw. Löschung des gesamten Eintrags bewirkt werden. Bei Verwendung der Beschreibungsart '+' spielt die BIS-Angabe LESEN eine besondere Rolle. Derartig gekennzeichnete Namen oder Namensmaskierungen stehen im gesamten ASS-Bereich dem Anwender nur für lesende Operationen zur Verfügung. Beispielsweise kann eine Anforderung, die in eine entsprechende Namensmenge fällt, zwar gelesen und ausgeführt, jedoch nicht verändert werden. Sonstige Regelungen Für jeden Anwender können bis zu zwanzig Intervalle von sonstigen Regelungen eingetragen werden. Die Eingabemöglich- keiten und ihre Bedeutungen werden im Kapitel 2.1 beschrieben. Darüber hinaus können bis zu 11 Muss-Schlüssel eingegeben werden. Dazu muss in das erste Feld das Wort 'MUSSSCHL' und in das zweite die Schlüsselnummer eingetragen werden. ACHTUNG: Jeder Muss-Schlüssel-Eintrag belegt eines der zwanzig Intervalle. Außerdem kann hier eine Startanwendung festgelegt werden (s.o.). Hierfür muss in das erste Feld 'STARTANW' eingetragen werden, in das zweite Feld eine Anwendungsnummer. Relationen (gesplittete Schlüssel) Es können pro Anwender bis zu 15 Bedingungen für die zugelassenen Ausprägungen einer Relation erfasst werden. Einzugeben ist die Nummer der Relation sowie eine Von- und eine Bis-Angabe, die sich auf den Relationsinhalt beziehen. Bei der Beschreibung eines er- laubten Intervalles muss dessen Ende größer oder gleich dem Anfang sein. Ist der Wert für das Ende des Intervalles nicht gefüllt, dann wird dies als Einzelausprägung interpretiert und der Anfangswert auch bei der Bis-Angabe eingetragen. Bei der Verwendung einer Ausprägungsmaske in der Von-Angabe darf die Bis-Angabe nicht gefüllt werden. Beispielsweise würde eine Maske der Form 100???? alle diejenigen Ausprägungen zulassen, an deren ersten drei Positionen die Zeichenfolge 100 steht, während die restlichen vier Zeichen beliebig sein dürfen. Um für irgendeinen gesplitteten Schlüssel zugelassen zu sein, muss der Anwender bei allen Teilschlüsseln für mindestens eine Ausprägung berechtigt sein. Die Auswertung von Berechtigungen für gesplittete Schlüssel ist durch einen Eintrag auf der Textdatenbank zu aktivieren (siehe HINSTALL). Anzahl der Zugriffe Die Eingabe des Beginnzeitpunktes geschieht linksbündig in dem Format HH:MM, wobei für Mitternacht entweder die Eingabe 00:00 oder 24:00 verwendet werden kann. Die zu einem Benutzer ein- gegebenen Zeitpunkte werden als Tageszeiten angesehen, ab denen der Eintrag Gültigkeit besitzen soll. Liegt bei einem Anwender der Zeitpunkt der Ausführung seiner Anforderung vor dem ersten Eintrag, der in der Maske VS302 angezeigt wird, so gilt der Eintrag, der als letzter in der Maske VS302 angezeigt wird. Hierbei wird also der letzte angezeigte Eintrag als gültiger Eintrag des Vortages interpretiert. Die zulässige Anzahl muss numerisch sein, darf keine Vorzeichen oder Kommata enthalten und die Länge von 9 nicht übersteigen. Es sind also positive Zahlen von 1 bis 999999999 zulässig. Beispiel 1: ZEIT (VON) ANZAHL ZUGRIFFE 1 07:00... 5000........ 2 12:00... 10000....... 3 13:00... 5000........ 4 22:00... 20000....... Dem betreffenden Anwender steht somit bei der Funktion STAT in der ONLINE-Transaktion ST31 maximal folgende Anzahl von Summendatenbank-Zugriffen zu: 00:00 Uhr bis 07:00 Uhr: maximal 20000 Zugriffe 07:01 Uhr bis 12:00 Uhr: maximal 5000 Zugriffe 12:01 Uhr bis 13:00 Uhr: maximal 10000 Zugriffe 13:01 Uhr bis 22:00 Uhr: maximal 5000 Zugriffe 22:01 Uhr bis 24:00 Uhr: maximal 20000 Zugriffe Beispiel 2: ZEIT (VON) ANZAHL ZUGRIFFE 1 00:00... 1000........ 2 09:00... 700......... 3 17:00... 5000........ Dem betreffenden Anwender steht somit bei der Funktion STAT in der ONLINE-Transaktion ST31 maximal folgende Anzahl von Summendatenbank-Zugriffen zu: 00:01 Uhr bis 09:00 Uhr: maximal 1000 Zugriffe 09:01 Uhr bis 17:00 Uhr: maximal 700 Zugriffe 17:01 Uhr bis 24:00 Uhr: maximal 5000 Zugriffe Beispiel 3: ZEIT (VON) ANZAHL ZUGRIFFE 1 09:00... 700......... 2 17:00... 5000........ 3 24:00... 1000........ Dem betreffenden Anwender steht somit bei der Funktion STAT in der ONLINE-Transaktion ST31 maximal folgende Anzahl von Summendatenbank-Zugriffen zu: 00:00 Uhr bis 09:00 Uhr: maximal 1000 Zugriffe 09:01 Uhr bis 17:00 Uhr: maximal 700 Zugriffe 17:01 Uhr bis 23:59 Uhr: maximal 5000 Zugriffe Empfänger Zu jeder Empfängerliste können bis zu 99 Namensintervalle ange- geben werden. Zulässig jedoch sind auch einzelne Angaben im VON-Feld. Dort ist zusätzlich die Angabe von Fragezeichenmaskie- rungen erlaubt. Wird ein Intervall angegeben, so muss der VON-Wert kleiner oder gleich dem BIS-Wert sein. Durch Überpunkten der VON-Angabe kann eine Löschung des gesamten Eintrags bewirkt werden. 3.5.
In der Maske VS304 können Attribute zu einem Empfänger definiert werden. Hierzu zählen - Anzahl zu erstellender Kopien - Überschrift für Deckblatt - Bezug zu Schlüssel und Schlüsselausprägung - Tabelle aus Schlüsseln und Schlüsselinhalten Die Tabelle aus Schlüsseln und Schlüsselinhalten wird dabei in der Maske VS302 erfasst. Durch Angabe von KY im Kommandofeld und Betätigen von ENTER/DUE1 wird in diese Maske verzweigt. Im Feld ANZAHL ZU ERSTELLENDER KOPIEN der Maske VS304 ist die Angabe einer Zahl zwischen 1 und 999 zwingend erforderlich. Die anderen Felder dürfen unbesetzt bleiben. Das Ändern von Einträgen erfolgt einfach durch Überschreiben der alten Einträge. Analog werden durch Überpunkten Einträge gelöscht. Durch Angabe von PF6 kann in die Maske VS301 zurückverzweigt wer- den. Mit Hilfe dieser Attribute kann u.a. die Verteilung der von ASS erzeugten Listen an verschiedene Empfänger gesteuert werden (vergleiche Handbuch Auswertung und ASS-Utility PCL1086). 3.6.
In der Maske VS306 können Attribute zu einem E-Mail-Empfänger definiert werden. Hierzu zählen - Empfänger-Name - E-Mail-Adresse Die E-Mail-Adresse ist zwingend erforderlich. Sie wird zum Versenden der ASS-Statistiken verwendet, und muss deshalb auch existieren. Der Empfänger-Name ist nicht zwingend erforderlich. Er wird zur Zeit nur als zusätzliche Angabe im E-Mail Header verwendet. In der Maske VS306 stehen die folgenden Funktionstasten zur Verfügung: - PF3 Cancel: Noch nicht freigegebene Änderungen werden zurückgenommen - PF6 Verzweigen in die Maske VS301 - PF11 Programmende - Enter Datenfreigabe: Die Daten werden auf die Datenbank übernommen 3.7.
In der Maske VS307 kann ein E-Mail-Verteiler definiert werden. Unter KZ (Kennzeichen) muss angegeben werden, von welchen Typ die folgenden Angaben sind. Es bedeuten: E E-Mail-Empfänger V E-Mail-Verteiler Bei der Von-Angabe sind die folgenden Angaben zulässig: - eine Einzelangabe - eine linke Intervallgrenze - eine Angabe mit Fragezeichen-Maskierung Wurde bei der Von-Angabe eine linke Intervallgrenze angegeben, so kann unter Bis-Angabe die rechte Intervallgrenze angegeben werden. Werden in einem E-Mail-Verteiler andere E-Mail-Verteiler angegeben, so ist darauf zu achten, das keine Rekursion entsteht. Die Konsistenz des E-Mail-Verteilers kann über die Taste PF5 überprüft werden. Mit PF4 kann die Liste sortiert werden, wobei die Änderungen vorher übernommen werden. Durch Angabe von PF6 kann in die Maske VS301 zurückverzweigt werden. Die Tasten PF7 / PF8 dienen zum Blättern. Über die Taste PF3 können schon in das Anzeigebild eingege- bene, aber noch nicht mittels Tastendruck dem System zur Einarbeitung freigegebene Änderungen zurückgenommen werden. Es werden dann wieder die zuletzt im Datenbestand festgehaltenen Einträge angezeigt. Soll ein Eintrag wieder gelöscht werden, so genügt es, das Feld KZ auf Blank zu setzen und die Enter-Taste zu betätigen.
Installationsabhängig lässt sich eine Mandantenprüfung für Ausprägungen aktivieren (siehe Handbuch Installation, Kap. 5.8.5). Diese Mandantenprüfung soll folgende Situation abdecken: In den ASS-Daten sind unterschiedliche Firmen (Mandanten) eines Konzerns enthalten. Diese Mandanten sind in einem eigenen Schlüssel abge- bildet. Für diesen Schlüssel sind in der ST09 je nach Benutzer unterschiedliche Berechtigungen vorhanden. Aus organisatorischen Gründen ist diese Mandantenkennung auch bei anderen Schlüsseln (z.B. Artikel) in den Ausprägungen enthalten (z.B. an den ersten beiden Stellen). Mit der Mandantenprüfung wird nun erreicht, dass für vorgegebene Schlüssel (hier Artikel) überprüft wird, ob der Benutzer für den im Inhalt enthaltenen Mandanten berechtigt ist. Er ist dann für den Inhalt berechtigt, wenn er für den Mandanten berechtigt ist. Zusätzliche Berechtigungsangaben für den Schlüs- sel selber bleiben davon unberührt und werden nach wie vor über- prüft. BEISPIEL: Der Schlüssel 500 Mandant hat die Inhalte 01, 02, 03, der Schlüssel 600 Artikel die Inhalte 010001-012000, 020001-022000, 030001-032000, wobei die ersten beiden Stellen den Mandanten ent- halten. Benutzer A hat folgende Berechtigungen in ST09 unter KY: 500 02 - 500 02 Er ist damit aufgrund der Mandantenprüfung nur für die Artikel 020001 - 022000 berechtigt. Benutzer B hat folgende Berechtigungen in ST09 unter KY: 500 02 - 500 02 600 011000 - 600 020500 Er ist damit aufgrund der Mandantenprüfung nur für die Artikel 020001 - 020500 berechtigt. Benutzer C hat folgende Berechtigungen in ST09 unter KY: 500 02 - 500 03 600 ??11?? Er ist damit aufgrund der Mandantenprüfung nur für die Artikel 0211?? und 0311?? berechtigt.