SAP NetWeaver ABAP基盤:テーブル構成:リポジトリ情報
0 109

このトピックでは、リポジトリ情報が格納される各システムテーブルを抜粋して説明します。

技術名称説明主要項目
TADIRリポジトリオブジェクトのディレクトリPGMIDプログラムID
OBJECTオブジェクトタイプ
OBJ_NAMEオブジェクト名称
SRCSYSTEM マスタシステム
DEVCLASSパッケージ
MASTERLANGマスタ言語
COMPONENTソフトウェアコンポーネント
技術名称説明主要項目
TAPLPアプリケーションディレクトリAPPL アプリケーションカテゴリ名
KTEXT アプリケーション短文テキスト
技術名称説明主要項目
DD02L DBテーブルTABNAME テーブル名
TABCLASS テーブルカテゴリ
BUFFERED バッファリング
CONTFLAG 出荷クラス
DD08LDBテーブル 外部キーTABNAME テーブル名
FIELDNAME 項目名
CHECKTABLE チェックテーブル
FRKART 依存度
DD05SDBテーブル 外部キー 項目TABNAME テーブル名
FIELDNAME 項目名
PRIMPOS 位置
FORTABLE外部キーテーブル
FORKEY外部キー項目
DD09LDBテーブル 技術設定TABNAME テーブル名
TABKATサイズカテゴリ
TABARTデータクラス
PUFFERUNGバッファタイプ
TRANSPFLAG透過フラグ
BUFALLOWバッファ可能
DD12LDBテーブル 二次索引SQLTABテーブル名
INDEXNAME索引 ID
DD17SDBテーブル 二次索引 項目SQLTABテーブル名
INDEXNAME索引 ID
POSITIONテーブル位置
FIELDNAME項目名
DESCFLAG降順
DD03LDBテーブル 項目TABNAME テーブル名
FIELDNAME項目名
POSITIONテーブル位置
KEYFLAGキー項目
MANDATORY必須項目
ROLLNAMEデータエレメント
CHECKTABLEチェックテーブル
INTTYPE ABAP データ型
DATATYPEデータ型
DD35LSAPテーブル項目 検索ヘルプ割当TABNAME テーブル名
FIELDNAME項目名
SHLPNAME検索ヘルプ名
DD36SSAPテーブル項目 検索ヘルプパラメータTABNAME テーブル名
FIELDNAME項目名
SHLPFIELD検索ヘルプ Para
SHTYPE割当タイプ
SHTABLE割当テーブル
SHFIELD割当項目
DARTT技術設定 データクラス
DGKAT技術設定 サイズカテゴリ
DD25LテーブルビューVIEWNAMEビュー名
ROOTTAB一次テーブル
VIEWCLASSビュータイプ
CUSTOMAUTH出荷クラス
VIEWGRANT更新ステータス
GLOBALFLAGテーブル更新
DD26Sテーブルビュー 基本・結合テーブルVIEWNAMEビュー名
TABNAME基本テーブル
OBJPOS反復グループ位置
DD27Sテーブルビュー項目VIEWNAMEビュー名
OBJPOS反復グループ位置
VIEWFIELDビュー項目
TABNAME基本テーブル
FIELDNAME基本項目
KEYFLAGキー項目
ROLLNAMEデータエレメント
RDONLY更新フラグ
DD28Sテーブルビュー 選択条件CONDNAME選択条件 ID
POSITION反復グループ位置
TABNAMEテーブル名
FIELDNAME項目名
NEGATION否定
OPERATOR演算子
CONSTANTS定数
CONTLINE継続行フラグ
AND_OR
DD29LテーブルビューとマッチコードIDの選択条件CONDNAME選択条件 ID
VIEWNAMEビュー名
LINE_CNT反復グループ位置
DD01LドメインDOMNAME ドメイン名
AS4LOCAL有効化ステータス
DATATYPE データ型
LENG 長さ
DECIMALS 小数点以下桁数
ENTITYTAB  値テーブル
CONVEXIT 変換ルーチン
DD07Lドメイン値DOMNAME ドメイン名
AS4LOCAL有効化ステータス
VALPOS ドメイン値キー
DOMVALUE_L  ドメインの値:下限/単一値
DOMVALUE_H  ドメインの値:上限
DD30L検索ヘルプSHLPNAME検索ヘルプ名
SELMETHOD選択メソッド
SELMTYPE選択カテゴリ
SELMEXIT検索ヘルプ Exit
DD32S検索ヘルプ 項目SHLPNAME検索ヘルプ名
FIELDNAME検索ヘルプ Para
FLPOSITION検索ヘルプ項目位置
ROLLNAMEデータエレメント
SHLPINPUT IMPORT param.
SHLPOUTPUT EXPORT param.
SHLPSELPOS 選択位置
SHLPSELDIS 選択表示
DATATYPE データ型
DD31S複合検索ヘルプ 割当SHLPNAME検索ヘルプ名
SUBSHLP検索ヘルプ
VIASHLP検索ヘルプ (親)
DD33S検索ヘルプ 項目割当SHLPNAME検索ヘルプ名
FIELDNAME検索ヘルプ Para
SUBSHLP検索ヘルプ
SUBFIELD参照パラメータ
DD25Lロックオブジェクト
DD26Sロックオブジェクト 二次テーブル
DD27S ロックオブジェクト 項目
DDLOGバッファ同期
DDSYNバッファ同期化のパラメータ
技術名称説明主要項目
REPOSRCレポートソースコードPROGNAMEプログラム名
CLASPGM クラス
SUBCプログラム Type
APPL Application
SECU権限グループ
DATA Source Code
TLIBG汎用グループ
TFDIR汎用モジュールFUNCNAME汎用モジュール
PNAMEプログラム名
FMODEモード
UTASK更新
FUPARAREF汎用モジュール(パラメータ)FUNCNAME汎用モジュール
PARAMETERパラメータ名
PARAMTYPEパラメータ Type
STRUCTURE関連する型
DEFAULTVALデフォルト値
OPTIONALオプション params
ENLFDIR汎用モジュール(追加属性)FUNCNAME汎用モジュール
AREA汎用グループ
ACTIVE有効
GENERATED生成済
FREEDATEリリース日付
D020SDynpro 内容PROGプログラム名
DNUM  Dynpro番号
TYPE  Dynproタイプ 
FNUM 
DGRP
D021TDynpro キーワードテキストPROGプログラム名
LANG言語
FLDN項目名
DTXT画面のキーワードテキスト
VARIDバリアント一覧REPORTレポート名
VARIANTバリアント
VARIS選択画面へのバリアント割当REPORTレポート名
DYNNR Dynpro 番号
VARIANTバリアント
D342LGUIステータスPROGNAME プログラム名称
STATUS GUI ステータス
TYPEロードタイプ
D347TGUI表題PROGNAMEプログラム名称
SPRSL言語
OBJ_CODE表題番号
SEOCLASSクラス/インタフェースCLSNAME クラス名称
CLSTYPEクラスタイプ
UUID
SEOCLASSDFクラス/インタフェース定義CLSNAME クラス名称
VERSIONバージョン
CATEGORYカテゴリ
EXPOSURE可視性
STATEステータス
RELEASEリリース
CLSEMBED埋込可能
CLSABSTRCT抽象
CLSFINAL 最終クラス
SEOCOMPOクラス/インタフェースコンポーネントCLSNAME クラス名称
CMPNAMEコンポーネント
CMPTYPEコンポーネントタイプ
MTDTYPEメソッドタイプ
SEOCOMPODFクラス/インタフェースコンポーネント定義CLSNAME クラス名称
CMPNAMEコンポーネント
VERSIONバージョン
EXPOSURE可視性
STATEステータス
SEOFRIENDSクラス/インタフェース フレンド属性CLSNAME クラス名称
REFCLSNAME参照クラス名称
FRIENDTYPEフレンドタイプ
VERSIONバージョン
STATEステータス
SEOIMPLRELクラス/インタフェース 属性(参照型定義)CLSNAME クラス名称
CMPNAMEコンポーネント
VERSIONバージョン
REFCLSNAME参照クラス名称
IRLTYPE関係タイプ
SEOMETARELクラス/インタフェース スーパークラス・インタフェース定義CLSNAME クラス名称
REFCLSNAME参照クラス名称
VERSIONバージョン
STATEステータスステータス
RELTYPEクラス間の関係タイプ
RELNAME関係タイプ名
SEOREDEFクラス/インタフェース 定義のオーバーライド)CLSNAME クラス名称
REFCLSNAME参照クラス名称
VERSIONバージョン
MTDNAMEメソッド名称
MTDABSTRCT抽象
MTDFINAL Final
ATTVALUE初期値
SEOSUBCOクラス/インタフェース サブコンポーネントCLSNAME クラス名称
CMPNAMEコンポーネント
SCONAMEサブコンポーネント
CMPTYPEコンポーネントタイプ
MTDTYPEメソッドタイプ
SEOSUBCODFクラス/インタフェース サブコンポーネント定義CLSNAME クラス名称
CMPNAMEコンポーネント
SCONAMEサブコンポーネント
VERSIONバージョン
LOCKEDロック
PARDECLTYP宣言レベル
PARPASSTYP引渡しタイプ
TYPTYPE型指定
SEOTYPEPLSクラス/インタフェース データ型グループ割当CLSNAME クラス名称
TYPEGROUPタイプグループ
SHDSVCI画面バリアントSCVARIANT画面バリアント
PROGNAMEプログラム
DYNPRO Dynpro番号
SHDSVFVCI画面バリアント: 項目内容SCVARIANT画面バリアント
FIELDNAME項目名
STEPLステップループ行
FIELDVALUE項目値
--
SHDTVUクライアント依存トランザクションバリアントTCVARIANT トランザクションバリアント
TCODE トランザクションコード
SHDTVクライアント依存トランザクションバリアントTCODE トランザクションコード
TCVARIANT トランザクションバリアント
SHDTVCIUクライアント非依存トランザクションバリアントTCVARIANT トランザクションバリアント
TCODE トランザクションコード
SHDTVCIクライアント非依存トランザクションバリアントTCODE トランザクションコード
TCVARIANT トランザクションバリアント
TSTCトランザクションコードTCODEトランザクションコード
PGMNAプログラム
DYPNO Dynpro
--
技術名称説明主要項目
WDY_COMPONENTWeb Dynpro: ComponentCOMPONENT_NAMEコンポーネント名称
VERSIONプログラムステータス
TYPEタイプ
MODULE‗POOL_NAMEモジュールプール名
技術名称説明主要項目
MODSAP拡張プロジェクト(カスタマEXIT)NAME拡張プロジェクト名称
構成要素TYPタイプ
MEMBER拡張名称
DEVCLASSパッケージ
MODACT拡張実装(カスタマEXIT)NAME拡張名
TYP構成要素タイプ
MEMBER拡張
BADI_SPOTBAdi定義BADI‗NAME BAdi定義名称
ENHSPOTNAME拡張スポット名称
ENHOBJ拡張オブジェクトENHNAME拡張実装
VERSIONバージョン
OBJ_TYPオブジェクトタイプ
OBJ_NAMEオブジェクト名称

0 109
みんなのツイート (0)

関連サマリー


  • BASIS 0 Votes 181 閲覧数


    このトピックでは、権限に関わるシステムテーブルを抜粋して説明します。

    概要 カテゴリ技術名称名称説明ユーザUSR01ユーザマスタレコード基本属性を定義USR02ユーザログオンデータユーザログオンデータを定義USR03ユーザアドレスデータユーザアドレスデータを定義USR04ユーザ権限ユーザに割り当てられた権限プロファイル情報を格納USR05ユーザマスタパラメータIDユーザパラメータ値を格納USR21ユーザ名アドレスキーの割当ユーザのアドレスキー値を格納ADR2電話番号 (アドレス管理)ユーザの電話番号を格納ADR3FAX 番号 (アドレス管理)ユーザのFAX番号を格納ADR6電子メールアドレスユーザの電子メールアドレスを格納ロールAGR_AGRS集合ロール内のロール-AGR_DEFINEロール定義 -AGR_FLAGSロール属性-AGR_HIERロールメユー構造-AGR_1016ロールプロファイル-AGR_1250ロール権限データ(ヘッダ)-AGR_1251ロール権限データ(項目値明細)-AGR_1252ロール権限データ(組織要素)-権限オブジェクトTOBC権限クラス権限クラスを定義TOBJ権限オブジェクト権限オブジェクトと権限オブジェクトの項目構成を定義TACTZ権限オブジェクトごとの有効アクティビティ権限オブジェクトごとの有効アクティビティ権限プロファイルUST10C複合権限プロファイル含められている単一ロールを定義UST10S単一権限プロファイル権限プロファイルの権限名を定義UST12権限プロフィル権限値権限オブジェクト別に権限プロファイル毎の各権限項目値を格納権限(ユーザ)USR10ユーザマスタ権限プロファイル-USR12ユーザマスタ権限値-USR16ユーザ権限用変数の値-権限(トランザクション)TSTCAトランザクションコード権限の値SE93で照会・更新USOBTトランザクション>権限オブジェクトSU22/SU24で照会・更新USOBXUSOBTのチェック用テーブル-USOBT_Cトランザクション>権限オブジェクト(カスタマ)-USOBX_CUSOBT_Cのチェック用テーブル-詳細(ユーザ系)USR01テーブル

    ユーザマスタレコード

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 STCOD開始メニュー-3 SPLD出力デバイス-4 DATFM日付書式-5 DCPFMISOコード-6 LANGU言語- USR02テーブル 

    ユーザログオンデータ

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 BCODE初期パスワード-3 USTYPユーザタイプ- USR04テーブル 

    ユーザ権限

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 NRPROプロファイル数-3 PROFSプロファイル名リスト- USR05テーブル 

    ユーザパラメータ

     項目一覧 No.PK技術名称名称説明1○BNAMEユーザユーザID2 PARIDパラメータID-3 PARVAパラメータ値-

    定義可能なパラメータ名はTPARAテーブルに定義されます。

    詳細(ロール)AGR_DEFINEテーブル

    ロール定義 

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール名称-2 TEXTテキスト- AGR_FLAGSテーブル 

    ロール属性

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール名称-2○FLAG_TYPE属性タイプ-3 FLAG_VALUE属性値- AGR_HIERテーブル 

    ロールメユー構造 AGR_HIERT

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール名称-2○OBJECT_IDメニューID-3 FOLDER親メニューID-4 SORT_ORDERソート順番-5 MENU_LEVELメニューレベル-6 SAP_GUID一意 ID-7 ATTRIBUTES親メニューID-8 SOURCE_AGR色-9 ICONメニューエントリアイコン-10 APPL_ALIASメニューエントリテキスト- AGR_1016テーブル

    ロールプロファイル名称

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 PROFILEプロファイル-4 GENERATED生成済-5 PSTATEバージョン- AGR_1250テーブル

    ロール権限データ(ヘッダ)

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 OBJECT権限オブジェクト-4 AUTH権限値-5 MODIFIEDオブジェクトステータス- AGR_1251テーブル

    ロール権限データ(項目値明細)

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 OBJECT権限オブジェクト-4 AUTH権限値-5 FIELD項目名-6 LOW値-7 HIGH値- AGR_1252テーブル

    ロール権限データ(組織要素) ロールが関連付ける組織(販売組織、購買組織、会社コードなど)の情報を格納します。 利用可能な組織の変数名がUSVARに定義されます。

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○COUNTERカウンタID-3 VARBL組織変数名-4 LOW値-5 HIGH値-AGR_USERSテーブル

    ユーザへのロール割当

     項目一覧 No.PK技術名称名称説明1○AGR_NAMEロール-2○UNAMEユーザ-3○FROM_DAT開始日付-4○TO_DAT終了日付-5 COL_FLAG集合ロールからの割当-詳細(権限オブジェクト系)TOBCテーブル

    権限クラス 

     項目一覧 No.PK技術名称名称説明1○OCLSS権限クラス- TOBJテーブル 

    権限オブジェクト

     項目一覧 No.PK技術名称名称説明1○OBJCT権限オブジェクト名称-2 FIEL1~FIEL0項目名-3 OCLSS権限クラス- TACTZテーブル 

    権限オブジェクトごとの有効アクティビティ

     項目一覧 No.PK技術名称名称説明1○BROBJ権限オブジェクト名-2○ACTVTアクティビティ-詳細(権限プロファイル系)UST10Cテーブル

    複合権限プロファイル

     項目一覧 No.PK技術名称名称説明1○PROFN複合プロファイル-2○AKTPSバージョン-3○SUBPROF単一プロファイル-UST10Sテーブル

    単一権限プロファイル

     項目一覧 No.PK技術名称名称説明1○PROFNプロファイル-2○AKTPSバージョン-3 OBJCT権限オブジェクト-4 AUTHユーザマスタ:権限名-UST12テーブル

    権限プロフィル権限値

     項目一覧 No.PK技術名称名称説明1○OBJCT権限オブジェクト-2○AUTHユーザマスタ:権限名-3○AKTPSバージョン-4○FIELD権限項目-5○VON権限項目値-6○BIS権限項目値-詳細(権限(ユーザ)系)USR10テーブル

    ユーザマスタ権限プロファイル

     項目一覧 No.PK技術名称名称説明1○PROFNプロファイル名-2○AKTPSバージョン-3 TYPタイプ-4 NRAUTプロファイル/権限の数-5 AUTHS権限-USR12テーブル

    ユーザマスタ権限値

     項目一覧 No.PK技術名称名称説明1○OBJCT権限オブジェクト-2○AUTHユーザマスタ:権限名-3○AKTPSバージョン-4 VALS権限値-


  • BASIS 0 Votes 434 閲覧数


    このトピックでは、NetWeaver ABAPの権限チェックの実装を取り上げて説明します。

    権限チェックのタイミング

    権限のチェックは、プログラムレベルのチェックとシステムレベルのチェックと2種類があります。

    プログラムレベルのチェック

    プログラムレベルでのチェックは、プログラムでAUTHORITY-CHECKを明示的に組み込む必要があります。 AUTHORITY-CHECK によって、ユーザに指定されたプロファイルが検索され、AUTHORITY-CHECKに指定された権限オブジェクトの権限をユーザが持っているかどうかが確認されます。検索された権限のいずれかが必要な値に一致する場合は、チェックは成功です。

    システムレベルのチェック

    システムレベルのチェックは、個別にプログラミングする必要がなく、システムより自動的に実施される権限チェックです。トランザクションやレポートプログラムが起動する際に、ユーザが該当機能を実行できる権限をもっているかどうかをシステムよりチェックされます。

    トランザクション起動時

    トランザクションが起動する際に、システムから以下のチェックは順に実施されます。

    トランザクションコードは有効か
    テーブルTSTCチェックトランザクションがシステム管理者によってロックされているか
    テーブルTSTCチェックS_TCODE権限チェック 
    ユーザが実行できるトランザクションコード一覧に該当トランザクションコードがはいっていないかをチェックされます。追加権限チェック
    SE93で該当トランザクションに追加権限が割り当てられた場合、それがチェックされます。割当権限チェック
    SU24で該当トランザクションに権限オブジェクトを割り当て且つチェックフラグを設定された場合、それがチェックされますレポートクラスの開始

    レポートに権限クラスを割り当てることによって、追加権限チェックを実行することができます。

    RFC汎用モジュールの呼出

    RFC汎用モジュールがRFCクライアントプログラムまたは他のシステムによって呼び出されると、呼び出されたシステムの権限オブジェクトS_RFC の権限チェックが実行されます。

    権限チェックのカスタマ実装

    権限設計は、業務運用でどこかの場面で何かの権限制御をかけなければならないという要件から始まります。 例として、「販売伝票一覧を出力するレポート処理で、ログオンユーザが権限を持っていない販売エリアの伝票を出力しない」という権限制御を取り上げます。

    権限オブジェクトの定義

    権限オブジェクトV_VBAK_VKOは、例の権限制御を実現できる標準権限オブジェクトです。

    権限クラス権限オブジェクト権限項目SDV_VBAK_VKOVKORG(販売組織)VTWEG(流通チャネル)SPART(製品部門)ACTVT(アクティビティ)権限チェックの実装

    以下の権限チェック処理で、ユーザが権限を持っていない販売エリアのデータが出力対象にならないように制御しております。

    LOOP AT T_VBAK INTO L_VBAK. AUTHORITY-CHECK OBJECT 'V_VBAK_VKO' ID 'VKORG' FIELD L_VBAK-VKORG ID 'VTWEG' FIELD L_VBAK-VTWEG ID 'SPART' FIELD L_VBAK-SPART ID 'ACTVT' FIELD '03'. IF NOT SY-SUBRC IS INITIAL. DELETE T_VBAK. ENDIF. 

    ENDLOOP.


  • BASIS 0 Votes 133 閲覧数


    このトピックでは、NetWeaver ABAP Platformの変更管理システム(Change Management System,CMS)の仕組みを取り上げて説明します。 変更管理システムと移送管理システムを合わせて、CTS(Change Transport Systemo)と呼ばれています。

    バージョン管理

    リポジトリオブジェクトは変更履歴に対してバージョン管理ができます。

    バージョンの種類

    バージョンは開発データベース(リポジトリ)上のバージョンとバージョンデータベース上の履歴バージョンと2種類と大別されます。

    開発データベース上のバージョン

    開発データベース上では、MAXで「有効」と「修正」と2バージョンが存在います。

    有効バージョン
    有効バージョンは現在のSAP環境に有効になっているバージョンというもので、端末に問わず、プログラムを実行する際に、このバージョンが利用されます。修正バージョン
    修正バージョンは現在修正中のステータスが格納されます。

    有効化すると、修正バージョンのステータスを持って有効バージョンが上書きされると同時に、修正バージョンが削除されます。 有効化した後に、再修正が発生しない限り、開発データベースに有効バージョンのみで、修正バージョンが存在しない状態になります。 修正バージョンでもすべてのユーザに見えます。

    バージョンデータベース上のバージョン

    バージョンデータベース上のバージョンは以下のようなものがあります。

    カテゴリ内容説明““依頼がリリースされた時点で登録されたバージョンIインポート中に登録されたバージョンSシステム依頼 ( 修正または仮修正に取り込む前のバックアップコピー用など)により登録されたバージョンU任意の時点で ( 中間バージョンとして) ユーザ依頼により登録されたバージョン。依頼がリリースされるとこれらのバージョンは削除され、“ “ バージョンと置換されます。バージョンの登録

    バージョンの登録はシステムによる自動登録とユーザによるマニュアル登録の2種類があります。

    システムによる自動登録
    バージョン管理の目的はリポジトリオブジェクトのすべての変更履歴を記録することです。 そのため以下のようなタイミングで自動的にバージョンが登録されます。リポジトリオブジェクトが変更される前
    変更されたそれぞれのオブジェクトが変更依頼に入力された時点 バージョン管理の最新バージョンが有効でなければ、このオブジェクトのバージョンは、オブジェクトが変更される前にバージョン管理に保存されます。 このようなバックアップバージョンはバージョン概要に「 S 」 または 「 I 」で示されます。変更依頼のリリース時
    変更されたオブジェクトのある変更依頼をリリースすると、バージョンが登録されます。 依頼番号は関連バージョンのバージョン概要に表示されます。ユーザによるマニュアル登録
    自動的に登録されたバージョン以外にも、任意の時点で仮バージョンを登録することもできます。 それには、リポジトリオブジェクト更新トランザクションの バージョン登録機能を使用します。 また、これらの仮バージョンを使用して、仮バージョンが有効化された後でもオブジェクトの前バージョンを復元することもできます。 依頼がリリースされると、仮バージョンは削除され、その時点で有効なバージョンと置換されます。バージョンの照会、使用

    バージョン管理機能は、オブジェクトナビゲータ ( SE80 )、移送オーガナイザ(SE01)といったトランザクションに組み込まれており、それを利用して下記のようなことができます。

    バージョンの一覧表示指定バージョンの内容表示指定された二つバージョンの比較変更依頼

    ローカルオブジェクトは変更履歴が取られない以外に、リポジトリオブジェクトの変更は全て変更依頼に記録されます。 変更依頼は依頼と略称することができ、必ずしも移送依頼に限ることがありません。

    依頼タイプ

    依頼は依頼タイプによって下記のように分類することができます。

    ローカル変更依頼
    ローカル変更依頼のリリースは、移送ファイルが作成されないため、移送は不可能です。移送可能変更依頼(ワークベンチ依頼)
    リポジトリオブジェクトを変更すると、ワークベンチ依頼を指定するためのクエリウィンドウが表示されます。変更依頼にオブジェクトを割り当てている場合は、変更のみを保存することができます。 
    通常、ワークベンチ依頼とそのタスクは、全クライアントのリポジトリオブジェクトとカスタマイジングへの変更の記録に使用されます。ただし、クライアント依存カスタマイジングを取り込むこともできます。
    リポジトリオブジェクトへの変更を移送するかどうかは、そのオブジェクトのパッケージの現行 SAP システムからの移送ルートが定義されているかどうかによって決まります。このシステム設定から、変更依頼が移送可能か、また変更依頼がどの対象システムに移送されるかが自動的に判断されます。移送可能変更依頼(カスタマイジング依頼)
    カスタマイジング依頼では、1クライアント(依頼のソースクライアント) で行われたクライアント依存のカスタマイジング設定が記録されます。
    クライアントのカスタマイジング作業での変更の自動記録は、クライアントごとに クライアント制御を使用して有効化または無効化することができます。自動記録が有効な場合は、カスタマイジング設定を変更するとクエリウィンドウが表示され、カスタマイジング依頼を指定するように要求されます。
    カスタマイジング依頼が移送されるかどうかは、ワークベンチ変更依頼と同様に、入力されるオブジェクトには 依存しません。 SAP システム ( 拡張移送制御を使用する場合はクライアント) のカスタマイジング依頼は、システム設定に応じてすべて移送可能またはすべてローカルになります。変更依頼が移送可能かどうか、移送可能な場合はどの対象システムに移動するかは、 標準移送レイヤ によって自動的に判断されます。ただし、この設定はマニュアルで変更できます。依頼ステータス

    修正可能かどうか、リリース済みかどうかによって、依頼ステータスが下記の二つに分けられます。

    修正可能(未リリース)リリース済(修正不可)タスク

    タスクは依頼の下位要素であり、ユーザ名で表されます。 タスクタイプは下記の二つがあります。

    修正仮修正依頼の作成

    SE01で移送オーガナイザで新たな移送依頼を登録することができます。 なお、プログラム改修などの場合、既存の依頼を選択や新たな依頼を作成するウィザードが提示される場合もあります。

    依頼へのオブジェクトの取り込み

    依頼へのオブジェクトの取り込みは以下のようなパターンがあります。

    完全自動 
    変更は自動的に依頼に記録されます。 プログラムやテーブル構造などの変更はこのパターンに分類されます。マニュアル
    オブジェクトを変更するトランザクションの一つの機能として動作します。 以下のようなオブジェクトはこのパターンに分類されます。テーブルデータ SE16 データブラウザ画面で「テーブルエントリ→エントリ転送」機能を利用翻訳 SLXTロール PPFG完全マニュアル
    変更対象オブジェクトのオブジェクトディレクトリを指定、全てのオブジェクトはこの方法で依頼に記録することができます。ツールSE01 移送オーガナイザ
    以下の機能が含められています。依頼の登録、削除、マージ、属性変更、リリース及び一覧照会など
    オブジェクトの編集により、依頼を登録することもできますタスクの登録、削除、属性変更、リリース及び一覧照会など
    オブジェクトの編集により、依頼にタスクを登録することもできますオブジェクトの追加、削除、バージョンの照会など
    オブジェクトの編集により、自動的に追加されることがあります。SE03 移送オーガナイザツール


  • BASIS 0 Votes 78 閲覧数


    このトピックで例をあげてロールの設計と実装を説明します。

    ビジネス要件

    グループ各会社が同じクライアントIDでSAPシステムを共有しています。

    ロールの作成

    ロールの移送


  • BASIS 0 Votes 165 閲覧数


    ユーザ

    ユーザ毎に設定・保持されるデータは、ユーザマスタレコードと呼ばれます。

    ユーザの基本データ

    ユーザの基本データには、アドレスデータ、ログオンデータ、デフォルトデータがあります。

    アドレス 
    姓・名や、職務、文書、連絡方法などの情報が含められます。ログオンデータ 
    パスワードや有効期限などの情報が含められます。デフォルト
    ログオン言語や、書式(数値、日付、時刻)、スプール制御などの情報が含められます。ユーザパラメータ

    ユーザパラメータによって、SAP項目に初期値が指定されます。項目を指定すると、初期値が自動的に表示されます。項目定義によって、そのエントリをユーザ入力値に置き換えることもできます。 例として以下のユーザパラメータを取り上げます。

    BUK
    会社コードEKO
    購買組織WRK
    プラント

    設定可能なパラメータはすべてシステムテーブルTPARAに登録されています。

    ユーザとロール

    ユーザに単一又は集合ロールを割り当てることができます。ユーザに複数ロールが割り当てられた場合は、結果は論理和になります。

    ユーザと権限プロファイル

    ユーザにマニュアル権限プロファイルを割り当てることができます。ユーザに複数権限プロファイルが割り当てられた場合は、結果は論理和になります。

    ロール

    ロールはユーザをグループ化する手段を提供します。 ロールは権限を割当する単位とするほか、ユーザメニュー構成を定義する単位にもなります。 ロールは、部署や役職に基づいてを設計することが多い。

    ロールの分類

    ロールには単一ロールと集合ロールがあります。 単一ロールには、ユーザの権限データとログオンメニューが含まれます。 集合ロールには、任意の数の単一ロールが含まれます。

    ロールと権限

    単一ロールの権限データから権限プロファイルが自動生成されます。ここの権限プロファイルは生成済権限プロファイルと呼ばれます。

    ツール

    標準機能から以下の権限管理ツールが提供されておいます。

    SU01 ユーザ管理
    ユーザデータの登録、変更PFCG ロール更新
    ロールの登録、変更SUIM ユーザ情報システム


  • BASIS 0 Votes 256 閲覧数


    このトピックでは、移送に関わるシステムテーブルを抜粋して説明します。

    概要

    以下の表でテーブル一覧を示します。

    No.カテゴリ技術名称名称説明1システム構成TCETRAL移送レイヤ移送レイヤの情報を格納2TCERELE移送レイヤの詳細-3TMSCDOM移送ドメイン移送ドメインの情報を格納4TMSCDES宛先宛先の情報を格納5TMSCNFS移送グループ移送ドメインの情報を格納6TMSCSYSシステムシステムの情報を格納7変更管理E070依頼/タスクのヘッダ依頼/タスクのヘッダ情報を格納8E070A依頼の属性依頼の属性情報を格納9E070C依頼/タスクのソース/対象クライアント依頼/タスクのソースクライアントを格納10E070L依頼/タスクの番号割当用索引最後に割り当てれた番号を格納11E071依頼/タスクの明細変更されたオブジェクト情報を格納12E071K依頼/タスクのキーエントリテーブルデータの場合のキー情報を格納13TTOBJECTS翻訳関連に応じた移送オブジェクト-14移送管理TSYIMPSTAT移送依頼インポートステータス-15TMSBUFREQ移送バッファの移送依頼-詳細(システム構成)  TCETRALテーブル 

    移送レイヤ、移送レイヤの情報を格納

     項目一覧 No.PK技術名称名称説明1○VERSIONバージョン-2○TRANSLAYER移送レイヤ- TMSCDOMテーブル 

    移送ドメイン、移送ドメインの情報を格納

     項目一覧 No.PK技術名称名称説明1○DOMNAM移送ドメイン-2 DOMCTLドメインコントローラ- TMSCDESテーブル 

    宛先、宛先の情報を格納

     項目一覧 No.PK技術名称名称説明1○RFCDESRFC宛先-2○LIMBOフラグ-3 RFCTYPE接続タイプ-4 RFCLIBFLG負荷分散-5 RFCHOST対象ホスト-6 RFCSERVサービス-7 RFCCLIENTクライアント-8 RFCUSERユーザ-9 RFCAUTHパスワード-10 DOMNAM移送ドメイン- TMSCNFSテーブル 

    移送グループ、移送ドメインの情報を格納

     項目一覧 No.PK技術名称名称説明1○DOMNAM移送ドメイン-2○NFSGRP移送グループ- TMSCSYSテーブル 

    システム、システムの情報を格納

     項目一覧 No.PK技術名称名称説明1○DOMNAM移送ドメイン-2○SYSNAMシステム名-3○LIMBOフラグ-4 NFSGRP移送グループ-5 DESADMRFC宛先-6 INSTNOインストール番号-詳細(移送系) E070テーブル

    依頼/タスクのヘッダ

     項目一覧 No.PK技術名称名称説明1○TRKORR依頼/タスク番号-2 TRFUNCTIONタイプ依頼の場合、K(ワークベンチ依頼)やW(カスタマイジング依頼)といった分類が格納されます3 TRSTATUSステータスD(修正可能)、R(リリース済)などがあります4 TARSYSTEM移送対象-5 KORRDEVカテゴリCUST(クライアント依存)、(クライアント非依存)があります6 AS4USER所有者-7 STRKORR上位移送- E070Lテーブル 

    CTS: 依頼/タスクの番号割当用索引

     項目一覧 No.PK技術名称名称説明1○LASTNUM識別-2 TRKORR移送/タスク番号-

    E070Lには何番から採番すれば良いのかという情報を保持しています。 開発機を何らかの理由で過去の状態に戻すと、移送依頼番号も、また若い番号から採番されてしまいます。 例えば、KDA0900100 まで採番された状態に戻ると、KDA0900100 から KDA0900200 までは2回繰り返されることになってしまい、それらの移送依頼をリリースしようとすると、移送ディレクトリに存在する過去の移送ファイルと重複してしまうため、エラーになってしまいます。 このような「移送依頼番号の重複」を回避するためには、移送依頼番号の情報を管理しているテーブル E070L の内容を移送依頼番号が重複しないような大きい番号に編集してあげればOKです。 ただ、このテーブルは編集不可に設定されているため、T-cd:SE16 では編集できません。 データベースレベルで直接 SQL を実行して編集します。 update E070L SET TRKORR = 'KDA0900300' WHERE LASTNUM = 'TRKORR';

    E071テーブル

    依頼/タスクのオブジェクトエントリ

     項目一覧 No.PK技術名称名称説明1○TRKORR依頼/タスク番号-2○AS4POS明細行番号-3 PGMIDプログラムID-4 OBJECTオブジェクトタイプ-5 OBJ_NAMEオブジェクト名-6 LOCKFLAGロックステータス-


  • BASIS 0 Votes 230 閲覧数


    このトピックでは、NetWeaver ABAPリリース7.0 (SAP NetWeaver 2004s)以降から導入された新しいテクニックの拡張フレームワークを取り上げてそれぞれ説明します。

    拡張フレームワークとは

    拡張フレームワーク(Enhancement Framework)とは、、従来の拡張テクニック(カスタマExitやクラシックBAdiなど)をオブジェクト指向の手法で改良したフレームワークです。 拡張フレームワークでサポートされる拡張仕組は、「BAdiによるオブジェクトプラグイン」と「Enhancement Optionによるソースコードプラグイン」に大別します。 ここのBAdiは従来のクラシックBAdiと区別して、新規BAdiと呼ばれます。クラシックBAdiから新規BAdiに自動的に変換することができます。

    拡張フレームワークの構成

    拡張フレームワークを構成しているコンポーネントには下記のようなものがあります。 •Enhacement Spot •Enhancement Implementaion •Enhancement Option

    Enhacement Spot

    Enhacement Spotは、拡張が実装できる位置を管理します。 オブジェクトプラグインとしてのEnhacement Spotは明示的に作成しなければならないほか、ソースコードプラグインとしてのEnhacement Spotは、Enhancement Optionを作成する際に一緒に作成されます。 オブジェクトプラグインEnhacement Spotの例ソースコードプラグインEnhacement Spotの例

    Enhancement Implementaion

    Enhancement Implementaionは、拡張実装を表します。オブジェクトプラグインとしてのBAdiによる拡張実装と、ソースコードプラグインとしてのEnhancement Optionによる拡張実装とも含められます。

    Enhancement Option

    ソースコードプラグイン を記述する位置はEnhancement Option によって管理されています。 Enhancement Option には、「ソース中の位置」「拡張タイプ(動的/静的、Point/Section)」などの属性があります。

    Enhancement Option には、明示的なものと暗黙的なものがあります。 暗黙的なものとは、すべてのリポジトリオブジェクトにあらかじめ組み込まれたもので、Enhancement Spot を必要としません。 明示的なものとは、開発者が独自に作成するもので、Enhacement Point文やEnhancement Section文などを使用し、明示的に作成位置を指定します。 Enhancement Point は「挿入型」の拡張で、指定した行位置に拡張コードが挿入されます。 Enhancement Section は「置換型」の拡張で、指定した行範囲のコードが拡張コードで置換されます。

    拡張の定義

    拡張をサポートさせるには、拡張できるようにさせたいソースコードに事前に拡張の仕掛けを組み込む必要があります。 拡張フレームワークには以下三つの拡張方法が用意されています。

    BAdiによる拡張明示的Enhancement Optionによる拡張暗黙的Enhancement Optionによる拡張

    「暗黙的Enhancement Optionによる拡張」は、サブルーチンや、汎用モジュールといったリポジトリオブジェクトのソース実装の開始及び終了の場所に全て予め組み込まれていますので、個別定義する必要がありません。

    BADIによる拡張仕掛けを作成

    以下の手順で、BADIによる拡張仕掛けを作成することができます。

    クラスビルダでBAdi用インタフェースを作成Enhancement Spotを作成
    SE80を利用します Enhancement Spot Defineを作成
    SE80を利用します
    Create BAdiを選択し、先ほど作成済のBAdi用インタフェースを指定拡張するソースコードにGET BADI、CALL BADIを実装明示的Enhancement Optionによる拡張仕掛けを作成

    以下の手順で、明示的Enhancement Optionによる拡張仕掛けを作成することができます。

    拡張するソースコードにEnhancement-Point文又はEnhancement-Sectionを記述保存してウィザードに従いEnhancement Optionを作成
    Enhancement Optionを管理するEnhancement Spotも同時に作成


  • BASIS 0 Votes 53 閲覧数


    このトピックでは、NetWeaver ABAP(ECC)の権限制御のコンセプトや概要を取り上げて説明します。

    前書き権限とは

    権限とは、システムのユーザに、ある範囲のことを正当に行うことができるものとして与えられている能力、またその能力が及ぶ範囲のことです。

    ユーザに付与される権限には、以下の情報が定められます。

    対象
    権限でアクセス可能な対象(リソースや処理など)を定義します。範囲
    対象に対してアクセス可能な範囲を定義します。例えば、対象がファイルなら、読み取りができるかどうか、書き込めるかどうか、アクセスされる範囲を制御できます。期間
    権限の有効期間を指定します。権限制御とは

    権限制御とは、システムが、各ユーザに対して、事前に付与された権限に従って、処理の実行やアクセスの範囲を制御することです。

    権限制御は、通常、OSやデータベース、アプリケーションなど各分野でそれぞれ実施されます。

    OS
    アプリケーション、サービス、ファイルといったリソースのアクセス権限をユーザ・グループ毎に制御します。データベース
    テーブル、ビューといったデータベースオブジェクト単位で、ユーザ・グループ毎にデータの照会、更新、作成、削除の権限を制御します。アプリケーション
    アプリケーション側で必要に応じてビジネスレベルの権限制御を行います。目的と機能

    データベース側では、テーブルレベルのアクセス制御が仕組みに組み込まれているのは普通ですが、テーブルをさらに行レベルのアクセス制御をかけることは通常サポートされません。

    例えば、各支店の売上データが格納されたテーブルがあるとします。各支店の従業員が所属支店のデータしか参照できないというセキュリティ要件はよくあるものですが、データベース側でカーバできないため、アプリケーション側で何らかの対応をしなければなりません。

    NetWeaver ABAPは、アプリケーションレベルで独自の権限仕組みを導入ことにより、上記のビジネス要件に統合化したソリューションを提供します。

    NetWeaver ABAPの権限制御を利用することにより、以下の機能を実現することができます。

    ユーザ(グループ)毎に各機能の実行可否を制御
    例えば、経理部の人を購買システムの機能を実行できないように権限制御をかけることができます。ユーザ(グループ)毎にアクセスデータ範囲を制御
    例として取り上げられた支店毎の制御をかけることができます。特徴

    NetWeaver ABAPの権限制御は以下の特徴があります。

    できることの積み上げ
    できることのみを定義でき、できないことの定義はできません。これはシンプルという利点もありますが、膨大になりがち、管理が大変になるというデメリットがあります。言語レベルでサポート
    権限チェックするためのコマンド(authority-check) がABAP言語に組み込まれています。構成要素

    Netweaver ABAPの権限コンセプトの構成要素は開発局面と運用局面に分けて整理することができます。

    開発局面
    プログラムを実装する際に、機能のセキュリティ要件を元に、実行時にどうな権限チェックをかけないといけないかを設計して、そのロジックをプログラムに組み込んでおく必要があります。 
    このような権限チェックの内容と方法を定義するのは権限オブジェクトという構成要素になります。
    権限オブジェクトはコア要素であり、システムにより一元管理されます。運用局面
    システムを構築する際に、 運用要件を元に、システムの利用者がどんな人いるか、どういうふうに権限をわけないといけないかを設計しておく必要があります。
    このような権限割当の単位を定義するのは権限プロファイルという構成要素になります。
    権限プロファイルに関連機能の権限オブジェクトの権限値が含められますので、機能にどんな権限オブジェクトがあるかを把握しておかなければなりません。
    ECC標準機能ではすでに数千の権限オブジェクトが組み込まれていますので、権限オブジェクトの把握は相当大変な作業になると想像できます。権限オブジェクト

    権限オブジェクトとは、権限制御でチェックしなければならない項目及びチェック方法を示す要素です。 権限オブジェクトの上位要素としては権限クラス、下位要素としては権限項目があります。

    権限クラス
    権限クラスは、権限オブジェクトの論理的な組合せで、たとえばアプリケーション(財務会計、人事管理など) に対応します。権限項目
    権限項目は、権限オブジェクトに構成する項目です。ABAPディクショナリで保存されたデータエレメントトに接続されています。

    権限オブジェクトは、AND で結合された項目を 10 個までグループ゚化します。

    権限オブジェクトが事前にプログラムロジックに組み込まれており、実行時に 実行可能なアクション(データの照会や登録、変更など)及び処理可能なデータの範囲を制御します。

    権限

    権限とは、権限オブジェクトの定義、すなわち、権限オブジェクトの各権限項目の許容値を組合せたものです。 権限により、権限オブジェクト項目値のセットにもとづいて、ECCシステムで特定のアクティビティを実行することができます。 権限を使用することで、権限オブジェクトの項目に対して任意の数の指定値または値範囲を項目に対して指定することができます。また、すべての値を許可したり、空の項目を許容値として許可したりすることもできます。 権限を変更すると、その権限を含む権限プロファイルを持つすべてのユーザが影響を受けます。

    権限プロファイル

    権限プロファイルとは、権限の集合で、ユーザにまとめて権限を割り当てる単位です。権限プロファイルは下記3種類があります。

    生成済権限プロファイル 
    生成済権限プロファイルは、ロールからロールの権限データで自動生成される権限プロファイルです。マニュアル権限プロファイル
    マニュアル権限プロファイルとは、 ロールを使わずに明示的に作成される権限プロファイルです複合プロファイル
    複合プロファイルには、任意の数の権限プロファイルが含まれます。各要素の関係

    以下の図で権限コンセプトを構成する各要素の関係を示します。

    ロールの利用

    ロールは厳密的に権限コンセプトの構成要素ではないですが、内部的に生成済権限プロファイルを自動生成するため、権限プロファイルとして利用することができます。 さらに、ロールはユーザメニュ構成を定義する単位にもなりますので、実際のシステム運用ではロールを利用してユーザの権限を管理するはほとんどです。

    ロールは、ユーザをグルーピングする手段として、部署や役職に基づいて設計することが多い。