GuiXT
nutzt für verschiedene Funktionen eine RFC-Verbindung (Remote
Function Call) zum SAP System. Zum Anmelden im
System und für die Berechtigungsprüfung ist im
RFC ein Benutzerstammsatz nötig. Welchen
Benutzerstammsatz GuiXT verwendet, ist im GuiXT Profile
hinterlegt. Als Default-Wert wird SAPCPIC vorgeschlagen;
dieser Benutzerstammsatz ist in produktiven Systemen aber
häufig gesperrt. Empfehlenswert ist, einen eigenen RFC-Benutzer
für die GuiXT-RFC-Aufrufe anzulegen. Zu Testzwecken kann
man auch den eigenen Benutzer (+ Passwort) im Profile
eintragen. In der folgenden Tabelle sind die einzelnen GuiXT-Aktionen, der benutzte Funktionsbaustein, der Mandant und die erforderlichen Berechtigungen des RFC-Benutzers aufgeführt. Statt des Mandanten 000 kann auch über eine Option im Profile bestimmt werden, dass GuiXT immer den aktuellen Mandant verwendet. Das hat den Vorteil, dass kein Benutzerstammsatz im Mandanten 000 angelegt werden muss, bei Verwendung mehrerer Mandanten allerdings den Nachteil, dass der Benutzer in jedem Mandanten existieren muss. Das Anlegen des Benutzerstammsatzes und der entsprechenden Berechtigungen kann im SAP System über die Transaktionen SU01, SU02, SU03 erfolgen. Die Vergabe z.B. der Berechtigungen für den Web Repository Zugriff ist unten dargestellt. |
||
Aktion | Mandant / Funktionsbaustein | Erforderliche Berechtigungen des RFC Benutzers |
Lesen Scripte in Transaktionsvarianten | 000 RS_HDSYS_GET_GUIXT_SCRIPT |
S_RFC RFC_TYPE=FUGR, RFC_NAME=SHD0, ACTVT=16 |
Lesen Web Repository, Objekte "SAPWR:..." | 000 WWW_DISPATCH_REQUEST |
S_RFC RFC_TYPE=FUGR, RFC_NAME=SURL, ACTVT=16 |
Lesen Mime Repository, Objekte "SAPMR:..." | 000 SKWF_NMSPC_IO_FIND_BY_ADDRESS SKWF_LOIO_ALL_PHIOS_GET SKWF_PHIO_LOAD_CONTENT |
S_RFC RFC_TYPE=FUGR, RFC_NAME=SKWF_NAMESPACE, ACTVT=16 S_RFC RFC_TYPE=FUGR, RFC_NAME=SKWF_IO, ACTVT=16 S_RFC RFC_TYPE=FUGR, RFC_NAME=SKWF_CONTENT, ACTVT=16 |
Lesen Data Dictionary (symbolische offsets in Variablen, Texte) | 000 RPY_TABLE_READ |
S_RFC RFC_TYPE=FUGR, RFC_NAME=SIFD, ACTVT=16 S_DEVELOP: DEVCLASS=*,OBJTYPE=TABL, OBJNAME=*,ACTVT=03 |
if Q[Role=...] und if Q[Profile=...] | aktueller Mandant BAPI_USER_GET_DETAIL |
S_RFC RFC_TYPE=FUGR, RFC_NAME=SU_USER, ACTVT=16 S_USER_GRP: CLASS=*,ACTVT=03 |
Lesen Bilder aus "SAPDB:..." | 000 RS_HDSYS_GET_GUIXT_IMAGE |
S_RFC RFC_TYPE=FUGR, RFC_NAME=RSIMG, ACTVT=16 |
Lesen Bilder aus "SAPIM:..." (Business Document Server) | 000 RS_HDSYS_GET_BDS_IMAGE |
S_RFC RFC_TYPE=FUGR, RFC_NAME=RSIMG, ACTVT=16 S_BDS_DS: CLASSNAME=cccc, CLASSTYP=OT, ACTVT=30 Dabei ist cccc der in der Bilddatei angegebene Klassenname |
SAP Netweaver RFC | 000 RFC_GET_FUNCTION_INTERFACE
|
S_RFC RFC_TYPE=FUGR, RFC_NAME=RFC1, ACTVT=16 RFC_TYPE=FUGR, RFC_NAME=SDIFRUNTIME, ACTVT=16 RFC_TYPE=FUGR, RFC_NAME=RFC_METADATA, ACTVT=16 RFC_TYPE=FUGR, RFC_NAME=SYST, ACTVT=16 |
UI Log |
aktueller Mandant /GUIXT/ADD_LOG_ENTRIES
|
S_RFC RFC_TYPE=FUGR, RFC_NAME=/GUIXT/LOGG ACTVT=16 |
Trace-Möglichkeiten im SAP System
Anlegen Benutzerstammsatz
und Berechtigungen
|
![]() Abb. 2: Anlegen eines separaten Profils |
![]() Abb. 3: Berechtigungen für Web Repository Zugriff laut Tabelle oben. Ebenso können die übrigen S_RFC Berechtigungen hier ergänzt werden. |
![]() Abb. 4: Anzeige der angelegten Berechtigungen |