Das Tool wrksec (work security) ermöglicht es, den Zustand der Berechtigungsprüfungen für einen Application-Server und den Zustand der Festlegungen in allen Berechtigungsrollen zu überprüfen und zu bearbeiten. Wurde durch das Löschen von Objekten oder das Entfernen einer Datenbank vom System ein Teil der Berechtigungsfestlegungen ungültig, so können diese mit Hilfe des Tools gefunden und gelöscht werden. Ebenso können Berechtigungsrollen, die nach dem Kopieren eines Systems ungültige Referenzen enthalten auf die Datenbanken des neuen Systems umgesetzt werden.
Zielgruppe
Administratoren
Technische Berater
Beschreibung
Mit dem Tool wrksec können Sie mit den Berechtigungsfestlegungen arbeiten.
Befehl
Nachfolgend finden Sie den Befehl inklusive aller möglichen Parameter.
wrksec | [-info] [-checkDef] [-convertRepositoryObjects] [-convertDatabase] [-oldDB:<text>] [-newDB:<text>] [-deleteInvalid] |
Parameter
Die Parameter des Befehls werden in der folgenden Tabelle erläutert. Die in eckigen Klammern gesetzten Parameter sind optional, die anderen hingegen sind Pflichtparameter. Für einige Parameter kann ein Stern (*) als Platzhalter angegeben werden, um damit alle möglichen Werte ausgeben zu können. Nicht alle Parameter können mehrfach genannt werden; nur die, die folgenden Zusatz an den Parametervariablen aufweisen, sind für die Mehrfachnennung zugelassen: „<str-1> … <str–n>“.
Parameter | Erläuterung |
[-info] | Wenn Sie diesen Parameter verwenden, sehen Sie, welche Berechtigungsprüfungen auf dem aktuellen Application-Server aktiv sind. |
[-checkDef] | Mit diesem Parameter können Sie die Berechtigungsdefinitionen überprüfen.
In der Ausgabe sehen Sie, wie viele Definitionen es gibt, wieviele davon ohne Datenbank bzw. mit unbekannter Datenbank vorhanden sind. Zusätzlich erhalten Sie die Information, ob Verarbeitungswarteschlangen eines anderen Systems verwendet werden oder Benutzerzuordnungen mit einer ungültigen Datenbank vorhanden sind. |
[-convertRepositoryObjects] | Korrigiert die Datenbankzuordnungen für spezielle Objekte, die auf der Repository-Datenbank angelegt wurden, wenn diese eine falsche Datenbankidentifizierung für die Repository-Datenbank enthalten. Diese speziellen Objekte sind Berichte, Anwendungen, Benutzermenüs, Verarbeitungswarteschalgen und Ausgabegeräte.Das ist beispielsweise dann notwendig, wenn eine Repository-Datenbank in ein anderes Semiramis-System kopiert wurde. |
[-convertDatabase] | Definitionen der Berechtigungen für eine Datenbank werden konvertiert.
Das ist beispielsweise dann notwendig, wenn eine Repository-Datenbank und einige zugehörige OLTP-Datenbanken in ein anderes Semiramis-System kopiert wurden. Die Parameter -oldDb und -newDb müssen angegeben werden und die Datenbank zu -newDb muss im aktuellen System existieren. Alle Festlegungen, die auf die alte Datenbank verweisen, werden auf die neue Datenbank geändert. |
[-oldDB:<text>] | GUID der alten Datenbank bei -convertDatabase. |
[-newDB:<text>] | GUID der neuen Datenbank bei –convertDatabase. |
[-deleteInvalid] | Definitionen der Berechtigungen für nicht mehr existierende Objekte oder Objekte auf nicht mehr vorhandenen oder verbundenen Datenbanken werden gelöscht.
Zusätzlich werden Benutzerzuordnungen ohne gültige Datenbank und Berechtigungsdefinitionen für Verarbeitungswarteschlangen eines anderen Systems gelöscht. |
Vorgehensweisen
Anzeige des Status der Berechtigungsprüfung
Um anzuzeigen, welche Berechtigungsprüfungen auf dem Application-Server aktiv sind, führen Sie folgenden Befehl aus:
wrksec -info
Überprüfen, ob alle Berechtigungsdefinitionen korrekt sind
Um zu überprüfen, ob alle Berechtigungsdefinitionen und Benutzerzuordnungen korrekt sind, geben Sie folgenden Befehl ein:
wrksec –checkdef
Wenn dieser Befehl ungültige Berechtigungsdefinitionen oder Benutzerzuordnungen ausgeben sollte, dann können Sie diese entweder reparieren (sofern möglich, z. B. nach dem Kopieren eines Systems) oder löschen (z. B. nach dem Löschen einer Datenbank).
Umsetzen der Datenbanken nach dem Kopieren eines Systems oder einer Datenbank
Um Berechtigungen auf Anwendungen, Berichte und Frameworks zu konvertieren, geben Sie folgenden Befehl ein:
wrksec –convertApplication
Berechtigungen, die auf eine Datenbank verwiesen haben und auf die neue Datenbank verweisen lassen:
wrksec –convertDatabase –oldDB:<GUID der alten Datenbank> -newDB:<GUID der neuen Datenbank>
Die GUIDs der Datenbanken können Sie sich in der Anwendung „Systemcockpit“ anzeigen lassen.
Löschen ungültiger Berechtigungsdefinitionen und Benutzerzuordnungen
Alle Festlegungen, die auf nicht mehr existierende Objekte oder Objekt auf nicht mehr existierenden bzw. verbundenen Datenbanken verweisen, löschen Sie mit dem folgenden Befehl:
wrksec -deleteInvalid