Wprowadzenie
Narzędzie wrksec (work security) umożliwia sprawdzanie i edytowanie statusu roli uprawnień dla serwera aplikacji oraz statusu dla wszystkich ról uprawnień. Jeśli część specyfikacji uprawnień zostanie unieważniona z powodu usunięcia obiektów lub bazy danych z systemu, można je znaleźć i usunąć za pomocą tego narzędzia. Role uprawnień, które zawierają nieważne referencje po skopiowaniu systemu, można również przekonwertować do baz danych nowego systemu.
Grupa docelowa
- Administratorzy
- Analitycy techniczni
Polecenie
Poniżej przedstawiono polecenie i wszystkie możliwe parametry.
wrksec | [-info][-checkDef]
[-convertRepositoryObjects] [-convertDatabase] [-oldDB:<text>] [-newDB:<text>] [-deleteInvalid] |
Parametry
Parametry polecenia zostały wyjaśnione w poniższej tabeli. Parametry w nawiasach kwadratowych są opcjonalne, podczas gdy pozostałe są parametrami obowiązkowymi. Gwiazdka (*) może być użyta jako symbol zastępczy dla niektórych parametrów w celu wyświetlenia wszystkich możliwych wartości. Nie wszystkie parametry mogą być nazwane więcej niż jeden raz; tylko parametry, których zmienna wykazuje następujący dodatek, mogą być nazwane wiele razy: <str-1> … <str-n>.
Parametr | Opis |
[-info] | Parametr pozwala sprawdzić, które role uprawnień są aktywne na bieżącym serwerze aplikacji. |
[-checkDef] | Za pomocą tego parametru można sprawdzić ile jest definicji uprawnień oraz ile z nich nie jest powiązanych z bazą danych lub zawiera nieprawidłowe powiązania.Wyświetlona zostanie informacje, czy używane są kolejki przetwarzania innego systemu oraz czy istnieją przypisania użytkowników z nieprawidłową bazą danych. |
[-convertRepositoryObjects] | Modyfikuje przypisania bazy danych dla obiektów specjalnych, które zostały utworzone w bazie danych repozytorium, jeśli zawierają nieprawidłową identyfikację bazy danych dla bazy danych repozytorium. Obiekty specjalne obejmują raporty, aplikacje, menu użytkownika, kolejki przetwarzania i urządzenia wyjściowe. Jest to konieczne, na przykład, gdy baza danych repozytorium została skopiowana do innego systemu Comarch ERP Enterprise. |
[-convertDatabase] | Parametr pozwala na konwertowanie definicji uprawnień dla bazy danych. Jest to konieczne, na przykład, gdy baza danych repozytorium i niektóre powiązane bazy danych OLTP zostały skopiowane do innego systemu Comarch ERP Enterprise..Parametry -oldDb i -newDb muszą zostać wprowadzone, a baza danych w -newDb musi istnieć w bieżącym systemie. Wszystkie specyfikacje, które odwołują się do starej bazy danych, są zastępowane nową bazą danych. |
[-oldDB:<text>] | GUID starej bazy danych dla -convertDatabase. |
[-newDB:<tekst>] | GUID nowej bazy danych dla -convertDatabase. |
[-deleteInvalid] | Definicje uprawnień dla obiektów, które już nie istnieją lub obiektów w nieistniejących bazach danych są usuwane.Ponadto usuwane są przypisania użytkowników bez aktualnej bazy danych i definicje uprawnień dla kolejek przetwarzania innego systemu. |
Instrukcje
Wyświetlanie stanu kontroli autoryzacji
Aby wyświetlić specyfikacje uprawnień aktywne na serwerze aplikacji należy wykonać:
wrksec -info
Sprawdzenie, czy wszystkie definicje uprawnień są poprawne
Aby sprawdzić, czy wszystkie definicje uprawnień i przypisania użytkowników są poprawne, należy wykonać:
wrksec -checkdef
Jeśli to polecenie dostarczy nieprawidłowe definicje uprawnień lub przypisania użytkowników, można je naprawić (jeśli to możliwe, np. po skopiowaniu systemu) lub usunąć (np. po usunięciu bazy danych).
Wykorzystanie bazy danych po skopiowaniu systemu lub bazy danych
Aby przekonwertować uprawnienia na aplikacje, raporty i struktury, należy wykonać:
wrksec -convertApplication
Uprawnienia, które odwoływały się do bazy danych i odwołują się do nowej bazy danych:
wrksec -convertDatabase -oldDB:<GUID starej bazy danych> -newDB:<GUID nowej bazy danych>
Identyfikatory GUID baz danych można wyświetlić w aplikacji Panel System.
Usuwanie nieprawidłowych definicji uprawnień i powiązań z użytkownikami
Wszystkie odwołania do obiektów, które już nie istnieją lub obiektów w nieistniejących bazach danych, można usunąć za pomocą następującego polecenia:
wrksec -deleteInvalid