Меню
Джонатан Хон
Деактивация учётной записи SYSTEM в SAP HANA 2.0
Если в компании используются роли репозитория, важно ограничить доступ к областям иерархии пакетов, которые содержат роли на базе репозитория. Доступ с возможностью редактирования пакетов, содержащих роли, должен предоставляться только пользователям с полномочиями на управление ролями репозитория.
Группа авторов
Принципы обработки условий в чистом коде ABAP
До этого момента мы говорили только о том, как проще и понятнее структурировать ветви IF, но не о самих условиях и лежащих в их основе решениях, имеющих большое значение внутри блока IF. Без продуманных решений логика программы не будет работать так, как было задумано. Сами по себе решения редко бывают совсем простыми. Им изначально присуща сложность, которая увеличивается при помещении в контекст. Поскольку для кода эти условия являются критическими, мы посвятили их созданию целый раздел.
Теги Ключевые слова: Разработка на ABAP / ABAP Development Функциональная область: Информационные технологии / IT, Basis, ABAP Ролевое назначение: Ключевой пользователь / Expert; SAP Консультант / Consultant 1796    
Джонатан Хон
Идентификация пользователей с расширенными полномочиями
При внедрении модели безопасности компания должна составить список пользователей, которым будут предоставлены полномочия высокоуровневого доступа к системе SAP HANA. Термин высокоуровневый доступ в общих чертах описывает наличие у пользователя полномочий, по сути своей связанных с определёнными рисками. Изначально связаны с рисками многие полномочия в системе SAP HANA, предоставляемые другим пользователям. Однако сюда относятся и другие виды полномочий.
Группа авторов
Операторы IF и глубина вложения в чистом коде ABAP
дной из основополагающих характеристик языка программирования является его способность выполнять код только при соблюдении определённых условий. Как и во многих других языках, после ключевого слова IF следует условие. Если условие соблюдается, выполняется код после IF и до оператора ELSE или ENDIF, либо до явно указанного выхода на более раннем этапе. Сам по себе этот оператор не делает код сложным для понимания. Сложности вытекают из особенностей использования оператора. В этом разделе поговорим о ветвях с операторами IF. Вы узнаете, как сделать эти блоки кода понятными.
Группа авторов
Чистый ABAP. Поток управления
При создании кода требуется принимать решения, от которых зависит, каким будет следующее действие. В этой главе мы расскажем, как оптимизировать такие решения и их поток путём разработки чистого кода. Специалист без труда сможет прочитать такой прозрачный код и понять логику действий разработчика.
Джонатан Хон
Рекомендации по обеспечению безопасности в SAP HANA 2.0
Важно уметь сконфигурировать и реализовать средства обеспечения безопасности в системе SAP HANA, но часто нам для эффективной работы требуются инструкции, в основе которых лежит признанный передовой опыт. В этой главе представлен ряд рекомендаций по обеспечению безопасности системы SAP HANA на основе принципов, которые мы рассматриваем в этой книге.
Ю Суан Ли
Почему лучше использовать Poetry вместо Pip или Conda для проектов Python
Сравнение инструментов управления зависимостями (dependency management) в Python.
Теги Ключевые слова: Разработка / Development Функциональная область: Информационные технологии / IT, Basis, ABAP Ролевое назначение: Ключевой пользователь / Expert; SAP Консультант / Consultant 3364    
Александр Разинкин
Библиотека zsql_test_double_framework для эффективного создания unit-тестов логики взаимодействия с СУБД, начиная с версии 7.02
Стандартный инструмент ABAP Open SQL Test Double Framework, несомненно, является одним из самых мощных и удачных для тестирования логики взаимодействия с СУБД. К сожалению, данный фреймворк поддерживается только в новых версиях, начиная с 7.51. Для версий с 7.02 по 7.50 предлагается использовать аналог – библиотеку zsql_test_double_framework, которая обладает схожими возможностями и также позволяет писать unit-тесты для программ, работающих с СУБД.
Группа авторов
Чистый ABAP. Внутренние таблицы
В этой главе представлены ключевые инструкции по созданию чистого кода и передовой опыт при работе с внутренними таблицами в среде ABAP. Вы узнаете, как правильно выполнять объявление внутренних таблиц и создавать неперегруженный, оптимальный и эффективный код. Здесь рассматривается вставка и извлечение табличных записей, а также выполнение любых манипуляций с ними.
Теги Ключевые слова: Разработка на ABAP / ABAP Development Функциональная область: Информационные технологии / IT, Basis, ABAP Ролевое назначение: Ключевой пользователь / Expert; SAP Консультант / Consultant 1914    
Джонатан Хон
Запрос системы для просмотра действующих полномочий в SAP HANA 2.0
Для проверки действующих полномочий администраторы безопасности могут использовать восемь различных ракурсов. В этих ракурсах можно просмотреть информацию о предоставленных полномочиях, предоставленных ролях, доступных ракурсах, получателях с действующими полномочиями, действующих структурированных полномочиях, получателях с действующими ролями и действующих ролях. В следующих разделах показано, как с помощью этих ракурсов администраторы безопасности могут эффективно управлять моделями безопасности SAP HANA.
Джонатан Хон
Трассировка полномочий в SAP HANA 2.0
Трассировка полномочий является видом специфичной для пользователя трассировки. Она ограничивается подробным отслеживанием действий, выполняемых отдельной учётной записью пользователя. Специфичные для пользователей трассировки можно настроить для записи подробной информации о различных операциях в системе SAP HANA. Отслеживание можно проводить практически по всем компонентам SAP HANA. Полученные сведения используются для предоставления специфичной информации по выполняемым в системе SAP HANA операциям. Благодаря этому механизму трассировки администраторы безопасности могут сосредоточиться на контроле полномочий для выполнения операций.
Джонатан Хон
Трассировка событий и устранение неисправностей в системе безопасности в SAP HANA 2.0
Внедрение модели безопасности — сложный и комплексный проект. Нередко администраторы безопасности впоследствии выявляют в своих моделях пробелы и недочёты. В этой главе рассмотрим трассировки безопасности и ракурсы действующих полномочий, с помощью которых администратор безопасности может найти такие недочёты.