Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

ftcrep

&pagelevel(3)&pagelevel

Einsatzhinweis

Funktion: Berechtigungsprofil anlegen

Benutzergruppe: FTAC-Benutzer und FTAC-Verwalter

Funktionsbeschreibung

ftcrep steht für "create profile", also Anlegen eines Berechtigungsprofils. Mit ftcrep können Sie sich Berechtigungsprofile einrichten.

Als FTAC-Verwalter können Sie auch auf anderen Benutzerkennungen
Berechtigungsprofile einrichten, und zwar mit oder ohne Festlegung einer Zugangsberechtigung.

Beim Anlegen erhält das Profil einen Zeitstempel, der bei jeder Modifikation (z.B. mit ftmodp) aktualisiert wird.

Hinweis für Windows-Systeme

Bitte beachten Sie, dass der Eigentümer eines Berechtigungsprofils sein Profil nur dann benutzen kann, wenn er sein Benutzerkennwort bei openFT hinterlegt hat. Dazu steht das Kommando ftsetpwd zur Verfügung. Alternative: Im openFT Explorer im Menü Administration den Befehl Benutzerkennwort.. . wählen.

Format

ftcrep -h |

<Profilname 1..8> | @s
<Zugangsberechtigung> | @n
[ -ua=[<Benutzerkennung>][,[ <Kennwort> | @n ]] ]
[ -v=y | -v=n ] [ -d=yyyymmdd ]
[ -u=pr | -u=pu ]
[ -priv=y | -priv=n ]
[ -iml=y | -iml=n ]
[ -iis=y | -iis=n ] [ -iir=y | -iir=n ]
[ -iip=y | -iip=n ] [ -iif=y | -iif=n ]
[ -ff=[t][m][p][r][a][l] | -ff=c ]
[ -dir=f | -dir=t | -dir=ft ]
[ -pn=<Partner 1..200>,...,<Partner(50) 1..200> | -pn= ]
[ -fn=<Dateiname 1..512> | -fn= ]
[ -fnp=<Dateinamen-Präfix 1..511> ]
[ -ls= | -ls=@n | -ls=<Kommando1 1..1000> ]
[ -lsp=<Kommando2 1..999> ] [ -lss=<Kommando3 1..999> ]
[ -lf= | -lf=@n | -lf=<Kommando4 1..1000> ]
[ -lfp=<Kommando5 1..999> ] [ -lfs=<Kommando6 1..999> ]
[ -wm=o | -wm=n | -wm=e | -wm=one ]
[ -c=y | -c=n ]
[ -cm=y | -cm=n ]
[ -txt=<Text 1..100> ]

Beschreibung der Optionen

-h

gibt die Kommandosyntax am Bildschirm aus. Weitere Angaben nach -h werden ignoriert.

Profilname | @s

gibt dem Berechtigungsprofil einen Namen. Mit diesem Namen kann das Berechtigungsprofil beispielsweise angesprochen werden, wenn es geändert oder gelöscht werden soll. Der Profilname darf nicht mit der Zugangsberechtigung verwechselt werden (siehe unten). Der Profilname muss unter allen
Berechtigungsprofilen auf Ihrer Benutzerkennung eindeutig sein, andernfalls lehnt FTAC das ftcrep ab mit der Meldung FT-Profil existiert bereits.

Mit ftshwp (ohne Optionen) können Sie sich über Ihre bereits vergebenen Profilnamen informieren.

@s für Profilname

Legt das Standard-Berechtigungsprofil für die Benutzerkennung an. Als Zugangsberechtigung müssen Sie @n angeben, da ein Standard-
Berechtigungsprofil im Auftrag über Kennung und Passwort angesprochen wird.

Die Optionen -v, -d und -u dürfen Sie bei einem Standard-Berechtigungsprofil nicht angeben.

Zugangsberechtigung | @n

Die Zugangsberechtigung ersetzt die sonst in Inbound-Aufträgen notwendige login-Berechtigung für Ihren Rechner. Wenn diese Zugangsberechtigung in einem File Transfer-Auftrag angegeben wird, dann gelten die in diesem Berechtigungsprofil definierten Zugriffsrechte.

Zugangsberechtigung

Die Zugangsberechtigung muss in Ihrem Rechner eindeutig sein, damit es keine Kollisionen mit Zugangsberechtigungen gibt, die andere FTAC-Benutzer für andere Zugriffsrechte definiert haben. Wenn die von Ihnen gewählte Zugangsberechtigung bereits vergeben ist, lehnt FTAC das ftcrep ab mit der Meldung:
Zugangsberechtigung existiert bereits.

Sie können auch eine binäre Zugangsberechtigung mit beliebigen, auch nicht abdruckbaren Zeichen definieren, siehe Abschnitt „Eingabe von Kommandos“.

Als FTAC-Verwalter können Sie sowohl Zugangsberechtigungen für sich, unter Ihrer eigenen Kennung, als auch Zugangsberechtigungen für eine beliebige Benutzerkennung festlegen.
In diesem Fall müssen Sie, sofern Sie nicht FT-Verwalterrechte besitzen, die vollständige login-Berechtigung angeben, d.h. Kennung und Kennwort.

@n für Zugangsberechtigung

Damit richten Sie ein Berechtigungsprofil ohne Zugangsberechtigung ein.

Als FTAC-Verwalter haben Sie damit die Möglichkeit, für andere
Benutzerkennungen Berechtigungsprofile anzulegen, ohne dass Sie dafür Zugangsberechtigungen definieren.

Wenn es sich nicht um ein Standard-Berechtigungsprofil handelt, dann ist das Profil solange gesperrt, bis Sie bzw. der Eigentümer des Profils mit ftmodp eine gültige Zugangsberechtigung vergeben.

@n müssen Sie angeben, wenn Sie ein Standard-Berechtigungsprofil anlegen.

Zugangsberechtigung nicht angegeben

Wenn Sie die Zugangsberechtigung nicht im Kommando angeben, fordert FTAC Sie nach dem Abschicken des Kommandos auf, die Zugangsberechtigung einzugeben. Ihre Eingabe bleibt unsichtbar, um zu verhindern, dass Unbefugte die
Zugangsberechtigung sehen. Um Schreibfehler auszuschließen, wird als Kontrolleingabe von Ihnen ein zweites Mal die Zugangsberechtigung erwartet.

-ua=[Benutzerkennung][,[Kennwort | @n ]]

Mit -ua geben Sie als FTAC-Verwalter an, für welche Benutzerkennung Sie ein Berechtigungsprofil anlegen wollen.

Benutzerkennung

Als Benutzer ohne Administrations-Privilegien können Sie hier nur Ihre eigene Benutzerkennung angeben.
Als FTAC-Verwalter dürfen Sie hier jede beliebige Benutzerkennung angeben.

,Kennwort

gibt das Kennwort zu der Benutzerkennung an, ein binäres Kennwort muss sedezimal angegeben werden, siehe Abschnitt „Eingabe von Kommandos“. Das Berechtigungsprofil für die Kennung ist nur so lange gültig wie das Kennwort für die Kennung gültig ist. Wenn das Kennwort geändert wird, dann ist das Profil nicht mehr verwendbar.

Wenn Sie als FTAC-Verwalter für einen anderen Benutzer ein Berechtigungsprofil einrichten und gleichzeitig eine Zugangsberechtigung für das Profil vergeben wollen, müssen Sie zusätzlich zur Benutzerkennung hier das Kennwort angeben, sofern Sie nicht FT-Verwalterrechte besitzen.

@n für Kennwort

Darf nur der FTAC-Verwalter angeben! Bei der Angabe @n dürfen Sie als FTAC-Verwalter keine Zugangsberechtigung für das Berechtigungsprofil erteilen, sofern Sie nicht FT-Verwalterrechte besitzen.

nur Komma (,) ohne Kennwort

Bei Komma (,) ohne Kennwort wird das Kennwort nach der Kommandoabgabe am Bildschirm abgefragt. Die Eingabe bleibt unsichtbar, um zu verhindern, dass Unbefugte das Kennwort sehen.

nur Benutzerkennung (ohne Komma und Kennwort) angegeben

Das Profil gilt für alle Kennwörter der Benutzerkennung.

-ua= angegeben oder -ua nicht angegeben

Das Berechtigungsprofil wird auf der eigenen Benutzerkennung eingerichtet.

-v=y | -v=n

Mit -v definieren Sie den Zustand der Zugangsberechtigung.

Mögliche Werte:

y (Standardwert)

Die Zugangsberechtigung ist nicht gesperrt (sie ist valid).

n

Die Zugangsberechtigung ist gesperrt (sie ist nicht valid).

-v darf bei einem Standard-Berechtigungsprofil nicht angegeben werden.

-d=yyyymmdd

Mit -d legen Sie die Frist fest, innerhalb der die Zugangsberechtigung verwendet werden darf. Nach Ablauf der Frist ist das Berechtigungsprofil gesperrt.

Sie können ein achtstelliges Datum angeben (z.B. 20170602 für 2.6.2017). Die Verwendung der Zugangsberechtigung ist ab 00:00 Uhr des angegebenen Tages nicht mehr möglich. Der größtmögliche Wert für das anzugebende Datum ist 20380119 (19. Januar 2038).

-d darf bei einem Standard-Berechtigungsprofil nicht angegeben werden.

-d nicht angegeben (Standardwert)

Die Verwendung der Zugangsberechtigung ist zeitlich nicht eingeschränkt.

-u=pr | -u=pu

Mit -u können Sie das Verhalten von FTAC für den Fall steuern, dass jemand versucht, ein Berechtigungsprofil mit der gleichen Zugangsberechtigung anzulegen. Im Normalfall sollte eine Zugangsberechtigung sofort gesperrt werden.

Zugangsberechtigungen, die nicht so schutzbedürftig sind, können Sie als öffentlich (public) kennzeichnen. In dem Fall wird die Zugangsberechtigung nicht gesperrt, auch wenn versucht wird, eine gleichnamige Zugangsberechtigung zu vergeben.

pr (Standardwert)

Die Zugangsberechtigung wird gesperrt, sobald jemand von einer anderen Kennung aus versucht, eine gleichnamige Zugangsberechtigung zu vergeben (private).
Gleichzeitig werden in dem Fall die Werte für -u und -d auf die Standardwerte gesetzt.

pu

Die Zugangsberechtigung wird nicht gesperrt, auch wenn jemand versucht, eine gleichnamige Zugangsberechtigung zu vergeben (public).

-u darf bei einem Standard-Berechtigungsprofil nicht angegeben werden.

-priv=n | -priv=y

Mit dieser Angabe können Sie als FTAC-Verwalter Berechtigungsprofile privilegieren.

Als Benutzer können Sie nur angeben, dass keine Privilegierung ausgeführt wird, y ist nicht erlaubt.

n (Standardwert)

Das Berechtigungsprofil ist (zunächst) nicht privilegiert.

y

Nur für den FTAC-Verwalter: Das Berechtigungsprofil ist privilegiert.

-iml=y | -iml=n

Mit -iml (ignore max. level) wird festgelegt, ob das Berechtigungsprofil an die Vorgaben des Berechtigungssatzes gebunden ist. Sie können Ihre eigenen Vorgaben (die MAX. USER LEVELS) für Aufträge, die mit diesem Berechtigungsprofil arbeiten, außer Kraft setzen.

Wenn das Berechtigungsprofil zudem vom FTAC-Verwalter privilegiert wird, können auch die Vorgaben des FTAC-Verwalters ignoriert werden (die MAX. ADM LEVELS). Das bedeutet, dass mit diesem Berechtigungsprofil inbound-Grundfunktionen genutzt werden können, die im Berechtigungssatz gesperrt sind.

y

Mit dem Profil können die Vorgaben des Berechtigungssatzes ignoriert werden.

n (Standardwert)

Das Profil unterliegt den Vorgaben des Berechtigungssatzes.

-iis=y | -iis=n

Mit -iis (ignore inbound send) kann die Vorgabe für die Grundfunktion inbound senden im Berechtigungssatz ignoriert werden, Näheres siehe -iml.

y

Mit dem Profil kann die Grundfunktion inbound senden auch dann genutzt werden, wenn sie im Berechtigungssatz gesperrt ist. Gleichzeitig kann die Teilkomponente "Ansehen von Dateiattributen" der Grundfunktion inbound Dateimanagement genutzt werden, siehe Tabelle bei -iif.

Wenn Sie im Berechtigungssatz die Grundfunktion inbound senden gesperrt haben, reicht diese Angabe aus. Wenn sie vom FTAC-Verwalter gesperrt wurde, muss er zusätzlich das Berechtigungsprofil privilegieren.

n (Standardwert)

Das Profil unterliegt der Vorgabe des Berechtigungssatzes für die Grundfunktion inbound senden.

-iir=y | -iir=n

Mit -iir (ignore inbound receive) kann die Vorgabe für die Grundfunktion inbound empfangen im Berechtigungssatz ignoriert werden, Näheres siehe -iml.

y

Mit dem Profil kann die Grundfunktion inbound empfangen auch dann genutzt werden, wenn sie im Berechtigungssatz gesperrt ist. Gleichzeitig können Teilkomponenten der Grundfunktion inbound Dateimanagement genutzt werden (siehe Tabelle bei -iif).

Wenn die Grundfunktion inbound empfangen von Ihnen gesperrt wurde, reicht diese Angabe dafür aus. Wenn sie vom FTAC-Verwalter gesperrt wurde, muss er zusätzlich das Berechtigungsprofil privilegieren.

n (Standardwert)

Das Profil unterliegt der Vorgabe des Berechtigungssatzes für die Grundfunktion inbound empfangen.

-iip=y | -iip=n

Mit -iip (ignore inbound processing) kann die Vorgabe für die Grundfunktion inbound Folgeverarbeitung + Vorverarbeitung + Nachverarbeitung im Berechtigungssatz ignoriert werden, Näheres siehe -iml.

y

Mit dem Profil kann die Grundfunktion inbound Folgeverarbeitung + Vorverarbeitung + Nachverarbeitung auch dann genutzt werden, wenn sie im Berechtigungssatz gesperrt ist. Wenn sie von Ihnen gesperrt wurde, reicht -iip=y dafür aus. Wenn sie vom FTAC-Verwalter gesperrt wurde, muss er zusätzlich das Berechtigungsprofil privilegieren.

n (Standardwert)

Das Profil unterliegt der Vorgabe des Berechtigungssatzes für die Grundfunktion inbound Folgeverarbeitung + Vorverarbeitung + Nachverarbeitung.

-iif=y | -iif=n

Mit -iif (ignore inbound filemanagement) kann die Vorgabe für die Grundfunktion inbound Dateimanagement im Berechtigungssatz ignoriert werden, Näheres siehe -iml.

y

Mit dem Profil kann die Grundfunktion inbound Dateimanagement auch dann genutzt werden, wenn sie im Berechtigungssatz gesperrt ist. Wenn die Grundfunktion inbound Dateimanagement von Ihnen gesperrt wurde, reicht diese Angabe dafür aus. Wenn sie vom FTAC-Verwalter gesperrt wurde, muss er zusätzlich das
Berechtigungsprofil privilegieren.

n (Standardwert)

Das Profil unterliegt der Vorgabe des Berechtigungssatzes für die Grundfunktion inbound Dateimanagement.

Die folgende Tabelle zeigt, welche Teilkomponenten des Dateimanagements unter welchen Voraussetzungen genutzt werden können.


Inbound Dateimanagement-
Funktion

Einstellung im Berechtigungssatz bzw. Erweiterung im
Profil

Dateiattribute anzeigen

Inbound Senden (IBS) erlaubt

Dateiattribute ändern

Inbound Empfangen (IBR) und
Inbound Dateimanagement (IBF) erlaubt

Dateien umbenennen

Inbound Empfangen (IBR) und
Inbound Dateimanagement (IBF) erlaubt

Dateien löschen

Inbound Empfangen (IBR) erlaubt und
Schreibregel = überschreiben im Profil

Dateiverzeichnisse anzeigen

Inbound Dateimanagement (IBF) erlaubt

Dateiverzeichnisse anlegen,
umbenennen, löschen

Inbound Dateimanagement (IBF) erlaubt
und Richtung = vom Partner im Profil


-ff=[t][m][p][r][a][l] | -ff=c

Mit -ff legen Sie fest, für welche Funktion das Berechtigungsprofil benutzt werden darf. Mit Ausnahme von c ist jede beliebige Kombination aus diesen Buchstaben (tm, mt, mr, ...) möglich. c darf nicht mit anderen Werten kombiniert werden.

t (transfer)

Das Berechtigungsprofil darf für die File-Transfer-Funktionen "Dateien übertragen", "Dateiattribute ansehen" und "Dateien löschen" benutzt werden.

m (modify file attributes)

Das Berechtigungsprofil darf für die File-Transfer-Funktionen "Dateiattribute ansehen" und "Dateiattribute modifizieren" benutzt werden.

p (processing)

Das Berechtigungsprofil darf für die File-Transfer-Funktionen
"Dateivorverarbeitung" bzw. "Dateinachverarbeitung" benutzt werden. Zusätzlich muss die Funktion "Dateien übertragen" erlaubt sein.

Für Profile mit einem Dateinamen-Präfix (-fnp=) bzw. einem Dateinamen (-fn=) ist die Angabe von p bedeutungslos, weil in diesem Fall das erste Zeichen des Dateinamens oder Dateinamen-Präfix darüber entscheidet, ob das Profil nur für Vor- und Nachverarbeitung verwendet werden kann ("|") oder ausschließlich Dateiübertragung bzw. Dateimanagement ermöglicht (kein "|").
Die Verwendung von Folgeverarbeitung wird nicht über -ff=, sondern über -lf= und -ls= gesteuert.

r (read directory)

Das Berechtigungsprofil darf für die File-Transfer-Funktionen "Dateiverzeichnisse ansehen" und "Dateiattribute ansehen" benutzt werden.

a (administration)

Das Berechtigungsprofil darf für die Funktion "Fernadministration" genutzt werden. D.h. es berechtigt einen Fernadministrations-Server, auf die lokale openFT-Instanz zuzugreifen. Dazu muss die zugehörige Zugangsberechtigung im
Fernadministrations-Server konfiguriert sein.
Die Angabe von -ff=a ist nur dem FT- oder FTAC-Verwalter erlaubt.

l (logging)

Das Berechtigungsprofil darf für die Funktion "ADM-Traps" benutzt werden. Damit kann eine andere openFT-Instanz ihre ADM-Traps über dieses Profil an den Fernadministrations-Server schicken. Diese Angabe ist nur sinnvoll, wenn die lokale openFT-Instanz als Fernadministrations-Server gekennzeichnet ist (Kommando ftmodo -admcs=y).
Die Angabe von -ff=l ist nur dem FT-Verwalter erlaubt.

c (client access)

Das Berechtigungsprofil darf für die Funktion "Zugang zum Fernadministrations-Server" benutzt werden (ADM-Profil). Damit kann ein Fernadministrator auf einem fernen Rechner über dieses Profil auf den lokalen Fernadministrations-Server zugreifen und Fernadministrationsaufträge absetzen. Die lokale openFT-Instanz muss als Fernadministrations-Server gekennzeichnet sein (Kommando ftmodo -admcs=y).

Der Wert c darf mit keinem anderen Wert kombiniert werden.
Die Angabe von -ff=c ist nur dem ADM-Verwalter erlaubt.

-ff nicht angegeben

Entspricht der Angabe -ff=tmr, d.h. das Berechtigungsprofil kann für alle File-Transfer-Funktionen außer "Dateiverarbeitung" benutzt werden, nicht jedoch für Funktionen zur Fernadministration (a, c) und zu ADM-Traps (l).

-dir=f | -dir=t | -dir=ft

Mit -dir legen Sie fest, für welche Übertragungsrichtung(en) das Berechtigungsprofil benutzt werden darf.

f

Es dürfen nur Daten vom Partnersystem zum lokalen System übertragen werden.

t

Es dürfen nur Daten vom lokalen System zum Partnersystem übertragen werden.
Damit ist auch kein Anlegen, Umbenennen oder Löschen von Verzeichnissen
möglich.

ft, tf

Beide Übertragungsrichtungen sind erlaubt.

-dir nicht angegeben

Das Berechtigungsprofil schränkt die Übertragungsrichtung nicht ein.

-pn=Partner1[,Partner2, ...] | -pn=

Mit -pn können Sie festlegen, dass dieses Berechtigungsprofil nur für FT-Aufträge benutzt werden kann, die mit einem bestimmten Partnersystem abgewickelt werden. Sie können den Namen des Partnersystems in der Partnerliste oder die Adresse des Partnersystems angeben. Einzelheiten zur Adressangabe finden Sie in Abschnitt „Partneradressen eingeben“.

Sie können hier maximal 50 Partnersysteme angeben, insgesamt maximal 1000 Zeichen.

-pn nicht angegeben (oder -pn=)

Das Berechtigungsprofil kann von jedem Partnersystem aus benutzt werden.

-fn=Dateiname | -fn=

Mit -fn legen Sie fest, auf welche Datei unter Ihrer Benutzerkennung mit diesem Berechtigungsprofil zugegriffen wird. Wenn Sie hier einen vollqualifizierten Dateinamen angeben, darf nur noch die Datei mit diesem Namen übertragen werden.

Endet der Dateiname mit %unique oder %UNIQUE, so wird diese Zeichenfolge beim File Transfer durch einen String ersetzt, der bei jedem erneuten Aufruf wechselt, siehe Abschnitt „Eingabe von Kommandos“.

Wenn Dateiname mit einem "|" (Pipezeichen) beginnt, dann wird er als Vor- bzw. Nachverarbeitungskommando interpretiert.

-fn nicht angegeben (oder -fn=)

Das Berechtigungsprofil erlaubt uneingeschränkten Zugriff auf alle Ihre Dateien (Ausnahme siehe -fnp).

-fnp=Dateinamen-Präfix

Durch diese Angabe kann der Zugriff auf eine Menge von Dateien beschränkt werden, deren Namen mit demselben Präfix anfangen. FTAC setzt die mit Dateinamen-Präfix spezifizierte Zeichenfolge vor den Dateinamen, der im Auftrag steht und versucht, die Datei mit dem ergänzten Namen zu übertragen.

Beispiel:

  • Unix-Systeme: Wenn Sie -fnp=dagobert/ angeben und im Auftrag der Dateiname boerse steht, dann wird die Datei dagobert/boerse übertragen.

  • Windows-Systeme: Wenn Sie -fnp=dagobert\ angeben und im Auftrag der Dateiname boerse steht, dann wird die Datei dagobert\boerse übertragen.

So lassen sich die für den File Transfer freigegebenen Dateien kennzeichnen. Wenn mit -fnp ein Präfix spezifiziert wurde, darf in dem Dateinamen, der im Auftrag steht, kein Verzeichnistrenner vorkommen (Unix-Systeme: "/", Windows-Systeme: "\" ). Hiermit wird ein Wechsel des Dateiverzeichnisses durch Angabe von ../ oder ..\ unterbunden. Sie sollten aber darauf achten, dass nicht durch einen symbolischen Verweis an eine andere Stelle im Dateibaum gesprungen werden kann!

%unique oder %UNIQUE kann bei einem Dateinamen-Präfix nicht verwendet werden. Bei einem File Transfer-Auftrag kann vom Benutzer ein Dateiname mit der Endung %UNIQUE (oder %UNIQUE.suffix, %unique oder %unique.suffix) verwendet werden, um eindeutige Dateinamen mit dem hier festgelegten Präfix zu generieren.

Ein Dateinamen-Präfix, das mit dem Zeichen | (Pipe) beginnt, legt fest, dass das Berechtigungsprofil ausschließlich für Dateiübertragung mit Vor- und Nachverarbeitung verwendet werden kann, da der aus dem Präfix und dem beim ncopy- oder ft- Kommando angegebenen Namen gebildete Dateiname ebenfalls mit dem Zeichen | beginnt. In diesem Fall dürfen keine Folgekommandos angegeben werden.

Ausnahme auf Windows-Systemen: Das Dateinamen-Präfix beginnt mit |cmd /c oder |&cmd /c .

Das Dateinamen-Präfix darf maximal 511 Bytes lang sein (Darstellung in UTF-8, siehe Abschnitt „Eingabe von Kommandos“ ).

Hinweis zu Profilen mit Vor- und Nachverarbeitung

  • Auf Unix-Systemen dürfen die Shell-Metazeichen | ; & < > sowie "newline" nur angegeben werden, wenn sie mit '...' (Hochkommas) oder "..." (Anführungszeichen) eingeschalt oder einzeln mit "\" (Gegenschrägstrich) entwertet werden. Das Zeichen ` (Accent grave) und die Zeichenfolge $( (Dollar+Klammer auf) dürfen nur angegeben werden, wenn sie mit '...' (Hochkommas) eingeschalt oder direkt nach "\" (Gegenschrägstrich) angegeben werden.

  • Nicht angegeben werden dürfen beim Kommando, das das Profil verwendet, die Zeichenfolgen

    • .. (zwei Punkte)

    • .\ (Punkt+Gegenschrägstrich)

    • .' (Punkt+Hochkomma, nur für Unix-Systeme)

    Damit wird ein Navigieren auf übergeordnete Verzeichnisse verhindert.

  • Sonderfälle

    • Für Berechtigungsprofile, die ausschließlich für das ftexec-Kommando genutzt werden sollen, ist ein Dateiname oder Dateinamen-Präfix anzugeben, der bzw. das mit der Zeichenfolge "|ftexecsv " beginnt. Soll darüber hinaus ein
      Kommando-Präfix festgelegt werden, dann müssen Sie dieses wie folgt angeben:

      -fnp="|ftexecsv -p= Kommando-Präfix "

      (z.B.: -fnp="|ftexecsv -p=\"ftshwr \"")

      Für den Kommandostring des ftexec-Aufrufs gelten dieselben Beschränkungen wie für das Dateinamen-Präfix bei Vor- und Nachverarbeitung.

    • Für Berechtigungsprofile, die ausschließlich für das Abrufen von Messdaten verwendet werden sollen, geben Sie das Dateinamen-Präfix "|*FTMONITOR " an. Die Funktion des Profils muss Dateivorverarbeitung erlauben (-ff=tp). Details siehe Beispiel 3.

-fnp nicht angegeben

FTAC setzt kein Präfix vor den Dateinamen.

-ls= | -ls=@n | -ls=Kommando1

Mit -ls können Sie eine Folgeverarbeitung vorgeben, die nach erfolgreicher Dateiübertragung unter Ihrer Benutzerkennung durchgeführt werden soll. Wenn mit -ls eine Festlegung getroffen wurde, darf im File Transfer-Auftrag keine Folgeverarbeitung nach erfolgreicher Übertragung verlangt werden! Eine Festlegung für -ls ist nur sinnvoll, wenn Sie durch entsprechende Festlegungen für -lf (siehe unten) verhindern, dass sie durch einen mutwillig misslungenen Auftrag umgangen werden kann.
Wenn Sie mit -fnp ein Dateinamen-Präfix definiert haben und eine Folgeverarbeitung mit dieser Datei planen, müssen Sie hier den vollständigen Dateinamen angeben.

@n für Kommando1

Wenn Sie -ls=@n eingeben, erlaubt das Berechtigungsprofil keine
Folgeverarbeitung nach erfolgreicher Dateiübertragung.

Details zur Folgeverarbeitung finden Sie in Abschnitt „Kommandos bei Folgeverarbeitung“ .

-ls nicht angegeben (oder -ls=)

Das Berechtigungsprofil schränkt die Folgeverarbeitung im lokalen System nach erfolgreicher Dateiübertragung nicht ein (siehe auch -lsp bzw. -lss).

-lsp=Kommando2

Mit -lsp können Sie ein Präfix für die Folgeverarbeitung nach erfolgreicher Dateiübertragung im lokalen System definieren. FTAC setzt dann die Zeichenfolge Kommando2 vor die im File Transfer-Auftrag verlangte Folgeverarbeitung und versucht, das so entstandene Kommando auszuführen.

Beispiel:

  • Unix-Systeme: Wenn Sie lsp='lpr ' angeben und im Auftrag für die
    Folgeverarbeitung Dateiname steht, dann führt FTAC die Folgeverarbeitung lprDateiname aus.

  • Windows-Systeme: Wenn Sie lsp="print " angeben und im Auftrag für die Folgeverarbeitung Dateiname steht, dann führt FTAC die Folgeverarbeitung print Dateiname aus.

Beachten Sie bitte die Informationen zur Option -ls!

Details zur Folgeverarbeitung finden Sie in Abschnitt „Kommandos bei Folgeverarbeitung“ .

-lsp nicht angegeben

FTAC setzt kein Präfix vor die im Auftrag verlangte Folgeverarbeitung nach erfolgreicher Dateiübertragung.

-lss=Kommando3

Mit -lss können Sie ein Suffix für die Folgeverarbeitung nach erfolgreicher Dateiübertragung im lokalen System definieren. FTAC setzt dann die Zeichenfolge Kommando3 hinter die im File Transfer-Auftrag verlangte Folgeverarbeitung und versucht, das so entstandene Kommando auszuführen.

Beispiel:

  • Unix-Systeme: Wenn Sie -lss=' datei.txt' angeben und im Auftrag für die Folgeverarbeitung lpr steht, dann führt FTAC die Folgeverarbeitung lpr datei.txt aus.

  • Windows-Systeme: Wenn Sie -lss=" datei.txt" angeben und im Auftrag für die Folgeverarbeitung print steht, dann führt FTAC die Folgeverarbeitung print datei.txt aus.

Beachten Sie bitte die Informationen zur Option -ls!

Details zur Folgeverarbeitung finden Sie in Abschnitt „Kommandos bei Folgeverarbeitung“ .

-lss nicht angegeben

FTAC setzt kein Suffix hinter die im Auftrag verlangte Folgeverarbeitung nach erfolgreicher Dateiübertragung.

-lf=Kommando4 | @n

Mit -lf können Sie eine Folgeverarbeitung vorgeben, die unter Ihrer Benutzerkennung durchgeführt werden soll, wenn die Dateiübertragung abgebrochen wurde. Wenn mit -lf eine Festlegung getroffen wurde, darf im File Transfer-Auftrag keine
Folgeverarbeitung nach misslungener Übertragung verlangt werden! Eine Festlegung für -lf ist nur sinnvoll, wenn Sie durch entsprechende Festlegungen für -ls (siehe oben) verhindern, dass sie durch einen erfolgreichen Auftrag umgangen werden kann. Wenn Sie mit -fnp ein Präfix für den Dateinamen definiert haben und eine Folgeverarbeitung mit dieser Datei planen, müssen Sie hier den vollständigen Dateinamen angeben.

@n für Kommando4

Wenn Sie -lf=@n eingeben, erlaubt das Berechtigungsprofil keine
Folgeverarbeitung nach misslungener Dateiübertragung.

Details zur Folgeverarbeitung finden Sie in Abschnitt „Kommandos bei Folgeverarbeitung“ .

-lf nicht angegeben

Das Berechtigungsprofil schränkt die Folgeverarbeitung im lokalen System nach misslungener Dateiübertragung nicht ein (Ausnahme siehe -lfp bzw. -lfs).

-lfp=Kommando5

Mit -lfp können Sie ein Präfix für die Folgeverarbeitung nach misslungener Dateiübertragung im lokalen System definieren. FTAC setzt dann die Zeichenfolge Kommando5 vor die im File Transfer-Auftrag verlangte Folgeverarbeitung und versucht, das so entstandene Kommando auszuführen.

Beispiel:

  • Unix-Systeme: Wenn Sie -lfp='lpr ' angeben und im Auftrag für die
    Folgeverarbeitung datei.txt steht, dann führt FTAC die Folgeverarbeitung lprdatei.txt aus.

  • Windows-Systeme: Wenn Sie -lfp="print " angeben und im Auftrag für die Folgeverarbeitung datei.txt steht, dann führt FTAC die Folgeverarbeitung print datei.txt aus.

Details zur Folgeverarbeitung finden Sie in Abschnitt „Kommandos bei Folgeverarbeitung“ .

-lfp nicht angegeben

FTAC setzt kein Präfix vor die im Auftrag verlangte Folgeverarbeitung nach misslungener Dateiübertragung.

-lfs=Kommando6

Mit -lfs können Sie ein Suffix für die Folgeverarbeitung nach misslungener Dateiübertragung im lokalen System definieren. FTAC setzt dann die Zeichenfolge Kommando6 hinter die im File Transfer-Auftrag verlangte Folgeverarbeitung und versucht, das so entstandene Kommando auszuführen.

Beispiel:

  • Unix-Systeme: Wenn Sie -lfs=' error.txt' angeben und im Auftrag für die Folgeverarbeitung lpr steht, dann führt FTAC die Folgeverarbeitung lpr error.txt aus

  • Windows-Systeme: Wenn Sie -lfs=" error.txt" angeben und im Auftrag für die Folgeverarbeitung print steht, dann führt FTAC die Folgeverarbeitung print error.txt aus

Details zur Folgeverarbeitung finden Sie in Abschnitt „Kommandos bei Folgeverarbeitung“ .

Beachten Sie bitte die Informationen zur Option -lf!

-lfs nicht angegeben

FTAC setzt kein Suffix hinter die im Auftrag verlangte Folgeverarbeitung nach misslungener Dateiübertragung.

-wm=o | -wm=n | -wm=e | -wm=one

Mit -wm können Sie festlegen, welche Schreibregeln im File-Transfer-Auftrag benutzt werden dürfen und wie sie wirken.

o (overwrite)

Im FT-Auftrag darf bei openFT- oder FTAM-Partnern als Schreibregel nur -o oder -e angegeben werden. Eine schon vorhandene Empfangsdatei wird überschrieben, eine noch nicht vorhandene Empfangsdatei wird neu eingerichtet.

Bei FTP-Partnern ist im FT-Auftrag auch -n erlaubt, falls die Datei noch nicht existiert.

n (no overwrite)

Im FT-Auftrag darf als Schreibregel -o, -n oder -e angegeben werden. Eine noch nicht vorhandene Empfangsdatei wird neu eingerichtet. Wenn die Empfangsdatei schon existiert, wird der Auftrag nicht durchgeführt.

e (extend)

Im FT-Auftrag darf als Schreibregel nur -e angegeben werden, d.h. die übertragene Datei wird an das Ende einer bereits vorhandenen Datei angehängt. Eine noch nicht vorhandene Empfangsdatei wird neu eingerichtet.

one (Standardwert)

Die Verwendung der Schreibregel wird durch das Berechtigungsprofil nicht eingeschränkt.

-c=y | -c=n

Voraussetzung: openFT-CR ist installiert.

Mit -c können Sie festlegen, ob Datenverschlüsselung vorgeschrieben oder verboten wird. Stimmt die Einstellung im Profil nicht mit der Einstellung im Auftrag überein, dann wird der Auftrag abgelehnt. Die Einstellung gilt nicht für Dateimanagement-Aufträge, da es für diese Aufträge keine Verschlüsselung gibt.

y

Über dieses Profil dürfen nur Aufträge mit Datenverschlüsselung abgewickelt
werden.

n

Über dieses Profil dürfen nur Aufträge ohne Datenverschlüsselung abgewickelt
werden.

-c nicht angegeben

Die Datenverschlüsselung wird weder vorgeschrieben noch verboten.

-cm=y | -cm=n

Voraussetzung: openFT-CR ist installiert.

Mit -cm können Sie festlegen, ob Verschlüsselung der Attribute von Datei(en) und/oder Verzeichnissen vorgeschrieben oder verboten wird. Stimmt die Einstellung im Profil nicht mit der Einstellung im Auftrag überein, dann wird der Auftrag abgelehnt.

y

Über dieses Profil dürfen nur Aufträge mit Verschlüsselung der Attribute von
Datei(en) und/oder Verzeichnissen abgewickelt werden.

n

Über dieses Profil dürfen nur Aufträge ohne Verschlüsselung der Attribute von
Datei(en) und/oder Verzeichnissen abgewickelt werden.

-cm nicht angegeben

Die der Attribute von Datei(en) und/oder Verzeichnissen wird weder vorgeschrieben noch verboten (Standard).

-txt=Text

Mit -txt können Sie einen Kommentar im Berechtigungsprofil ablegen (maximal 100 Zeichen).

-txt nicht angegeben

Das Berechtigungsprofil wird ohne Kommentar abgelegt.

VORSICHT!

Wenn Sie die Optionen -ff=p, -fn, -fnp, -ls , -lsp, -lss, -lf, -lfp oder -lfs benutzen, müssen Sie bedenken, dass

  • eine Einschränkung für den Dateinamen durch Umbenennen umgangen werden kann, wenn nicht auch die Folgeverarbeitung eingeschränkt wird.

  • eine Einschränkung für die Folgeverarbeitung sowohl die erfolgreiche als auch die misslungene Dateiübertragung umfassen muss und ggf. äquivalente Einschränkungen für eine eventuell zugelassene Vorverarbeitung vorliegen müssen.

  • Präfixe für Dateinamen und Folgeverarbeitungen aufeinander abgestimmt sein müssen.

  • in dem Teil Ihres Dateibaums, der hinter einem Dateinamen-Präfix möglich ist, keine symbolischen Verweise vorkommen sollten.

  • eine Beschränkung einer Vor-, Nach- oder Folgeverarbeitung auf ein Kommando umgangen werden kann, wenn es möglich ist, dieses Kommando z.B. durch ein "trojanisches Pferd" zu ersetzen.

Beispiele

  1. Sie wollen ein Berechtigungsprofil zu folgendem Zweck anlegen:

    Sie möchten Ihren Monatsbericht regelmäßig per File Transfer von Ihrem Rechner goldmine an den Chef in der Zentrale schicken können. Die Datei monatsbericht_filiale01 soll nach der Übertragung ausgedruckt werden. Das zum Anlegen eines solchen Berechtigungsprofils in der Zentrale nötige Kommando lautet:

    Unix-Systeme:

    ftcrep monatsbe fuerdenChef -d=20171231 -dir=f \
     -pn=goldmine -fn=monatsbericht_filiale01 \
     -ls='lpr monatsbericht_filiale01' -lf=@n -wm=o
    

    Windows-Systeme:

    ftcrep monatsbe fuerdenChef -d=20171231 -dir=f

    -pn=goldmine -fn=monatsbericht_filiale01

    -ls="print monatsbericht_filiale01" -lf=@n -wm=o

    Das Berechtigungsprofil hat den Namen monatsbe und die Zugangsberechtigung fuerdenChef und erlaubt nur das Übertragen der Datei monatsbericht_filiale01 zur Zentrale. Nach erfolgreicher Dateiübertragung wird die Datei in der Zentrale ausgedruckt, Folgeverarbeitung nach misslungener Dateiübertragung ist verboten. Die Zugangsberechtigung ist nur bis zum 30. Dezember 2017 gültig, ab 00:00 Uhr des
    31.12.2017 ist das Berechtigungsprofil gesperrt.

  2. Sie möchten sich für Ihre Kennung das Standard-Berechtigungsprofil so einrichten, dass nur File Transfer und das Neuanlegen von Dateien erlaubt sein soll. Dieses Profil kann z.B. von FTAM-Partnern genutzt werden, die für den Inbound-Zugriff immer Kennung und Kennwort angeben müssen.

    Das Kommando lautet:

    ftcrep @s @n -wm=n -ff=t

  3. Sie möchten ein Berechtigungsprofil monitor1 definieren, das nur die Ausgabe von Messdaten erlaubt. Als Zugangsberechtigung vergeben Sie onlyftmonitor. Das Kommando lautet:

    ftcrep monitor1 onlyftmonitor -ff=tp -fnp="|*FTMONITOR "

    Das Leerzeichen hinter *FTMONITOR dient dazu, dass die beim Aufruf angegebenen Optionen automatisch vom Kommando getrennt werden. Ein solches Profil kann dann sowohl zum Aufruf des openFT Monitors (z.B. per Kommando ftmonitor) als auch im ncopy-Kommando verwendet werden. Das Berechtigungsprofil ist nur für die Kommunikation über das openFT-Protokoll gültig.

    Näheres finden Sie im Abschnitt Messdatenerfassung mit openFT im Handbuch "openFT (Unix- und Windows-Systeme) - Installation und Betrieb".