Dynamics AX: Display-Methoden absichern

Dynamics AX sieht Display-Methoden prinzipiell als Sicherheitsrisiko an. Verständlicherweise, schließlich kann Dynamics AX an dieser Stelle nicht prüfen, ob der Benutzer überhaupt die notwendigen Berechtigungen hat, um die Ausgabe solcher Methoden zu sehen.

AX bemängelt also von Haus aus jede Display-Methode mit folgender Best-Practice-Warnung:

TwC: Validate access to return value from display/edit method.

Zwar kann man diese Warnung durch das Hinzufügen folgender Codezeile unmittelbar vor der entsprechenden Codezeile leicht unterdrücken...

// BP deviation documented

...dennoch sollte sich der Entwickler Gedanken machen, ob die Werte die er über Display-Methoden ausgibt, möglicherweise nicht für alle Benutzer zugänglich sein sollen.

Anbei ein einfaches Beispiel wie eine solche Methode unter Dynamics AX 2009 aussehen könnte:

// BP deviation documented
display name custName()
{
    name ret = "";
    ;
    if(global::hasFieldAccess(TableNum(custtable), fieldNum(custtable, name)))
    {
        ret = this.Name;
    }
    return ret;
}

Übrigens: Edit-Methoden stellen aus Sicht von Dynamics AX ebenfalls ein Sicherheitsrisiko dar und sollten gleichermaßen vom Entwickler behandelt werden. Aber auch "normale" Methoden können von der Best Practice-Prüfung bemängelt werden, soferne sie bestimmte Objekte verwenden (z.b. TextIO).

Mehr zum Thema Best Practice-Prüfung findest du natürlich in der MSDN.

Dieser Beitrag bezieht sich auf die Version:
Dynamics AX 2009

 
 

 

 
 
 
Beiträge des aktuellen Monats
November 2024
MoDiMiDoFrSaSo
 123
45678910
11121314151617
18192021222324
252627282930 
 
© 2006-2024 Heinz Schweda | Impressum | Kontakt | English version | Mobile Version
Diese Webseite verwendet Cookies, um Benutzern einen besseren Service anzubieten. Wenn Sie weiterhin auf der Seite bleiben, stimmen Sie der Verwendung von Cookies zu.  Mehr dazu