Dynamics AX: Display-Methoden absichern

Dynamics AX sieht Display-Methoden prinzipiell als Sicherheitsrisiko an. Verständlicherweise, schließlich kann Dynamics AX an dieser Stelle nicht prüfen, ob der Benutzer überhaupt die notwendigen Berechtigungen hat, um die Ausgabe solcher Methoden zu sehen.

AX bemängelt also von Haus aus jede Display-Methode mit folgender Best-Practice-Warnung:

TwC: Validate access to return value from display/edit method.

Zwar kann man diese Warnung durch das Hinzufügen folgender Codezeile unmittelbar vor der entsprechenden Codezeile leicht unterdrücken...

// BP deviation documented

...dennoch sollte sich der Entwickler Gedanken machen, ob die Werte die er über Display-Methoden ausgibt, möglicherweise nicht für alle Benutzer zugänglich sein sollen.

Anbei ein einfaches Beispiel wie eine solche Methode unter Dynamics AX 2009 aussehen könnte:

// BP deviation documented
display name custName()
{
    name ret = "";
    ;
    if(global::hasFieldAccess(TableNum(custtable), fieldNum(custtable, name)))
    {
        ret = this.Name;
    }
    return ret;
}

Übrigens: Edit-Methoden stellen aus Sicht von Dynamics AX ebenfalls ein Sicherheitsrisiko dar und sollten gleichermaßen vom Entwickler behandelt werden. Aber auch "normale" Methoden können von der Best Practice-Prüfung bemängelt werden, soferne sie bestimmte Objekte verwenden (z.b. TextIO).

Mehr zum Thema Best Practice-Prüfung findest du natürlich in der MSDN.

Dieser Beitrag bezieht sich auf die Version:
Dynamics AX 2009

Kommentar hinzufügen
 
 

 

 
 
 
Beiträge des aktuellen Monats
Juni 2022
MoDiMiDoFrSaSo
 12345
6789101112
13141516171819
20212223242526
27282930 
 
© 2006-2022 Heinz Schweda | Impressum | Kontakt | English version | Mobile Version
Diese Webseite verwendet Cookies, um Benutzern einen besseren Service anzubieten. Wenn Sie weiterhin auf der Seite bleiben, stimmen Sie der Verwendung von Cookies zu.  Mehr dazu