5.3 Implementierungsmuster für CDS-Zugriffskontrollen
190
5.3.1 Implementierung von CDS-Zugriffskontrollen mit Pfadausdrücken
191
5.3.2 Implementierung von CDS-Zugriffskontrollen erben
200
5.3.3 CDS-Zugriffskontrollen ohne Verwendung von Berechtigungsobjekten implementieren
210
5.3.4 CDS-Zugriffskontrollen für analytische Queries implementieren
216
5.3.5 CDS-Zugriffskontrollen für Modelle, die das transaktionale Prozessieren von Daten unterstützen
218
5.3.6 CDS-Zugriffskontrollen auf Feldebene implementieren
221
5.3.7 Berechtigungsschutz der von SAP ausgelieferten CDS-Modelle verändern
222
5.3.8 Standarddatenselektion blockieren
225
5.3.9 CDS-Zugriffskontrollen von Benutzereingaben entkoppeln
228
5.3.10 Indirekte Verknüpfung von CDS-Feldern mit Feldern der Berechtigungsobjekte
229