@Furchau
bei uns gibt es seit Monaten genau diese Anforderung und die scheidet an "meinem" Widerstand. Gestern sollte bewiesen werden, dass ich unrecht habe. Aufbau: Anwender meldet sich mit seinem Benutzer an und ruft ein Programm auf, dass den Benutzer "umschießt". Anschließend sollte den Anwender sich die Daten ohne Benutzung einer Anwendung herunterladen (also SQL). Und siehe da .. er konnte (wie zu erwarten war .. oder ??).
Was will ich damit sagen, auch wenn für die eigentliche Verarbeitung ein anderer Benutzer verwendet wird, dass der Anwender nicht kennt. Sobald das zum "umschießen" benötigte Programm (Prozedur) bekannt ist, "brechen alle Dämme".
Irgendwie ist mir das zu hoch, auf der eine Seite soll die iSeries zur uneinnehmbaren Festung umgewandelt werden und gleichzeit sollen alle Anwender auf alle Daten lesend/schreibend (wg. der schönen graphischen Browseroberfläche) zugreifen können.
Gruß
DVE