Setup für Access-Anwendungen

Christoph Jüngling, https://www.juengling-edv.de

Auch eine Access-Applikation muss irgendwann den User erreichen, und je einfacher wir es diesem machen, umso besser für uns. Zu diesem Zweck verwenden Entwickler seit vielen Jahren sogenannte Installations- oder Setup-Programme. Das kostenlose InnoSetup ist ein solches, das über den in Access bereits enthaltenen “Verpackungs- und Weitergabeassistenten” weit hinaus geht. In diesem Artikel erfahren Sie die Grundlagen, weitere Artikel in den nächsten Ausgaben befassen sich mit der Umsetzung und möglichen Erweiterungen.

Nach der Entwicklung ist vor der Auslieferung

Die “Installation” einer Access-Applikation ist eigentlich schnell gemacht. Einfach die .accdb– oder .accde-Datei irgendwohin kopieren (oder auspacken), und fertig. Dann sorgt ein Doppelklick auf diese Datei für den Start durch das hoffentlich bereits vorhandene Access. Was will man mehr

Ja, die Frage ist ernst gemeint: Was kann man mehr wollen Nun, das Übliche:

  • ein Icon auf dem Desktop
  • ein Eintrag im Startmenü zum Starten der Applikation
  • ein Eintrag im Startmenü zum Öffnen der Online-Hilfe (falls vorhanden)
  • eine saubere Deinstallation über die Systemsteuerung
  • sicherstellen, dass die Applikation beim Update nicht bereits läuft

Das alles wäre mit einer reinen Kopieroperation sicher nicht so leicht möglich. Einige Anforderungen könnten mit etwas Aufwand auch von der Access-Applikation selbst erledigt werden, aber spätestens bei den letzten beiden Punkten müsste die Kontrolle von außerhalb stattfinden.

Exkurs: Frontend-/Backend-Trennung

Es gibt sicher viele Möglichkeiten, eine Access-Applikation umzusetzen. Ein wichtiger Punkt dabei ist jedoch die Frontend-/Backend-Trennung. Ein Grund hierfür ist, dass alle Anwender zwar auf dieselben Daten zugreifen sollen, deren Applikation jedoch ohne Datenverlust einfach aktualisierbar sein soll.

Würden wir die Applikation mit den Datentabellen durch eine neue Version ersetzen, dann wäre alle bisherige Arbeit umsonst gewesen, die bereits eingegebenen Daten verloren. Deshalb ist es sehr empfehlenswert, die Daten von der Applikation zu trennen.

Kurz gesagt bedeutet das, dass unser Projekt zwei verschiedene Dateien beinhaltet (siehe Bild 1):

Frontend und Backend im Netzwerk

Bild 1: Frontend und Backend im Netzwerk

  • Das Frontend (“vorderes Ende”) steht für die Applikation selbst, also alles, was aktiv vom User gesehen und bedient wird. In Access betrifft das hauptsächlich Formulare und Berichte, aber natürlich auch Abfragen, den Programmcode in Modulen sowie eventuelle Makros.
  • Das Backend (“hinteres Ende”) wiederum enthält ausschließlich die Tabellen, also die gespeicherten Daten.

Damit das Frontend auf die Tabellen zugreifen kann, müssen dort Tabellenverknüpfungen enthalten sein. Jeder dieser Einträge ist also ein Verweis auf die in einer anderen Datenbank gespeicherte Tabelle.

Access ist eigentlich genügsam, was den Speicherort angeht. Lokal oder im Netz, in C:\Programme oder im Benutzer-Space, auf den ersten Blick scheint das alles egal zu sein. Doch es gibt gute Orte und schlechte Orte.

Wie bereits gesagt, sollte das Backend im Netzwerk liegen. Einige Leute sagen, auch das Frontend kann einfach ins Netz, denn da kommt jeder ran. Das klingt zunächst logisch, schließlich kann Access ja auch damit umgehen, wenn mehrere Anwender gleichzeitig die Datenbankanwendung benutzen.

Ein paar Punkte gibt es dabei aber zu beachten:

  • Temporäre Tabellen in der Datenbank erfordern Schreibrechte. Dabei kann es auch Konflikte geben, wenn mehrere User dieselbe Datenbank als Frontend nutzen.
  • Wenn bei einem Benutzer ein Crash erfolgt, kann das die Datenbank nachhaltig beschädigen. Das hätte dann Auswirkungen auch auf alle anderen User, die bis zur erfolgreichen Reparatur nicht mehr damit arbeiten können.
  • Wenn ein User in einem Formular Veränderungen vornimmt, weil ihm dies so besser gefällt, dann könnte dies die anderen Anwender sehr verwirren.
  • Oder es sorgt ebenfalls für Probleme, falls der User dabei einen Fehler gemacht hat.
  • Wenn wir das Installationsverzeichnis gegen Überschreiben schützen, erhalten wir eine Warnmeldung (siehe Bild 2).
  • Warnmeldung beim Öffnen

    Sie haben das Ende des frei verfügbaren Textes erreicht. Möchten Sie ...

    TestzugangOder haben Sie bereits Zugangsdaten? Dann loggen Sie sich gleich hier ein:

Schreibe einen Kommentar