Applies ToAccess per Microsoft 365 Access 2021 Access 2019

Quando viene avviata un'applicazione Access, è necessario eseguire alcune azioni per garantire agli utenti la migliore esperienza possibile. I nomi degli oggetti vengono forniti in modo da poterli esaminare facilmente nel database Northwind 2.0 Starter Edition.

Una macro AutoExec viene eseguita all'apertura dell'applicazione Access per inizializzare l'applicazione. Access fornisce anche un'impostazione di database per il nome di una maschera da aprire all'avvio. È disponibile qui:

Opzioni > file > opzioni correnti di database > applicazioni > maschera di visualizzazione

Se è possibile identificare una maschera iniziale, perché non usarla semplicemente al posto di una macro AutoExec? Il motivo è percorsi attendibili che richiedono l'abilitazione del contenuto.

Barra dei messaggi per abilitare il contenuto

Una macro AutoExec (che deve essere denominata AutoExec) è l'unico codice che può essere eseguita quando si verifica l'avviso di sicurezza della posizione attendibile, consentendo di gestirla normalmente. Una procedura consigliata consiste nel gestire tutti gli errori e gli avvisi per assicurarsi che l'applicazione venga eseguita correttamente. Questo è spesso definito programmazione difensiva. L'uso di una macro AutoExec all'avvio è la migliore difesa. Per altre informazioni sui percorsi attendibili, vedere Northwind 2.0 Starter Edition: una breve introduzione a VBA.

Una volta che la macro AutoExec ha determinato che il database si trova in un percorso attendibile, chiamerà una funzione di Visual Basic, Applications Edition (VBA) in modStartUp denominata StartUp. Questo modulo determinerà gli eventi che devono aver luogo per fornire all'utente la migliore esperienza possibile. Queste attività vengono eseguite dal modulo StartUp nell'ordine seguente:

  1. Creare un'istanza del gestore di errori globale da clsErrorHandler.

  2. Impostare il titolo dell'applicazione. Per altre informazioni, vedere Proprietà Application.AppTitle.

  3. Verificare che il riquadro di spostamento sia visibile e impostare la categoria corretta.

  4. Mostra lo schermo frmWelcome, se appropriato.

  5. Ottieni l'ID utente di Windows per vedere se sei nella tabella Dipendenti. Per altre informazioni, vedere Funzione Disambiamento e Funzione DLookup.

  6. Se un utente non è presente nella tabella Dipendenti, aprire frmCredentials in modo da poter immettere nome, cognome e titolo.

  7. Se un utente si trova nella tabella Dipendenti, aprire frmLogin e selezionare il proprio nome nella casella combinata Dipendente. È possibile scegliere le persone desiderate dall'elenco.

frmWelcome visualizza la prima volta che si apre l'applicazione. Il modulo mostra come spostarsi all'interno dell'applicazione, come è disposto e come ottenere altre informazioni su un argomento.

Nella parte inferiore della maschera è presente una casella di controllo che indica "Mostra questa maschera quando si apre il database". Se si deseleziona questa opzione, non verrà visualizzata quando si apre di nuovo il database. Questa impostazione viene mantenuta nella tabella SystemSettings.

Per personalizzare l'esperienza, il database richiede di immettere il nome e il cognome insieme a una posizione. Al termine, fare clic su Aggiungi per aggiungerlo alla tabella Dipendenti e quindi aprire frmMainMenu. 

Perché si vuole essere aggiunti alla tabella Dipendenti? Uno dei motivi è che nelle tabelle sono presenti macro di dati di controllo. Queste macro acquisiscono chi ha aggiunto o modificato un record e quando. Questi campi consentono di vedere l'impatto delle azioni nelle tabelle. Per altre informazioni, vedere Creare una macro di dati ed Eventi macro dati.

In un'applicazione di produzione, si sarebbe in grado di accedere come se stessi solo per motivi di sicurezza. Ma ti consente di accedere come qualsiasi dipendente che scegli. Perché lo facciamo?

Come sviluppatore, potrebbe essere necessario essere in grado di testare o provare l'applicazione da una prospettiva diversa. Gli utenti possono avere privilegi diversi, ovvero operazioni che sono autorizzati a eseguire e vedere o non vedere. Pensa a un dipartimento delle Risorse Umane. Questo reparto può avere 15 dipendenti. È probabile che non si voglia consentire a 15 persone di immettere o cambiare il loro stipendio. L'organizzazione potrebbe avere una persona che può modificare lo stipendio e una seconda persona per approvarla. Nell'ambiente di sviluppo è consigliabile verificare che i controlli inseriti (chi può fare cosa) funzionino.

Vedere anche

Northwind 2.0 Starter Edition

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.