گروههای دسترسی برای افراد 1c. افزودن یک کاربر جدید و اختصاص حقوق به او

در زیر سیستم " کنترل دسترسی"شامل BSP ، تنظیم دسترسی است داده ها در سطح رکورد جداول پایگاه داده (RLS)با استفاده از دو فهرست انجام می شود - " دسترسی به پروفایل های گروه"و" دسترسی به گروه ها". نقش های کاربر از طریق فهرست اول پیکربندی می شود ، در حالی که RLS را می توان از طریق هر دو فهرست ذکر شده در بالا - به انتخاب مدیر پایگاه داده ، پیکربندی کرد."

من می خواهم توجه داشته باشم که زیر سیستم این امکان را دارد که دسترسی به داده ها را از نظر ابتدایی و مجموعه ای از عناصر ترکیب شده توسط برخی ویژگی ها متمایز کند. بیایید کتاب مرجع را به عنوان مثال در نظر بگیریم " اشخاص حقیقی"، قابلیت پیکربندی RLS که تقریباً در همه پیکربندی های معمولی موجود است و با استفاده از یک مرجع خاص ایجاد می شود" ". برای هر عنصر فهرست" اشخاص حقیقی"ممکن است در مورد آن مشخص شود" گروه دسترسی"عنصر مربوطه از فهرست" دسترسی به گروه ها اشخاص حقیقی "، پس از آن برای هر کاربر (یا گروهی از کاربران) گروه دسترسی افراد مربوط به وی (که برای کار در دسترس هستند) ، مشخص شده است. بنابراین ، کتاب مرجع" اشخاص حقیقی"به عنوان موضوع محدودیت دسترسی عمل می کند (عملاً هر شیء از سیستم می تواند به عنوان چنین عمل کند) و کتاب مرجع" گروههای دسترسی فردی"به عنوان وسیله ای (ابزار) برای تمایز دسترسی به موضوع.

حال بیایید به این واقعیت بپردازیم که فرض کنیم نیاز داریم که تمایز دسترسی به برخی از شیء پیکربندی را بر اساس یک معیار مشخص سازماندهی کنیم ، اما امکان ایجاد چنین تمایزی در برنامه وجود ندارد. به عنوان مثال برای بررسی ، بیایید یک پیکربندی معمولی را در نظر بگیریم " حسابداری سازمانی 3.0"(BP) ، از جمله زیر سیستم" کنترل دسترسی"، و در آن امکان پیکربندی RLS با توجه به فهرست وجود ندارد" پیمانکارانقبل از ایجاد تغییر در پیکربندی من همچنین می خواهم رزرو کنم - تغییرات ایجاد شده بستگی به نسخه BSP مورد استفاده در پیکربندی دارد ، اما اصل ثابت است. در این مقاله از BSP نسخه 2.2.2.44 استفاده شده است.

و بنابراین ، دنباله اقدامات ما در تنظیم کننده ، که هدف آن پیاده سازی امکان سفارشی سازی در پیکربندی RLS با توجه به مرجع است " پیمانکاران"(در مورد ما این موضوع محدودیت دسترسی است) ، به شرح زیر خواهد بود:
1. درخت فراداده پیکربندی را بر اساس زیر سیستم فیلتر کنید " زیر سیستم های استاندارد" - "کنترل دسترسی".
2. با پیکربندی پشتیبانی پیکربندی (در صورت استفاده از مکانیزم پشتیبانی) ، توانایی تغییر اشیاء پیکربندی زیر را فعال کنید:
آ. ریشه پیکربندی
ب ارجاع " پیمانکاران".
v نوع تعریف شده " مقدار دسترسی".
د) اشتراک در رویداد " ".
د ... ماژول عمومی " ".
3. یک فهرست جدید به پیکربندی اضافه کنید " گروه های دسترسی طرف مقابل".
4. افزودن به فهرست " پیمانکاران"لوازم جدید" گروه دسترسی"نوع مرجع به فهرست جدید ما.
5. برای نوع تعریف شده " مقدار دسترسی"شامل ارجاعات به منابع در نوع پیچیده" پیمانکاران"و" گروه های دسترسی طرف مقابل".
6. برای اشتراک در رویداد "RefreshAccessValuesGroups "همچنین کتاب مرجع را به عنوان منبع مشخص کنید" پیمانکاران".
7. ماژول مشترک را باز کنید "کنترل دسترسی "و قطعات کد زیر را در سه روش آن وارد کنید.
8. خارج از نقش " تغییر اعضا برای دسترسی به گروه ها"الگوهای RLS با نامها را در نقش مورد نیاز خود کپی کنید (یا نقشهایی که دسترسی به دایرکتوری را مشخص می کنند)" بر اساس ارزشها"و" بر اساس ارزش های تمدید شده". نقش های خود را طوری تنظیم کنید که از یکی از الگوها برای مجوز مورد نیاز استفاده کنند (برای مثال ،" خواندن") ، همانطور که در تصویر زیر نشان داده شده است.
9. پیکربندی را در " شرکتها"با پارامتر راه اندازی" به روز رسانی RunDataBase"(یا با روش صادرات تماس بگیرید" RefreshParameters محدودیت های دسترسی"ماژول زیر سیستم مشترک" Access ControlService").

بیایید به جای آن توجه کنیم نکته مهم: در آخرین روش ، ممکن است لازم باشد اضافه کنید مقدار زیاداگر قصد دارید دسترسی نه تنها به دایرکتوری را محدود کنید ، خطوط کد "پیمانکاران"، اما همچنین به سایر اشیاء پیکربندی مرتبط با این فهرست ، به عنوان مثال ، برای محدود کردن دسترسی به اسناد"فروش کالا و خدمات"توسط لوازم" طرف مقابل"- در این مورد ، موارد محدودیت دسترسی سند و کتاب مرجع است"پیمانکاران"یک معیار برای محدود کردن دسترسی به یک موضوع با استفاده از ابزار محدود کننده فهرست"گروه های دسترسی طرف مقابل".

روش هنگام پر کردن انواع (AccessTypes) Export SalaryFrames.Access ControlFillAccessViewProperties (AccessTypes) ؛ // + insertAccessAccessories = AccessTypes.Add ()؛ AccessKind.Name = "گروه های پیمانکار"؛ // نام نوع دسترسی (در نقش های RLS استفاده می شود) AccessType.Presentation = НСтр ("ru =" گروه های پیمانکار "") ؛ AccessKind.ValuesType = نوع ("DirectoryLink.Contractors")؛ // معیار محدودیت دسترسی AccessAccess.ValueGroupType = نوع ("DirectoryLink.AccessAccessGroups of contractors")؛ // ابزار محدودیت دسترسی // -ما درج EndProcedure Procedure OnFillingUsingAccessView (AccessViewName، Use) Export SalaryFrames.Access ControlFillUsingAccessView (AccessViewName، Usage)؛ // + درج ما If AccessViewName = "ContractorGroups" سپس Usage = True؛ EndIf ؛ // -Our insert EndProcedure Procedure WhenFillingKinds ofRightObjectMetadataRightRights (توضیحات) Export // + insert ما // مشخص کردن حقوق اشیاء فراداده تحت پوشش RLS Description = Description + "| Directory.Contractors.Reading.ContractorGroups | Directory.Contractors.Change.Parties . "؛ // -ما درج EndProcedure

پس از تکمیل به روز رسانی IB در برنامه ، باید موارد زیر را انجام دهید:
1. کتاب مرجع را که به سیستم اضافه شده است پر کنید " گروه های دسترسی طرف مقابل".
2. داشته باشیدعناصر فهرست " پیمانکاران"موارد لازم را در صورت لزوم پر کنید" گروه دسترسی".
3. در مرجع " دسترسی به پروفایل های گروه"(یا در فهرست" دسترسی به گروه ها") در" محدودیت های دسترسی"پیکربندی مناسب RLS توسط گروه های دسترسی طرف مقابل (در زیر روی صفحه - کاربرانی که نمایه به آنها اختصاص داده شده است") نمایه دسترسی جدید ما"، در فهرست راهنما فقط با پیمانکاران موجود در گروه های دسترسی کار می کند" عمده فروشی"و" عمومی").
4. ممکن است لازم باشد در پیکربندی مکانیزمی برای پر کردن خودکار مورد نیاز ارائه شود " گروه دسترسی"برای عناصر جدید فهرست" پیمانکاران"(به منظور تسهیل مدیریت آن).

خلاصه:با استفاده از زیر سیستم " کنترل دسترسی"از BSP امکان کنترل RLS برای هر گونه شیء پیکربندی را فراهم می کند ، در حالی که حداقل دو دایرکتوری استاندارد کار می کند" دسترسی به پروفایل های گروه"و" دسترسی به گروه ها". گسترش قابلیت های پیکربندی RLS با حداقل تغییرات در زیر سیستم ارائه می شود. در صورتی که معیار (یا موضوع) محدودیت حقوق دسترسی زیاد باشد و دائما در حال گسترش باشد (به عنوان مثال ، مرجع" پیمانکاران") ، بنابراین می توان معیار (یا موضوع) دسترسی را به مناطق خاصی تقسیم کرد ( در مورد ما از طریق "گروه های دسترسی طرف مقابل") ، در غیر این صورت ، به عنوان محدود کننده دسترسی ، می توانید از عناصر فهرست خود ((به عنوان مثال ، در فهرست)" (و معنا پیدا کنید) استفاده کنید. سازمانمزیت غیرقابل انکار استفاده از زیر سیستم همچنین متحد کردن مدیریت حقوق دسترسی در پایگاه اطلاعاتی است.

ولادیمیر ایلیوکوف

حقوق ، نقش ها ، مشخصات گروه های دسترسی و گروه های دسترسی به شما امکان می دهد حقوق کاربران را در 1C Enterprise 8.3 پیکربندی کنید. حقوق کاربر در 1C 8.3 مجموعه ای از اقدامات است که او می تواند بر روی فهرستها ، اسناد ، گزارشها و تنظیمات انجام دهد. درک این مفاهیم بسیار مهم است در صورتی که چندین کاربر با برنامه کار کنند و به هر یک از آنها حقوق مناسب اختصاص داده شود.

مقاله نحوه توزیع صحیح حقوق بین کاربران برنامه 1C ZUP 3.1 را توضیح می دهد ، به طوری که هر یک از آنها می توانند در محدوده صلاحیت خود کار کنند و شرح شغل... مقاله مستلزم هیچ گونه دانش رایانه خاصی نیست.

نمایه ها و گروه های دسترسی در 1C ZUP 3.1

برای تمایز حقوق دسترسی در 1C Enterprise 8.3 ، "حقوق" ، "نقش" ، کتابهای مرجع "کاربران" ، "گروههای دسترسی" و "نمایه های گروه دسترسی" استفاده می شود.

حقوق و نقش

حقوق و نقشها برخی از اقدامات مجاز (خواندن ، مشاهده ، حذف ، نگه داشتن و غیره) بر روی ثابتها ، منابع ، اسناد و سایر اشیاء پیکربندی است. هر حق واحد عمل از فهرستی از اقدامات احتمالی است. حداقل ادغام کننده حقوق نقش است. هر نقش شامل مجموعه ای از حقوق خاص است. حقوق و نقش ها در تنظیم کننده ایجاد می شوند. کاربر نمی تواند ترکیب خود را تغییر دهد.

همانطور که در نسخه های قبلیکاربر 1C Enterprise 8 را می توان در حالت تنظیم کننده ثبت نام کرد و نقشهای لازم را در همان مکان به او اختصاص داد. با این حال ، 1C ZUP 3.1 حدود چند صد را ارائه می دهد نقش های موجود(در کارت کاربر آنها را در برگه "سایر": "تنظیم کننده> مدیریت> کاربران") ذکر شده است.

با وجود نقش های بسیار زیاد ، تشخیص آن بسیار دشوار است. علاوه بر این ، برای افراد ناآگاه ، بسیاری از نام های نقش کمی می گویند. در چنین شرایطی ، انتخاب نقش ها در تنظیم کننده برای کاربر یک کار بسیار وقت گیر است. با این حال ، در سطح کاربر در 1C ZUP 3.1 ، با استفاده از کتابهای مرجع "Access Group Profiles" و "Access Groups" به راحتی حل می شود.

مرجع نمایه های گروه دسترسی

هر مورد در فهرست راهنمای پروفایل های گروه Access یک ادغام کننده نقش است. پیوند این مرجع را می توانید در قسمت Administration> Configuring Users and Rights> Access Groups> Access Group Profiles پیدا کنید. توسعه دهندگان قبلاً محبوب ترین پروفایل ها را در آن شرح داده اند.

  • مدیر ،
  • زمان سنج ،
  • افسر پرسنل ،
  • ماشین حساب و غیره

می توانید پروفایل های خود را در مرجع ایجاد کنید ، اما در بیشتر موارد این کار ضروری نیست. نمایه های از پیش تعریف شده در حال حاضر شامل مجموعه ای از نقش های ضروری است که برای آنها مجاز است (اقدامات مجاز). توجه داشته باشید که زمان سنج حداقل مجموعه اقدامات مجاز را دارد. اما حتی برای توصیف آن ، حدود 50 نقش طول کشید ، طراحی.

عناصر جستجوی "نمایه های گروه دسترسی" به عنوان مقدار مناسب در ویژگی "نمایه" جستجوی "گروه های دسترسی" تنظیم شده است.

فهرست "دسترسی به گروه ها"

معنا و هدف این دایرکتوری این است که کاربران (اعضایی) را لیست می کند که تمام حقوق پروفایل گروه دسترسی را به آن اختصاص خواهند داد.

برای باز کردن این فهرست ، باید به پیوندهای "مدیریت> پیکربندی کاربران و حقوق> دسترسی به گروهها> دسترسی به گروهها" بروید. یک گروه دسترسی به نام "Administrators" در آن از پیش نصب شده است. بقیه در صورت نیاز توسط کاربران با حقوق کامل ایجاد می شوند.

همان "نمایه گروه دسترسی" را می توان به "گروه های دسترسی" مختلف اختصاص داد. در مقابل ، هر "گروه دسترسی" فقط می تواند یک "نمایه گروه دسترسی" داشته باشد. در بسیاری از موارد ، راحت است که نام نمایه گروه دسترسی اختصاص داده شده را به عنوان نام یک گروه دسترسی ، یک تصویر نشان دهید.

در برگه "اعضای گروه" لازم است کاربران را از کتاب مرجع به همین نام لیست کنید. هنگام انتخاب ، باید از این واقعیت راهنمایی کرد که گروه دسترسی معمولاً با وظایف رسمی اعضای خود مطابقت دارد. هر چه موقعیت بالاتر باشد ، حقوق بیشتری نیز وجود دارد. هر گروه دسترسی می تواند تعداد دلخواه اعضا ، تصویر داشته باشد.

رابطه بین اشیاء پیکربندی توصیف شده در شکل زیر به وضوح نشان داده شده است.

به طور کلی ، یک کاربر می تواند عضو چندین گروه دسترسی باشد.

شرح پروفایل های گروه دسترسی در 1C ZUP 3.1

از موارد فوق ، نتیجه می گیرد که حقوق کاربر با مشخصات گروه دسترسی که او عضو آن است تعیین می شود. باید بفهمیم که چگونه پروفایل گروه های دسترسی متفاوت است. به عنوان مثال ، از نام پروفایل های 1C ZUP 3.1 ، مشخص نیست که نقش آنها دقیقاً در چه چیزی متفاوت است.

  • افسر پرسنل (بدون دسترسی به حقوق).
  • افسر پرسنل.
  • ماشین حساب.

متأسفانه توضیحات آنها در پیکربندی ارائه نشده است. با قضاوت بر اساس نام ، می توان فرض کرد که یک کاربر با مشخصات "مدیر پرسنل" ، برخلاف "افسر پرسنل (بدون دسترسی به حقوق)" ، به نوعی به حقوق دسترسی دارد. اما تا چه حد به هیچ وجه مشخص نیست. س Anotherال دیگر: آیا ماشین حساب حق کار با اسناد پرسنل را دارد؟

برای کسانی که آن را دارند ، می توانید با توصیف پروفایل های گروه دسترسی که توسط 1C ارائه شده است آشنا شوید. منتشر شده است ، اما بسیار کوتاه است. مقاله نویسنده شامل موارد بیشتری است توصیف همراه با جزئیاتدسترسی به پروفایل های گروه در عین حال ، برای عدم تحریف توضیحات ارائه شده توسط 1C ، آنها با یک فونت خاص در مقاله مشخص می شوند.

مدیر

کاربری با نمایه "Administrator" حق دارد همه کارهایی را که توسط عملکرد استاندارد ارائه شده است انجام دهد. برای انجام این کار ، چنین کاربری باید نقش های "مدیریت" ، "مدیر سیستم" و "حقوق کامل" را فعال کرده باشد.

ممیز، مامور رسیدگی

مشاهده همه داده های برنامه ، اما بدون امکان تغییر آنها ، 1C.

حسابرس می تواند همه بخشها را به جز بخش "مدیریت" مشاهده کند. او می تواند اسناد پرسنل و حسابداری را مشاهده کرده و گزارش تهیه کند. حسابرس فقط حق مشاهده گزارش های تنظیم شده را دارد. بخش "تنظیمات" نیز برای حسابرس قابل مشاهده است ، اما در اینجا او فقط می تواند تنظیمات موجود را مشاهده کند.

به طور معمول ، این نمایه در گروه دسترسی حسابرسان گنجانده شده است. در عین حال ، توصیه می شود آن را در گروه دسترسی آن دسته از رهبران سازمان قرار دهید که به دلیل وظایف رسمی خود به داده های این برنامه نیاز دارند ، اما نمی دانند چگونه با آن کار کنند یا نباید.

زمان سنج

مشاهده و تغییر اسناد حسابداری زمان ، 1C.

پیوندهای مجلات حاوی اسناد مربوط به تغییرات ردیابی زمان در بخش "حقوق" و "تنظیمات" قرار دارد. بخش "حقوق" شامل دو پیوند است: "جداول" و "برنامه های کاری فردی" ، شکل.

زمان سنج حق مشاهده بقیه اشیا را دارد ، اما نمی تواند آنها را تغییر دهد. اسناد پرسنلی اطلاعاتی در مورد هزینه های برنامه ریزی شده دارند. با این حال ، آنها به زمان سنج نشان داده نمی شوند و او نمی تواند آنها را ببیند. به عنوان مثال ، در سند "استخدام" فقط دو زبانه "اصلی" و "قرارداد کار" نمایش داده می شود. برگه "پاداش" نمایش داده نمی شود ، تصویر.

زمان سنج این قابلیت را دارد که برخی از گزارشات پرسنل و گزارش "برگه زمان ساعات کار (T-13)" را تهیه کند.

افسر پرسنل (بدون دسترسی به حقوق)

با افسر پرسنل تفاوت دارد زیرا مشاهده و تغییر حقوق و دستمزد برنامه ریزی شده در دسترس نیست ، 1C.

پرسنل بدون دسترسی به حقوق از مشاهده هزینه های برنامه ریزی شده و روش محاسبه پیش پرداخت محروم هستند. آنها همچنین نمی توانند دستور پذیرش را چاپ کنند ، زیرا اقلام تعهدی در آن نمایش داده می شود. با این حال ، بر خلاف جدول زمانی ، افسران پرسنلی بدون دسترسی به حقوق می توانند اسناد جدید و صحیح پرسنل موجود را ایجاد کنند.

علاوه بر این ، "افسر پرسنل (بدون دسترسی به حقوق)" می تواند تمام "گزارشات پرسنلی" را تهیه کند ، فهرستهای "افراد" و "کارکنان" را ویرایش کند. اما وی حق ویرایش فهرستهای "سازمانها" ، "زیرمجموعه ها" ، "موقعیتها" و موارد مربوط به ثبت نام نظامی را ندارد.

نمایه "مدیر پرسنل (بدون دسترسی به حقوق)" برای کاربرانی در نظر گرفته شده است که نباید هزینه های برنامه ریزی شده (حقوق ، کمک هزینه و غیره) را مشاهده کنند.

افسر پرسنل

مشاهده و تغییر اطلاعات مربوط به کارکنان از نظر سوابق پرسنل ، از جمله حقوق و دستمزد برنامه ریزی شده ، و همچنین اسناد پرسنل. مشاهده فهرست راهنمای ساختار شرکت ، 1C.

"Kadrovik" ، علاوه بر حقوقی که "Kadrovik (بدون دسترسی به حقوق)" دارد ، حق تعیین ، اضافه و تغییر در ثبت کنندگان برای هزینه های برنامه ریزی شده حسابداری پرسنل را دارد.

یعنی "Kadrovik" این توانایی را دارد که نه تنها هزینه های برنامه ریزی شده را ببیند ، بلکه آنها را نیز تغییر دهد. توصیه می شود این نمایه در مواردی اعمال شود که در مورد اقلام تعهدی به کارکنان پنهان نمی کنند.

افسر ارشد منابع انسانی

تفاوت آن با افسر پرسنل در این است که می تواند فهرستهای ساختار شرکت و تنظیمات حسابداری پرسنل ، 1C را تغییر دهد.

علاوه بر حقوقی که "Kadrovik" دارد ، "افسر ارشد پرسنل" توانایی ویرایش "سازمان" ، "زیرمجموعه ها" ، "موقعیت ها" و کتابهای مرجع مربوط به ثبت نام ارتش را دارد. علاوه بر این ، افسران ارشد پرسنل حق تغییر جدول کارکنان را دارند.

با توجه به دسترسی به اشیاء ذکر شده در زیر ، موارد زیر قابل ذکر است.

  • راه اندازی> سازمانها... همه جزئیات به جز فرم "خط مشی حسابداری" برای ویرایش در دسترس هستند.
  • تنظیم> اقلام تعهدی
  • راه اندازی> نگه دارید... بدون حق ویرایش قابل مشاهده است.
  • راه اندازی> قالب های ورودی... بدون حق ویرایش قابل مشاهده است.

ماشین حساب

مشاهده و تغییر اسناد برای محاسبه و پرداخت حقوق ، مشارکت ، اطلاعات مربوط به کارکنان (در بخشی که بر محاسبات تأثیر می گذارد) ، 1C.

کاربر با نمایه "ماشین حساب" توانایی مشاهده اسناد پرسنل را بدون توانایی ویرایش اطلاعات پرسنل دارد. اما او حق دارد هزینه های برنامه ریزی شده را در آنها تغییر دهد. به عنوان مثال ، حقوق و دستمزد تعیین شده توسط افسر پرسنل ، ماشین حساب می تواند تعدیل تعهدی برنامه ریزی شده دیگر را تغییر داده یا اضافه کند.

ماشین حساب نمی تواند مستقل اسناد پرسنلی ایجاد کند. اما او این حق را دارد که یک برنامه کاری جدید یا لیست فعلی کار را برای لیست کارکنان تغییر دهد.

  • "تنظیمات> سازمانها".
  • "تنظیمات> حقوق و دستمزد".
  • "تنظیمات> اقلام تعهدی".
  • "Setup> Hold".
  • "تنظیمات> الگوهای داده ورودی".

به عبارت دیگر ، ماشین حساب مجاز به انجام هیچ گونه تنظیماتی نیست. با تنظیمات آماده کار می کند.

ماشین حساب ارشد

تفاوت آن با ماشین حساب در این است که برای تغییر تنظیمات حقوق و دستمزد ، کسورات و کسورات ، 1C در دسترس است.

"ماشین حساب ارشد" ، علاوه بر حقوقی که "ماشین حساب" دارد ، حق تغییر تنظیمات زیر را نیز دارد.

  • تنظیم> سازمانها.
  • تنظیم> اقلام تعهدی.
  • راه اندازی> نگه دارید.
  • تنظیمات> الگوهای ورودی برای داده های اولیه.
  • در عین حال ، "تنظیمات> حقوق و دستمزد" برای ماشین حساب ارشد غیرقابل دسترسی است. توصیه می شود این مشخصات را به ماشین حساب هایی اختصاص دهید که دارای فن آوری ایجاد انواع جدید محاسبات هستند.

ماشین حساب منابع انسانی

حقوق یک افسر پرسنل ، ماشین حساب و زمانسنج ، 1C را ترکیب می کند.

در اینجا چیزی برای افزودن وجود ندارد: سه در یک. توصیه می شود از این نمایه در جایی استفاده کنید که یک کاربر همزمان در سه نفر فعالیت می کند: زمان سنج ، افسر پرسنل و ماشین حساب.

ماشین حساب منابع انسانی ارشد

حقوق یک افسر ارشد پرسنلی ، ماشین حساب ارشد و زمان سنج را ترکیب می کند. دو نمایه آخر برای سهولت راه اندازی برنامه در سازمانهای کوچک اجرا می شود ، جایی که یک کاربر می تواند مسئول تمام زمینه های حسابداری ، 1C باشد.

در اینجا توضیح لازم است. در واقع ، یک کارمند ارشد-ماشین حساب حق سفارشی کردن "اقلام تعهدی" ، "کسرها" ، "شاخصهای محاسبه حقوق و دستمزد" و غیره را دارد. اما وی حق سفارشی سازی "حقوق و دستمزد" و "حسابداری پرسنل" را ندارد. این حداقل برای نسخه 3.1.4.167 صادق است.

باز کردن گزارشات خارجی و پردازش

همه کاربران ، از جمله حسابرسان و زمان سنج ، مجاز به کار با گزارشات خارجی و پردازش آنها هستند. با این حال ، به دلایل امنیتی ، قابلیت استفاده از گزارشات خارجی و پردازش به طور پیش فرض غیرفعال است. اگر گزارش (پردازش) از منابع معتبر دریافت شده باشد ، توانایی کار با گزارشات خارجی و پردازش را می توان به شرح زیر به روز کرد.

برنامه حقوق و دستمزد را در حالت کاربر از طرف مدیر اجرا کنید. در صفحه سیستم ، به پیوند "منوی اصلی> ابزارها> گزینه ها" بروید. در فرم باز شده ، پرچم "نمایش فرمان" همه عملکردها "را به روز کنید و روی" OK "کلیک کنید.

پرچم به همین نام را در آن قرار داده ایم. پس از آن ، در بخشهای "پرسنل" ، "حقوق" ، "پرداختها" ، "٪ مالیات و گزارش" و "گزارش ، مرجع" ، در بخش "خدمات" ، پیوندهای "گزارشهای اضافی" و "پردازش اضافی" قرار خواهند گرفت. نمایش داده شود

مدیریت تاریخهای مهار تغییر

برای تعیین تاریخ ممنوعیت تغییر اسناد دوره های گذشته ، به پیوندهای "مدیریت> تنظیمات کاربر و حقوق> تاریخ تغییر ممنوع" ، شکل بروید.

کاربرانی که بخش "مدیریت" را نشان نمی دهند به این معنی است که آنها حق ندارند تاریخ ممنوعیت تغییر اسناد دوره های گذشته را پیکربندی کنند.

همگام سازی داده ها با برنامه های دیگر

این نمایه به شما امکان می دهد حالت ارتباط را سفارشی کنید. در آینده ، مطابق با تنظیمات انجام شده ، مبادله بین حقوق و برنامه های حسابداری ارائه می شود. به طور پیش فرض ، نقشهای این نمایه فقط برای مدیران در دسترس است: "Administration> Data Synchronization".

لازم به یادآوری است که پروفایل های "باز کردن گزارش های خارجی و پردازش" ، "مدیریت تاریخ های ممنوعه" و "همگام سازی داده ها با برنامه های دیگر" خودکفا نیستند. این بدان معنی است که اگر یک گروه دسترسی با هر یک از این پروفایل ها ایجاد کنید و کاربر را فقط به آن متصل کنید ، هنگامی که آنها سعی می کنند برنامه را باز کنند ، ما یک پیام دریافت می کنیم.

این نشان می دهد که گروه دسترسی ایجاد شده دارای نقش های مورد نیاز نیست که آن را به خودکفایی برساند.

نتیجه

هزینه های برنامه ریزی شده ممکن است نه تنها توسط کاربرانی با نمایه "ماشین حساب" و بالاتر ، بلکه توسط کاربرانی با نمایه "منابع انسانی" و بالاتر تعیین شود. اما نه افسران برنامه ریزی شده و نه یکبار حق تخفیف را ندارند.

فقط کاربرانی که دارای حقوق کامل هستند به تنظیمات "حسابداری پرسنل" و "حقوق و دستمزد" دسترسی دارند. افسر پرسنل ارشد-ماشین حساب چنین حقی ندارد.

به منظور تمایز حقوق کاربران ، به عنوان یک قاعده ، پروفایل های از پیش نصب شده کافی وجود دارد. در صورت نیاز می توان پروفایل های جدیدی ایجاد کرد. در عین حال ، برای ایجاد یک نمایه مستقل ، باید شامل برخی از نقش های اجباری مانند "راه اندازی شود مشتری نازک"،" حقوق اساسی "، و غیره. در عمل ، آسان تر است که یک کپی از نمایه ای که از نظر حقوق نزدیکترین است ، تهیه کرده و سپس در صورت نیاز آن را ویرایش کنید.

در این مقاله ، من به شما می گویم که چگونه مکانیسم پیکربندی "محدودیت دسترسی به سطح رکورد" در 1C: UPP 1.3 کار می کند. اطلاعات مقاله برای مه 2015 جمع آوری شده است. از آن زمان ، UPP به طور اساسی به روز نشده است ، زیرا 1C 1C: ERP را به عنوان گل سرسبد انتخاب کرده است. با این وجود ، UPP به طور منظم در بسیاری از شرکت ها کار می کند ، بنابراین من نتایج تحقیقات خود را در مورد RLS در UPP در این مقاله ارسال می کنم. مطمئناً کسی به شما کمک می کند.

همه چیز خشک ، فشرده و بدون آب است. چقدر دوست دارم))).

دسترسی به تنظیمات حقوق

طرح تعامل اشیاء.

در UPP 1.3 ، کنترل دسترسی توسط زیر سیستم "Access Control" از BSP نسخه 1.2.4.1 انجام می شود.

فراداده مورد استفاده در سیستم کنترل دسترسی SCP:

  1. مرجع نمایه های مجوز کاربر
  2. ثبت اطلاعات "ارزش حقوق اضافی کاربر"
  3. طرح انواع مشخصه "حقوق کاربر"
  4. فهرست "کاربران"
  5. فهرست سیستم "کاربران امنیت اطلاعات"
  6. فهرست "گروه های کاربر"
  7. ثبت اطلاعات "تنظیمات کاربر"
  8. طرح انواع مشخصه "تنظیمات کاربر"
  9. شمارش "انواع اشیاء دسترسی"
  10. ثبت اطلاعات "تعیین انواع محدودیت دسترسی"
  11. دسترسی به شمارش مناطق داده های شیء
  12. ثبت اطلاعات "تنظیمات حقوق دسترسی کاربر"
  13. پارامتر جلسه "استفاده از محدودیت توسط<ВидДоступа>».

محدودیت های دسترسی را در سطح رکورد فعال می کند.

محدودیت دسترسی به سطح ضبط (RLS) در رابط کاربری فعال است
مدیریت کاربر -> دسترسی به سطح ضبط -> گزینه ها.

دسترسی سطح ضبط از طریق انواع شیء دسترسی تعریف می شود. لیست انواع شیء دسترسی (کتابهای مرجع مربوطه در پرانتز نشان داده شده است):

  • "پیمانکاران" ("پیمانکاران")
  • "سازمانها" ("سازمانها")
  • "افراد" ("افراد")
  • "پروژه ها" ("پروژه ها")
  • "انبارها (" انبارها (محل ذخیره سازی) ")
  • "کاندیداها" ("کاندیداها")
  • "یادداشت ها" ("انواع ورودی های یادداشت")
  • "فرعی" ("فرعی")
  • "زیرمجموعه های سازمانها" ("زیرمجموعه های سازمان")
  • "نامگذاری (تغییر)" ("نامگذاری")
  • "مشخصات" ("مشخصات")
  • "قیمت اقلام" ("انواع قیمت اقلام")
  • "درمانهای خارجی" ("درمانهای خارجی")

* لیست انواع احتمالی دسترسی ثابت است و در فهرست "انواع اشیاء دسترسی" موجود است.

مرجع "نمایه امتیازات کاربر".

پیکربندی دسترسی به اشیاء پایگاه اطلاع رسانیبا تنظیم نمایه مجوزهای کاربر شروع می شود.

نمایه گرد هم می آید

  • مجموعه ای از نقش ها - حقوق دسترسی به اشیاء
  • حقوق اضافی کاربر - حقوق به عملکردبرنامه ها.

نتیجه تنظیم نمایه ، ثبت در "اطلاعات حقوق اضافی کاربر" در ثبت اطلاعات است.
این رجیستر در تنظیمات رادار استفاده نمی شود.

حقوق اضافی را می توان برای یک نمایه یا کاربر ثبت کرد. علاوه بر این ، اگر حقوق اضافی برای نمایه پیکربندی شود و نمایه با کاربر مرتبط باشد ، نمی توان حقوق اضافی را به صورت جداگانه برای کاربر پیکربندی کرد.
* فهرست حقوق از نظر انواع ویژگی های "حقوق کاربر" ذکر شده است

نمای خود در بخش جدول "ترکیب نقشها" شامل تمام نقشهایی است که برای آن فعال شده است. هنگامی که ترکیب نقش های نمایه تغییر می کند ، بخش جدولی "Roles" همه کاربران پایگاه اطلاعات (نه فهرست "Users") که این نمایه به آنها اختصاص داده شده است دوباره پر می شود.

پیوند بین فهرست "کاربران" و "کاربران پایگاه اطلاعات" از طریق ویژگی "IBUserID" فهرست "کاربران" ، که GUID کاربر IB را ذخیره می کند ، پیاده سازی می شود.

اگر به کاربر پروفایل خاصی اختصاص داده شود ، ترکیب نقش های کاربر نیز برای ویرایش در دسترس نیست.

این امکان وجود دارد که کاربر "تنظیمات کاربر" را مشخص کند. اینها تنظیمات مختلف سرویس برای رفتار خودکار معمولی سیستم در شرایط خاص است.

نتیجه تنظیمات در ثبت اطلاعات "تنظیمات کاربر" ثبت می شود.

لیست تنظیمات و مقادیر احتمالی آنها در نمودار انواع مشخصه "تنظیمات کاربر" موجود است.
* در تنظیمات برای محدود کردن دسترسی در سطح رکورد استفاده نمی شود.

فهرست "گروه های کاربر".

برای گروه بندی کاربران با هم و از جمله موارد دیگر ، برای ایجاد محدودیت دسترسی در سطح ضبط استفاده می شود.

یک کاربر می تواند در چندین گروه گنجانده شود.

در قالب یک گروه کاربر ، می توانید لیستی از انواع دسترسی را پیکربندی کنید.


حقوق دسترسی به شیء در سطح ضبط فقط برای گروهی از کاربران پیکربندی می شود ، نه برای کاربران جداگانه.

اگر پیکربندی از محدودیت های دسترسی به سطح رکورد استفاده می کند ، هر کاربر باید در یکی از گروه ها گنجانده شود.

مهم! کاربرانی که در هیچ گروهی گنجانده نمی شوند نمی توانند با اشیایی که دسترسی به آنها در سطح رکورد تعریف شده است کار کنند. این امر برای همه اشیاء صدق می کند - صرف نظر از این که از انواع شیء دسترسی مربوطه استفاده می شود یا خیر.

اگر کاربر به چند گروه تعلق دارد که دارای تنظیمات مختلفحقوق دسترسی در سطح سوابق ، سپس دسترسی به شی برای کاربر با ترکیب تنظیمات چندین گروه کاربر توسط "OR" تعیین می شود.

مهم! فعال کردن کاربر در تعداد زیادی ازگروه ها می توانند منجر به افت عملکرد شوند. بنابراین ، نباید کاربر را در تعداد زیادی گروه قرار دهید.

پس از ثبت تغییرات در گروه کاربری ، ثبت اطلاعات "تعیین انواع محدودیت دسترسی" پر می شود. این ثبت سوابق مکاتبات گروهی از کاربران را با نوع خاصی از دسترسی ذخیره می کند.

* مورد در الگوهای محدودیت دسترسی استفاده می شود

دسترسی به فرم تنظیمات

فرم تعیین محدودیت های دسترسی در سطح سوابق با دستور "تنظیم دسترسی" از فرم فهرست فهرست "گروه های کاربر" فراخوانی می شود.

برگه های سمت راست فرم شامل جداول با تنظیمات مربوط به هر نوع دسترسی است که با کادرهای تأیید در قالب یک گروه کاربری مشخص شده است.

فرم تنظیم حقوق دسترسی دارای یک صفحه فرم جداگانه برای هر نوع دسترسی با مجموعه تنظیمات خاص خود است. صفحه مورد نظروقتی نوع دسترسی مرتبط در گروه کاربری بررسی می شود ، روشن می شود.

مقایسه انواع دسترسی و تنظیمات احتمالی:

نوع دسترسی

دسترسی به تنظیمات نوع

خواندن

ضبط

نوع دسترسی به حقوق وراثت

قابلیت مشاهده لیست

مشاهده اطلاعات تکمیلی

ویرایش اطلاعات اضافی

مشاهده داده ها

ویرایش داده ها

قیمت های شرکت

قیمت شرکا

خواندن

ضبط

خواندن

ضبط

پیمانکاران
سازمان
اشخاص حقیقی
پروژه ها
انبارها
نامزدهای
یادداشت
زیرمجموعه ها
زیرمجموعه های سازمان ها
نامگذاری
مشخصات (ویرایش)
قیمت اجناس
درمانهای خارجی

حقوق دسترسی.

"خواندن" - کاربر مورد کتاب مرجع را در لیست مشاهده می کند و می تواند آن را برای مشاهده باز کند ، همچنین می تواند هنگام پر کردن جزئیات سایر اشیاء ، آن را از لیست انتخاب کند.

"ضبط" - کاربر می تواند موارد زیر را تغییر دهد:

  • عناصر برخی از فرهنگ لغت ها - انواع اشیاء دسترسی (نه همه - موارد استثنا وجود دارد ، به زیر مراجعه کنید) ،
  • داده ها (اسناد ، ثبت ها ، فهرست های فرعی) مرتبط با این عناصر فهرست

استثنا: دسترسی به عناصر برخی از فهرستها - انواع اشیاء دسترسی - به راست "نوشتن" بستگی ندارد. اینها فهرست سازمانها ، بخشها ، بخشهای سازمانها ، انبارها ، پروژه ها هستند. آنها به اشیاء داده مرجع ارجاع می دهند ، بنابراین ، آنها فقط توسط یک کاربر با نقش "پیکربندی داده های مرجع ..." قابل تغییر هستند.

برای نوع شیء دسترسی " نامگذاری (تغییر)"حق دسترسی" نوشتن "فقط در سطح گروههای فهرست نامگذاری تعریف شده است ، هیچ راهی برای تنظیم" نوشتن "برای عنصر فردی کتاب مرجع.

محدودیت دسترسی به "خواندن" کتاب مرجع "نامگذاری" و اطلاعات مربوطه ارائه نمی شود ، زیرا به طور کلی مشخص نیست که اگر فهرست نامگذاری ، که در سند وجود دارد ، شامل چه نوع دسترسی به سند باشد. هر دو "مجاز" و "ممنوع" موقعیت.

محدودیت دسترسی برای دایرکتوری "بخش" و "بخش سازمانها" در مورد اطلاعات مربوط به پرسنل ، اطلاعات شخصی کارکنان و داده های حقوق و دستمزد اعمال نمی شود.

حوزه های داده

مناطق داده برای انواع زیر از اشیاء دسترسی تعریف شده است:

  • پیمانکاران
  • اشخاص حقیقی
  • قیمت اجناس

برای نوع دسترسی "پیمانکاران"

  • پیمانکاران (لیست)- قابلیت مشاهده طرف مقابل را در فهرست فهرست "طرفین" تعیین می کند. بستگی به مقدار کادر تأیید در ستون "قابلیت مشاهده در لیست" دارد.
  • طرفین (اطلاعات تکمیلی)- توانایی "خواندن" / "نوشتن" عنصری از فهرست "پیمانکاران" و افزودن مربوطه را تعیین می کند. اطلاعات (قراردادها ، افراد تماس و غیره). بستگی به مقدار کادر تأیید در ستون های مربوطه "مشاهده موارد اضافی دارد. اطلاعات "/" افزودن ویرایش. اطلاعات ".
  • پیمانکاران (داده ها)- توانایی "خواندن" / "نوشتن" داده ها (فهرستها ، اسناد ، ثبت ها) مربوط به فهرست "پیمانکاران" را تعیین می کند. بستگی به مقدار کادر تأیید در ستون "نمای داده" / "ویرایش داده" دارد.

برای نوع شیء دسترسی "افراد"مناطق داده زیر ارائه شده است:

  • افراد (لیست)- قابلیت مشاهده افراد را در فهرست فهرست "افراد" تعیین می کند. بستگی به مقدار کادر تأیید در ستون "قابلیت مشاهده در لیست" دارد.
  • افراد (داده ها)- توانایی "خواندن" / "نوشتن" داده ها (فهرستها ، اسناد ، ثبت) مربوط به فهرست "افراد" را تعیین می کند. بستگی به مقدار کادر تأیید در ستون "نمای داده" / "ویرایش داده" دارد.

برای شیء دسترسی نوع "قیمت اقلام"مناطق داده زیر ارائه شده است:

  • قیمت شرکت - توانایی "خواندن" / "نوشتن" قیمت اقلام شرکت را تعیین می کند.
  • قیمت های طرف مقابل- توانایی "خواندن" / "نوشتن" قیمت نامگذاری طرفهای مقابل را تعیین می کند.

* مناطق داده یک لیست بسته از موارد موجود در فهرست "دسترسی به داده های شیء دسترسی" است

دسترسی به گروه ها

برای انواع زیر از اشیاء دسترسی ، حقوق فقط از طریق گروه های دسترسی پیکربندی می شود (نام فهرست در داخل پرانتز نشان داده شده است):

  • "طرف مقابل" ("گروههای دسترسی طرف مقابل")
  • "افراد" ("گروههای دسترسی افراد")
  • "نامزدها" ("گروه های نامزدها")
  • "مشخصات مورد" ("اهداف استفاده از مشخصات")

یک گروه دسترسی برای هر عنصر فهرست (در یک ویژگی خاص) مشخص شده است.

تنظیمات دسترسی از "گروه دسترسی ..." در ایجاد شده است فرم اضافیتنظیمات حقوق دسترسی ، که توسط یکی از دو دستور فراخوانی می شود:

  • "دسترسی به موارد فعلی" ،
  • "دسترسی به فهرست به طور کلی"

در قالب لیستی از فهرستها "دسترسی به گروهها ..."

مثال: سند "سفارش دریافت کالا" با انواع اجسام دسترسی "پیمانکاران" ، "سازمانها" ، "انبارها" محدود می شود.

اگر دسترسی به مقدار خالی برای نوع دسترسی "پیمانکاران" را ارائه دهید ، کاربر اسنادی را مشاهده می کند که متغیر "پیمانکار" در آنها پر نشده است.

دسترسی به مورد یا گروه فهرست.

بسته به اینکه دسترسی به چه مواردی پیکربندی شده است - به یک آیتم کاتالوگ یا به یک گروه ، این تنظیم یا بر روی خود آیتم یا بر روی گروه های تابعه عمل می کند.

بر این اساس ، در فرم "تنظیم حقوق دسترسی" در ستون "نوع وراثت حقوق دسترسی فهرستهای سلسله مراتبی" ، مقادیر زیر تنظیم شده است:

  • فقط برای حق جاری- برای مورد فهرست ، حقوق مربوط به مورد مشخص شده اعمال می شود
  • به زیردستان بسط دهید- برای گروه دایرکتوری ، حقوق برای همه عناصر زیرمجموعه اعمال می شود

پس از ثبت تنظیمات محدودیت دسترسی برای گروه های کاربر در سیستم ، اطلاعات ثبت شده "تنظیمات حقوق دسترسی کاربر" پر می شود.

* ثبت نام در الگوهای محدودیت دسترسی استفاده می شود.

استفاده از الگوها.

الگوها در SCP 1.3 برای هر نوع دسترسی به طور جداگانه و برای ترکیبات احتمالی انواع دسترسی ، به طور معمول ، برای هر گروه کاربری نوشته می شوند.

مثلا ، در نسخه آزمایشی UPP گروه کاربر "خریدها" پیکربندی شده است. برای این گروه ، استفاده از انواع دسترسی "سازمانها" ، "پیمانکاران" ، "انبارها" فعال است. بر این اساس ، تعدادی الگوی محدودیت دسترسی در سیستم ایجاد شده است:

  • "سازمان"
  • "ثبت_سازمان"
  • "طرف مقابل"
  • "ثبت پیمانکاران"
  • "انبارها"
  • "ثبت انبارها"
  • "سازمان متقابل"
  • "CounterpartyOrganization_Record"
  • "انبار سازمان"
  • "OrganizationWarehouse_Record"
  • "CounterpartyOrganizationWarehouse_Record"
  • "CounterpartyWarehouse"
  • "CounterpartyWarehouse_Record"

یعنی همه ترکیبات ممکن از انواع دسترسی که می توان در متون محدودیت دسترسی استفاده کرد.

به طور کلی ، طرح ساخت قالب برای همه انواع دسترسی یکسان است و به شکل زیر است:

  1. بررسی وجود نوع دسترسی بررسی شده
  2. جستجوی "گروه های کاربر" به جدول اصلی متصل شده و بررسی می شود که کاربر حداقل در یک گروه گنجانده شده است.
  3. به ثبت اطلاعات "اختصاص انواع مقادیر دسترسی" جدول ثبت "تنظیمات حقوق دسترسی کاربر" با توجه به شرایط اتصال ضمیمه شده است. - شیء دسترسی مقدار دسترسی است که به پارامتر قالب منتقل می شود. - نوع شی دسترسی - بستگی به زمینه توسعه قالب دارد - منطقه داده- کاربر.

نتیجه اتصال تعیین می کند که آیا دسترسی مجاز است یا خیر.

پایان قسمت دوم.

21.09.2014

وظیفه این است که دسترسی اطلاعات توسط شاخه های زیرمجموعه های جداگانه به ZUP برای افسر پرسنل و ماشین حساب محدود شود.

انواع اشیاء دسترسی توسط سازمانها و افراد خواهد بود.پیکربندی گنجاندن کنترل دسترسی در سطح رکورد

منوی اصلی - سرویس - تنظیمات برنامه - برگه محدودیت دسترسی

از آنجا که ما در ابتدا یک پایگاه داده تمیز گرفتیم ، اجازه دهید آن را با داده پر کنیم.

بیایید سازمانی با نام ایجاد کنیم.

    سازمان مرکزی

    شعبه سازمان مرکزی (به عنوان زیرمجموعه جداگانه)

    شاخه دوم سازمان مرکزی (به عنوان زیرمجموعه جداگانه)

ما گروه های دسترسی برای افراد ایجاد می کنیم:

AC (برای افراد دفتر مرکزی)

شعبه مرکز مرکزی (برای افراد شعبه)

شعبه دوم مرکز مرکزی (برای افراد شاخه دوم)

شاخه CH + CH (برای افرادی که در شاخه CH و CH کار می کنند)

DH + شعبه دوم DH (برای افرادی که در DH و شعبه DH دوم کار می کنند)

شعبه دفتر مرکزی + دومین شعبه دفتر مرکزی (برای افرادی که در هر دو شعبه کار می کنند)


بیایید گروه های کاربری ایجاد کنیم:

گروه گرمایش مرکزی

گروه شعبه CH

گروه شعبه دوم ارگان مرکزی


اجازه دهید به شما یادآوری کنم که ما انواع آبجکت های دسترسی را برای همه کادرهای تأیید - سازمان ها و افراد تنظیم کرده ایم.

پس از وارد کردن گروه های کاربری ، می توانید آنها را به گروه های فیزیکی اختصاص دهید که عمل به آنها اعمال می شود.

در صورت ایجاد تمایز RLS در شعب جداگانه ، باید نکته زیر را بدانید - طبق قوانین فدراسیون روسیه ، مالیات بر درآمد شخصی و حق بیمه از ابتدای سال محاسبه می شود و مهمتر از همه ، در اساس سازمان به عنوان یک کل این بدان معناست که حسابدار شعبه هنگام محاسبه مالیات ، باید بداند که قبلاً چند مالیات وضع شده است و مزایایی که برای این فرد در سایر بخشهای جداگانه ارائه شده است. و این دسترسی به داده های سایر شعب ، از جمله دفتر مرکزی است.

پس از این واقعیت ، ممکن است به نظر برسد که نمی توان به درستی دسترسی به شاخه های جداگانه را محدود کرد ، اما این چنین نیست و دلیل آن نیز در اینجا آمده است. توسعه دهندگان پیکربندی استاندارد ZUP ساختار داده ای را ایجاد کرده اند که هنگام محاسبه مالیات ، داده های محاسبه همیشه در شعبه و سازمان اصلی در همان زمان نوشته می شود و هنگام محاسبه به منظور محاسبه مالیات در شعبه ، داده ها از سازمان اصلی گرفته می شود. به نظر می رسد که دسترسی به همه شاخه ها دیگر لازم نیست ، بلکه فقط به سازمان مادر نیاز دارد. گرمتر است ، اما شرکت ها تمایل دارند دسترسی دفاتر شعبه به داده های سازمان مرکزی را محدود کنند. به نظر می رسد که هیچ چیز دوباره کار نمی کند!

با اطمینان می توانم اطمینان دهم - همه چیز درست می شود! با در نظر گرفتن مفهوم RLS ، اگر حداقل یک شی برای کاربر ممنوع باشد ، به عنوان مثال ، هیچ سندی قابل مشاهده نخواهد بود. اگر حداقل یک شیء (شخصی) برای کاربر ممنوع باشد ، اسناد سایر سازمانها قابل مشاهده نخواهد بود.

بر اساس موارد فوق ، ما تنظیمات دسترسی زیر (دکمه "حقوق") را برای گروه های کاربری انجام می دهیم.

برای یک سازمان مرکزی



برای شاخه گروه CH



برای عنصر "گروه دوم شعبه دفتر مرکزی" نیز تنظیمات زیر را انجام می دهیم:

در برگه "سازمانها" - سازمان مرکزی و شعبه دوم ، و در برگه "افراد" ، همه گروههای دسترسی افراد که نام شاخه دوم در آنها ظاهر می شود. همه پرچم ها بسته شده اند.

بیایید از کاربران سازمان ها استفاده کنیم:

افسر پرسنل - افسر پرسنل سازمان مرکزی

افسر منابع انسانی 1 - افسر منابع انسانی شعبه

افسر منابع انسانی 2 - افسر منابع انسانی شعبه دوم


و همه کاربران را از لیست کاربران به گروه های کاربری مربوطه تنظیم کنید

یا این کار را در خود گروه کاربری انجام می دهیم


اکنون ما کارمندانی را استخدام می کنیم.

CO اولین کارمند (سازمان مرکزی)

کارمند اول شعبه (کارمند شعبه)

شعبه دوم کارمند اول (کارمند شعبه دوم)

Branch_CO اولین کارمند (کارمند استخدام شده در شعبه ، منتقل شده به سازمان مرکزی)

هنگام پذیرش ، گروه های دسترسی را به افراد اختصاص می دهیم

CO PerviySrudnik - "CO"

شعبه PerviyStrudnik - "شعبه سازمان مرکزی"

شعبه دوم کارمند اول - "شعبه دوم مرکز مرکزی"

Branch_CO PerviyStrudnik - "CO + شعبه CO"

همه کارکنان در 01/01/2014 استخدام شدند و از 2014/01/09 ، کارمند "Branch_CO PervyySotrudnik" از شعبه به دفتر مرکزی منتقل شد.

ما مجله "منابع انسانی سازمانها" را تحت مدیریت باز می کنیم ، که مشمول محدودیت های RLS نمی شود و همه اسناد را مشاهده می کنیم


ما لیست کارکنان را باز می کنیم و فقط دو کارمند را می بینیم که با توجه به محدودیت ها انتخاب شده اند.


ما مجله "حسابداری پرسنل سازمان" را باز می کنیم و 3 سند را انتخاب می کنیم که با توجه به محدودیت ها انتخاب شده اند.


به عنوان کاربر Kadrovik1 وارد شوید

ما لیست کارکنان را باز می کنیم و فقط کارکنان "ما" را می بینیم.


در مجله "حسابداری پرسنل سازمانها" نیز فقط اسناد پرسنلی "آنها" آمده است.


به عنوان کاربر Kadrovik2 وارد شوید

لیستی از کارکنان


مجله "حسابداری پرسنل سازمانها"


محدودیت RLS برای اطلاعات محاسبه شده یکسان عمل می کند ، اما من در اینجا مثال نمی زنم.

تمام ، کار تعیین شده در عنوان به پایان رسیده است - کاربران فقط اسناد "خود" را می بینند.

همچنین ، هنگام تنظیم محدودیت می توانید با تفاوت های ظریف نوشتن درخواست ها آشنا شوید

در سطح رکورددر مقاله من "استفاده از دستورالعمل مجاز"

مکانیزم عجیب و بدون سند بالاخره روشن شد.
متن زیر عادی نخواهد بود ، اما من حداقل به نحوی سعی می کنم این معجزه را توصیف کنم ، به این امید که داستان من به صرفه جویی در وقت برای مطالعه کمک کند.
در زیر برش نامه های زیادی از دسته "مخازن" وجود دارد که از argo 1C استفاده می کنند ، نه برای متخصصان - جالب نیست.

همه تنظیمات برای نسخه 1C Document flow CORP 1.4.12.1 ، نسخه سرویس گیرنده سرویس ، پلت فرم 1C: Enterprise 8.3 (8.3.6.2152) انجام شده است.

بنابراین، گروههای دسترسی برای ایجاد حقوق و محدودیتهای حقوق دسترسی برای کاربران خاص و گروههای کاربران سیستم در نظر گرفته شده است. مجموعه حقوق و امکانات محدودیت آنها توسط مشخصات مشخص شده گروه های دسترسی تعیین می شود. به عنوان مثال ، گروه دسترسی "مدیران فروش نرم افزارهای تجاری" با کاربران ایوانف و پتروف می توانند به نمایه "مدیر فروش" مراجعه کنند ، که امکان محدود کردن نوع دسترسی "انواع نامگذاری"سپس اگر برای این نوع دسترسی برای همه مقادیر گزینه" ممنوعه "را مشخص کرده و نوع مورد" نرم افزار تجاری "را به لیست اضافه کنید ، ایوانوف و پتروف فقط به آن داده ها و عملیات دسترسی خواهند داشت. مرتبط با نرم افزارهای تجاری

این تعریف با کمک برنامه ارائه شده است. اینترنت عمدتا به دو منبع استناد می کند: 200 پرسش و پاسخ و کتابی با دوره های آموزشی 1C ، که در واقع هیچ چیز را روشن نمی کند. به طور خاص ، برای من شخصاً نحوه تنظیم محدودیت ها در چندین معیار به طور همزمان نامفهوم بود: سازمان ها ، انواع اسناد ، مسائل مربوط به فعالیت و برچسب های دسترسی. من هیچ چیز مفیدی پیدا نکردم ، بنابراین مجبور شدم با آزمایش و خطا به حقیقت برسم.

ماهیت کل مکانیسم به اندازه یک تبر ساده است: اگر می خواهید کاربر به یک شیء خاص دسترسی داشته باشد ، تمام جزئیات این شی از میان انواع دسترسی های تنظیم شده باید به صراحت و که اساساً مهم ، همزمان در حداقل یک گروه دسترسی اختصاص داده شده به کاربر ...

کمی جزئیات بیشتر. طرح انواع مشخصه مسئول سازماندهی انواع دسترسی در جریان سند 1C است " انواع دسترسی "، نه ویژگی در آن از پیش تعریف شده است ، که بر اساس آنها ، در یک راه حل معمولی ، می توان محدودیت هایی را برای اشیاء در سطح ضبط (RLS) ایجاد کرد:


  • انواع اسناد داخلی

  • انواع اسناد ورودی

  • انواع اسناد خروجی

  • انواع رویدادها

  • مسائل مربوط به فعالیت

  • دسترسی به کرکس ها

  • گروه های خبرنگار

  • گروههای دسترسی فردی

  • سازمان

آیا لیست را با دقت خوانده اید؟ و نقل قول از مرجع 1C بالا؟ آیا از طعنه توسعه دهندگان قدردانی کردید؟ :)

ما به عنوان یک اساس بسیار مدل ساده-دو سازمان: Firm-1 و Firm-2 ، دو نوع سند: حساب و توافقنامه و دو موضوع فعالیت: AXO و حقوق. همه کاربران از یک نمایه گروه دسترسی مشترک استفاده خواهند کرد.

هدف ما این است که همه کاربران را به گروه هایی تقسیم کنیم که فقط به یک سازمان خاص دسترسی دارند و در هر یک از آنها افرادی هستند که با قرارداد کار می کنند و کسانی که با حساب کار می کنند. بیایید زندگی خود را با یک محدودیت دیگر پیچیده کنیم: برخی از کاربران باید به فعالیتهای حقوق دسترسی داشته باشند ، بقیه نباید.

بنابراین ، برای حل این کار ساده ، ما باید حداقل هشت گروه دسترسی را پیکربندی کنیم:


  1. شرکت -1 ، حسابها ، مسائل حقوق و دستمزد

  2. شرکت -1 ، حسابها ، سوالات AXO

  3. شرکت -1 ، قراردادها ، مسائل مربوط به حقوق و دستمزد

  4. شرکت -1 ، موافقت نامه ها ، مسائل AXO

  5. شرکت -2 ، حسابها ، مسائل حقوق و دستمزد

  6. شرکت 2 ، حسابها ، سوالات AXO

  7. شرکت -2 ، قراردادها ، مسائل مربوط به حقوق و دستمزد

  8. شرکت -2 ، موافقت نامه ها ، مسائل AXO

حقوق هر سازمان باید به صورت جفت در دو گروه از چهار گروه دسترسی (1.2 ؛ 3.4 یا 5.6 ​​؛ 7.8) به طور همزمان ثبت شود: حقوق و دستمزد با حساب های شرکت 1 در گروه 1 و 2 گنجانده شده است. حقوق و دستمزد با قراردادها 1 در گروه 3 و 4 گنجانده شده است. به طور مشابه برای شرکت های 2.

سلسله مراتب یا ارث در برنامه وجود ندارد. تعداد گروه های دسترسی با ضرب تعداد محدودیت های احتمالی به دست می آید. بنابراین ، اگر تصمیم دارید محدودیت هایی را در مورد دوازده مورد فعالیت ، برای ده ها نوع اسناد ، در زمینه حداقل دو سازمان ایجاد کنید ، پس آماده اداره گروه های دسترسی 10 * 10 * 2 باشید. به این موارد اضافه کنید ، یا بهتر بگویم در دو یا سه پروفایل ضرب کنید - کاربران ، پذیرش ، منشی ها و موهای شما دیگر هرگز روی سر شما نمی افتد.