Kelompok akses individu 1c. Menambahkan pengguna baru dan janji kepadanya dengan benar

Di subsistem " Kontrol akses", termasuk dalam BSP, akses ke untuk data pada tingkat entri tabel basis data (RLS)dilakukan dengan menggunakan dua buku referensi - " Access Group Profiles."Dan" KELOMPOK ACCESS.". Menyiapkan peran pengguna dilakukan melalui direktori pertama, sedangkan pengaturan RLS dapat dilakukan melalui kedua buku referensi yang disebutkan di atas - untuk memilih dari administrator basis data.

Saya ingin mencatat bahwa dalam subsistem, dimungkinkan untuk membedakan antara akses ke data baik dalam elemen dan totalitas elemen yang digabungkan bersama sesuai dengan tanda apa pun. Sebagai contoh, ambil buku referensi " Individu.", Kemampuan untuk mengkonfigurasi RL yang tersedia di hampir semua konfigurasi khas, dan dibuat menggunakan buku referensi khusus" ". Untuk setiap elemen buku referensi" Individu."Ada peluang untuk menentukan dalam detailnya" Akses kelompok"Elemen yang sesuai dari direktori" KELOMPOK ACCESS. individu. ", Setelah itu, untuk setiap pengguna (atau sekelompok pengguna), itu ditunjukkan oleh kelompok akses yang sesuai (IM) yang dapat diakses ke dalamnya. Orang. FAI. TE Buku Pegangan" Individu."Bertindak sebagai objek batas akses (hampir semua objek sistem dapat bertindak seperti itu), dan direktori" Grup akses individu"Sebagai sarana (alat) untuk membedakan antara akses ke subjek.

Kami sekarang beralih ke apa yang kami asumsikan bahwa kami perlu mengatur pembatasan akses ke objek konfigurasi apa pun pada kriteria tertentu, tetapi tidak ada kemungkinan untuk mengkonfigurasi perbedaan dalam program tersebut. Sebagai contoh, untuk dipertimbangkan, ambil konfigurasi tipikal " Perusahaan Akuntansi 3.0."(BP), yang meliputi subsistem" Kontrol akses", Dan di mana tidak ada kemampuan untuk mengkonfigurasi RLS dengan direktori" Counterparties."Sebelum membuat perubahan pada konfigurasi saya juga ingin membuat reservasi - perubahan yang dimasukkan tergantung pada versi BSP yang digunakan dalam konfigurasi, tetapi prinsipnya tetap sama. Artikel yang dipertimbangkan menggunakan BSP versi 2.2.2.44.

Jadi, urutan tindakan kita dalam konfigurator, tujuannya adalah untuk mengimplementasikan kemampuan untuk mengkonfigurasi dalam konfigurasi RLS berdasarkan direktori " Counterparties."(Dalam kasus kami, ini adalah subjek pembatasan akses) akan sebagai berikut:
1. Saring pohon metadata untuk konfigurasi subsistem " Subsistem standar" - "Kontrol akses".
2. Melalui konfigurasi dukungan konfigurasi (jika menggunakan mekanisme dukungan), memungkinkan kemampuan untuk mengubah objek konfigurasi berikut:
tapi. Root konfigurasi.
b. Direktori " Counterparties.".
di. Tipe yang ditentukan " Aksesori sanniped.".
berlangganan kota " ".
D. . Modul Umum " ".
3. Tambahkan direktori baru ke konfigurasi " Grup Akses Grup".
4. Tambahkan ke Referensi " Conguments."Alat peraga baru" Kelompok kelompok"Jenis referensi untuk buku referensi baru kami.
5. Untuk jenis yang didefinisikan " Aksesori sanniped."Jenis yang menentu termasuk tautan ke buku referensi" Counterparties."Dan" Grup Akses Grup".
6. Untuk berlangganan acara "UpdateGroupsallimp. "Sebagai sumber juga menentukan buku referensi" Counterparties.".
7. Buka Modul Umum "Kontrol gaji dapat diakses. "Dan masukkan ke dalam tiga prosedur ke fragmen kode di bawah ini.
8. Dari peran " Amandemen PartyGrouPplip."Salin peran (atau peran yang menentukan akses ke direktori) Template RLS dengan nama" Pengartian"Dan" Kognisi-jahat.". Tetapkan penggunaan Anda sendiri dari salah satu templat untuk hak yang diperlukan (misalnya," Bacaan"), Seperti yang ditunjukkan pada tangkapan layar di bawah ini.
9. Jalankan konfigurasi di " Perusahaan"Dengan parameter startup" Menjalankan penggantian basis informasi"(atau menyebabkan prosedur ekspor" Perbarui ParametrizateDostup."Subsistem Modul Umum" Kontrol akses yang disimpan-hemat").

Perhatikan cantik momen penting: Dalam prosedur terakhir dimungkinkan untuk menambahkan jumlah besar Kode baris jika Anda berencana untuk membatasi akses tidak hanya untuk buku referensi "Counterparties.", Tetapi juga untuk objek konfigurasi lain yang terkait dengan buku referensi ini, misalnya, untuk membedakan akses ke dokumen"Realisasi barang dan jasa"Dengan permintaan" Counterparty."- Dalam hal ini, item pembatasan akses adalah dokumen, dan direktori"Counterparties."Ini adalah kriteria untuk membatasi akses ke subjek menggunakan alat buku referensi"Grup Akses Grup".

Prosedur prasangka (viewport) ekspor gaji. Gaji entitas-gaji (suara ke situs); // + penyisipan kami dari widdhport \u003d point sports. Tambahkan (); Videodostup. Ince \u003d "groupstrong"; // nama tampilan akses (gips bekas untuk rls) viddostospota. Representasi \u003d NCM ("ru \u003d" kelompok kontraktor "); Test viddost5.type \u003d ketik ("traktor menara direktori"); // kriteria untuk membatasi akses widthport. Thipgrouppreation \u003d ketik ("directoryads. Gruppostostosticers"); // Alat pembatasan akses // -Nash Masukkan ujung prosedur penggunaan sel (imidadautup, gunakan) ekspor gaji. // + penyisipan kami jika armhidadport \u003d "kelompok kelompok" kemudian menggunakan \u003d kebenaran; Berakhir; // -Nasha Masukkan prosedur usaha konfigurasi kandang // + "; // -Nas masukkan akhir berikut ini

Setelah pembaruan selesai dalam program, Anda harus melakukan hal berikut:
1. Isi direktori yang baru ditambahkan ke sistem. Grup Akses Grup".
2. U. Elemen buku referensi " Counterparties."Isi props syarat" Akses kelompok".
3. Dalam direktori " Access Group Profiles."(atau dalam direktori" KELOMPOK ACCESS.") Pada Bookmark" Pembatasan akses"Sesuaikan untuk mengkonfigurasi RLS dengan grup akses grup (di bawah layar - pengguna yang ditugaskan profil" Profil Akses Baru Kami"Akan bekerja di direktori hanya dengan rekanan yang termasuk dalam grup Access" Grosir"Dan" Umum").
4. Mungkin perlu untuk menyediakan dalam konfigurasi mekanisme untuk mengisi otomatis persyaratan " Akses kelompok"Untuk elemen referensi baru" Counterparties."(Untuk memfasilitasi pemerintahannya).

Ringkasan: Gunakan subsistem " Kontrol akses"Dari komposisi BSP memungkinkan untuk mengelola RLS pada objek konfigurasi apa pun, yang mengoperasikan setidaknya dua buku referensi standar" Access Group Profiles."Dan" KELOMPOK ACCESS.". Memperluas kemampuan pengaturan RLS diberikan dengan perubahan minimal ke subsistem. Dalam hal kriteria (atau subjek) membatasi hak akses memiliki volume besar dan terus berkembang (misalnya, buku referensi" Counterparties."), Maka dimungkinkan melalui direktori tambahan (melucuti senjata) untuk membagi kriteria (atau subjek) akses ke area tertentu ( dalam kasus kami melalui "Grup Akses Grup") Jika tidak, sebagai pembatas akses, Anda dapat menggunakan (dan masuk akal) elemen-elemen buku referensi (misalnya, dalam direktori" Organisasi"). Keuntungan yang tak terbantahkan dari penggunaan subsistem juga menyatukan administrasi hak akses di basis informasi.

Vladimir Ilyyukov

Hak, peran, profil kelompok akses dan kelompok akses memungkinkan Anda untuk mengkonfigurasi hak pengguna di 1C Enterprise 8.3. Hak pengguna dalam 1C 8.3 adalah seperangkat tindakan yang dapat dilakukan pada direktori, dokumen, laporan, dan pengaturan. Sangat penting untuk memahami konsep-konsep ini jika beberapa pengguna bekerja dengan program dan masing-masing harus ditunjuk sebagai hak yang relevan.

Artikel ini menjelaskan cara mendistribusikan hak dengan benar antara pengguna Program Zup 1C 3.1 sehingga masing-masing dari mereka dapat bekerja dalam kompetensinya dan instruksi resmi. Bahan artikel tidak menyiratkan pengetahuan komputer khusus.

Profil dan Grup Akses di 1C ZUP 3.1

Untuk membedakan antara hak akses di 1C, Enterprise 8.3 menggunakan "hak", "peran", "pengguna", "Access Group" dan "Access Group Profiles".

Benar dan peran

Hak dan peran adalah beberapa tindakan yang diizinkan (membaca, melihat, menghapus, melakukan, dll.) Konstanta, direktori, dokumen, dan objek konfigurasi lainnya. Setiap kanan adalah unit tindakan dari daftar yang mungkin. Integrator minimum hak adalah peran. Setiap peran terdiri dari serangkaian hak-hak tertentu. Hak dan peran dibuat dalam konfigurator. Pengguna tidak dapat mengubah komposisi mereka.

Seperti dalam versi sebelumnya. 1C Enterprise 8 dari pengguna dapat didaftarkan dalam mode Configurator dan di sana untuk menetapkan peran yang diperlukan. Namun, dalam 1C ZPE 3.1 ada sekitar beberapa ratus peran yang tersedia (Dalam kartu pengguna, mereka terdaftar di tab "Lainnya": "Configurator\u003e Administrasi\u003e Pengguna").

Dengan sejumlah besar peran terjangkau, sangat sulit untuk mencari tahu. Selain itu, untuk banyak peran yang belum terpenting, ada sedikit tentang apa yang mereka katakan. Dalam situasi seperti itu, pilih peran dalam konfigurasi pengguna tugas yang sangat memakan waktu. Namun, di tingkat pengguna dalam 1C ZUP 3.1, itu mudah diselesaikan dengan bantuan "Access Group Profiles" dan "Access Group" referensi.

Direktori "Profil Grup Akses"

Setiap elemen dari "Access Group Profiles" adalah integrator peran. Tautan ke direktori ini terletak di "Administrasi\u003e Mengkonfigurasi Pengguna dan Hak\u003e Grup Akses\u003e Akses Profil Group". Pengembang telah menggambarkan profil yang paling menuntut di dalamnya.

  • Administrator,
  • Pencatat waktu,
  • Personil
  • Perhitungan, dll.

Dalam direktori, Anda dapat membuat profil Anda sendiri, tetapi dalam banyak kasus tidak perlu. Profil yang telah ditentukan sudah berisi set peran yang diperlukan yang diizinkan bagi mereka (tindakan yang diizinkan). Perhatikan bahwa tablet memiliki satu set minimal tindakan yang diizinkan. Tetapi bahkan untuk uraiannya, dibutuhkan sekitar 50 peran, menggambar.

Elemen buku referensi "Profil Grup Akses" ditetapkan sebagai nilai yang sesuai dalam rincian "Profil" dari direktori "Access Group".

Referensi "Grup Akses"

Makna dan tujuan dari buku referensi ini adalah bahwa ia mencantumkan pengguna (peserta) yang akan memiliki semua hak yang diabadikan di dalamnya oleh profil Grup Access.

Untuk membuka direktori ini, Anda harus mengikuti tautan "Administrasi\u003e Pengaturan Pengguna dan Hak\u003e Grup Akses\u003e Grup Akses. Satu kelompok akses dengan judul "Administrator" sudah diinstal sebelumnya di dalamnya. Sisanya dibuat sesuai kebutuhan pengguna dengan hak penuh.

"Profil grup akses" yang sama dapat ditugaskan ke berbagai "grup akses". Sebaliknya, setiap "Grup Akses" hanya dapat memiliki satu profil "Grup Akses". Dalam banyak kasus, sebagai nama kelompok akses, lebih mudah untuk menentukan nama grup akses yang melekat padanya, menggambar.

Pada tab Peserta Grup, Anda harus mencantumkan pengguna dari direktori dengan nama yang sama. Saat memilih, itu harus dipandu oleh fakta bahwa kelompok akses biasanya sesuai dengan tugas resmi para pesertanya. Semakin tinggi posisi, semakin kanan. Setiap grup akses mungkin memiliki jumlah peserta yang sewenang-wenang, menggambar.

Hubungan objek konfigurasi yang dijelaskan diilustrasikan secara visual pada gambar berikut.

Secara umum, pengguna yang sama dapat menjadi anggota dari beberapa grup akses.

Deskripsi profil grup akses di 1C ZUP 3.1

Dari hal di atas, ia mengikuti bahwa hak pengguna ditentukan oleh Profil Grup Akses, peserta yang memilikinya. Masih harus dipahami bagaimana profil kelompok akses berbeda. Misalnya, dari nama profil 1C ZUP 3.1, tidak jelas apa sebenarnya perannya berbeda.

  • Personel (tanpa akses gaji).
  • Personil.
  • Kalkulator.

Sayangnya, deskripsi mereka tidak diberikan dalam konfigurasi. Jika Anda menilai namanya, maka dapat diasumsikan bahwa pengguna dengan profil "personel" tidak seperti "personel (tanpa akses gaji)" memiliki semacam akses gaji. Tapi, sejauh mana tidak jelas. Pertanyaan lain: Apakah yang memenuhi syarat untuk bekerja dengan dokumen personel?

Bagi mereka yang dapat membiasakan diri dengan deskripsi profil kelompok akses, perusahaan ini 1C. Itu diterbitkan, tetapi sangat singkat. Artikel penulis diberikan lebih banyak detil Deskripsi Akses profil grup. Bersama dengan ini, bukan untuk mendistorsi deskripsi, data dari 1C, dalam artikel mereka ditandai dengan font khusus.

Administrator

Pengguna dengan profil "Administrator" berhak untuk melakukan semua yang disediakan oleh fungsi khas. Untuk ini, pengguna seperti itu harus disertakan dengan peran "Administrasi", "Administrator Sistem" dan "Hak Penuh".

Auditor

Lihat semua program ini, tetapi tanpa kemungkinan perubahan mereka, 1C.

Semua bagian tersedia untuk melihat auditor dengan pengecualian bagian administrasi. Ini dapat memandang personel dan dokumen penyelesaian dan menghasilkan laporan. Auditor pelaporan yang diatur berjudul hanya untuk dilihat. Bagian "Pengaturan" juga terlihat oleh auditor, tetapi di sini hanya dapat melihat pengaturan yang ada.

Biasanya profil ini termasuk grup Access Access. Pada saat yang sama, disarankan untuk memasukkannya dalam kelompok akses manajer organisasi tersebut, yang dibutuhkan oleh data program ini, tetapi mereka tidak tahu bagaimana cara bekerja dengannya atau tidak.

Pencatat waktu

Lihat dan ubah waktu dokumen akuntansi, 1C.

Tautan ke log yang berisi dokumen perubahan dokumen diatur dalam gaji dan bagian pengaturan. Bagian "gaji" berisi dua tautan: "tabeli" dan "jadwal kerja individu", menggambar.

Objek tabelchik yang tersisa berhak untuk dilihat, tetapi ia tidak akan dapat mengubahnya. Dokumen personel memiliki informasi tentang akrual yang direncanakan. Namun, mereka tidak ditampilkan ke tabler dan melihatnya tidak bisa. Misalnya, hanya dua bookmark "Main" dan "Perjanjian Buruh" akan ditampilkan dalam dokumen "Penerimaan" Pekerjaan. Tab "Pembayaran Tenaga Kerja" tidak akan ditampilkan, menggambar.

Tabler memiliki kemampuan untuk membentuk beberapa laporan personel dan laporan "Time Time Tailor Tabel (T-13) melaporkan.

Personel (tanpa akses gaji)

Frame berbeda dari fakta bahwa melihat dan mengubah fot yang direncanakan tidak tersedia, 1C.

Packers tanpa akses ke gaji yang dirampas untuk melihat akrual yang direncanakan dan metode menghitung pembayaran di muka. Mereka juga tidak bisa mencetak dan memesan penerimaan, karena akrual ditampilkan di dalamnya. Namun, berbeda dengan personel tabelchik tanpa akses ke gaji dapat membuat baru dan menyesuaikan dokumen personel yang ada.

Selain itu, "kerangka kerja (tanpa akses gaji)" memiliki kemampuan untuk membentuk semua "laporan personel", mengedit buku-buku referensi "individu" dan "karyawan". Tetapi hak untuk mengedit buku-buku referensi "Organisasi", "Divisi", "Posting" dan mereka yang termasuk dalam akuntansi militer, ia tidak memilikinya.

Profil "personel (tanpa akses gaji)" ditujukan untuk pengguna yang tidak boleh melihat akrual yang direncanakan (gaji, tunjangan dan lainnya).

Personil

Melihat dan mengubah informasi tentang karyawan dalam hal data akuntansi personel, termasuk fotografi yang direncanakan, serta dokumen personel. Lihat buku referensi perusahaan, 1C.

Selain "personrovik" selain hak-hak yang tersedia dari "personel (tanpa akses gaji)", hak untuk menunjuk, menambah dan mengubah akrual terjadwal di perekam bingkai, menggambar.

Artinya, "kerangka kerja" memiliki kemampuan tidak hanya untuk melihat akrual yang direncanakan, tetapi juga mengubahnya. Profil ini sesuai untuk menerapkan di mana akrual karyawan tidak membuat rahasia.

Personil senior

Personil ditandai dengan fakta bahwa itu tersedia untuk perubahan dalam buku referensi dari pengaturan perusahaan dan rekrutmen, 1C.

"Personel senior" selain hak-hak yang tersedia dari "personel", kemungkinan mengedit direktori "organisasi", "divisi", "posting" dan buku referensi yang berkaitan dengan akuntansi militer. Selain itu, personil penatua berhak untuk mengubah jadwal staf.

Mengenai akses ke objek yang tercantum di bawah ini, berikut ini dapat dicatat.

  • Pengaturan\u003e Organisasi. Semua detail tersedia untuk diedit dengan pengecualian formulir "Kebijakan Akuntansi".
  • Pengaturan\u003e Akrual.
  • Pengaturan\u003e HOLD.. Anda dapat melihat tanpa mengedit dengan benar.
  • Pengaturan\u003e Template input data sumber. Anda dapat melihat tanpa mengedit dengan benar.

Kalkulator

Melihat dan mengubah dokumen perhitungan dan pembayaran, kontribusi, informasi tentang karyawan (sebagian yang mempengaruhi perhitungan), 1C.

Pengguna dengan profil "Bibit" memiliki kemampuan untuk melihat dokumen personel tanpa mengedit informasi bingkai. Tetapi memiliki hak untuk mengubah akrual yang direncanakan. Misalnya, gaji yang dipasang oleh cadrovik, perhitungan dapat mengubah atau menambahkan beberapa akrual terjadwal lainnya.

Secara independen membuat dokumen personel tidak bisa. Tetapi ia memiliki hak untuk menetapkan yang baru atau mengubah jadwal kerja yang ada dari daftar karyawan.

  • "Pengaturan\u003e Organisasi".
  • "Pengaturan\u003e Perhitungan gaji".
  • "Pengaturan\u003e akrual."
  • "Pengaturan\u003e Tahan".
  • "Pengaturan\u003e Template input untuk data input".

Dengan kata lain, perhitungannya tidak berhak untuk melakukan pengaturan apa pun. Ini bekerja dengan pengaturan sudah siap pakai.

Kalkulator Senior

Perhitungan berbeda dari fakta bahwa perubahan pengaturan untuk menghitung gaji, akrual dan tahan, 1C.

"Kalkulator Senior" selain hak-hak yang memiliki "perhitungan", hak untuk mengubah pengaturan berikut muncul.

  • Pengaturan\u003e Organisasi.
  • Pengaturan\u003e Akrual.
  • Pengaturan\u003e Pegang.
  • Konfigurasikan\u003e Template input data sumber.
  • Pada saat yang sama, "Pengaturan\u003e Perhitungan gaji" tetap tidak dapat diakses dan perhitungan senior. Profil ini sesuai untuk menetapkan perhitungan yang memiliki teknologi untuk pembentukan jenis perhitungan baru.

Personel-kalkulator.

Menggabungkan hak-hak personel, petugas dan tabler, 1C.

Tidak ada yang ditambahkan di sini: Tiga dalam satu. Profil ini disarankan untuk digunakan di sana, di mana satu pengguna secara bersamaan tampil dalam tiga wajah: sebuah tabler, personel dan perhitungan.

Senior crack.

Menggabungkan hak-hak personel senior, petugas senior dan tabler. Dua profil terakhir diimplementasikan untuk kenyamanan menyiapkan program dalam organisasi kecil, di mana satu pengguna dapat bertanggung jawab atas semua wilayah akuntansi, 1C.

Ini membutuhkan klarifikasi. Kalkulator bingkai yang benar-benar senior berhak untuk mengatur "akrual", "tahan", "indikator perhitungan upah", dll. Tetapi tidak memiliki hak untuk mengkonfigurasi "penggajian" dan "akuntansi personel". Setidaknya untuk rilis 3.1.4.167.

Membuka laporan dan perawatan eksternal

Semua pengguna, termasuk auditor dan tabler, memiliki hak untuk bekerja dengan laporan dan pemrosesan eksternal. Namun, untuk alasan keamanan, kemampuan untuk menggunakan laporan eksternal dan penangan dinonaktifkan. Jika laporan (pemrosesan) diperoleh dari sumber yang dapat dipercaya, maka aktualisasikan kemungkinan bekerja dengan laporan eksternal dan proses adalah sebagai berikut.

Atas nama Administrator, jalankan program gaji dalam mode pengguna. Pada panel sistem, lanjutkan tautan "Menu Utama\u003e Layanan\u003e Parameter". Dalam bentuk yang terbuka untuk memperbarui bendera "Tampilkan perintah semua fungsi" "dan klik" OK ".

Kami menetapkan bendera yang sama di dalamnya. Setelah itu, dalam bagian "bingkai", "gaji", "pembayaran", "% pajak dan pelaporan" dan "pelaporan, bantuan", "laporan tambahan" dan subbagian "pemrosesan lanjutan" akan ditampilkan dalam ayat layanan.

Kelola Tanggal ProHibit Perubahan

Untuk menetapkan tanggal larangan perubahan dalam dokumen periode lalu, Anda harus mengikuti tautan "Administrasi\u003e Pengaturan Pengguna dan Hak\u003e Ubah tanggal", menggambar.

Pengguna yang tidak muncul bagian administrasi berarti bahwa mereka tidak berhak terlibat dalam menetapkan tanggal larangan perubahan dalam dokumen periode lalu.

Sinkronisasi data dengan program lain

Profil ini memungkinkan Anda untuk mengkonfigurasi mode pertukaran data. Di masa depan, sesuai dengan pengaturan, pengaturan memastikan pertukaran antara program gaji dan akuntansi. Secara default, peran profil ini hanya tersedia untuk administrator: "Administrasi\u003e sinkronisasi data".

Harus diingat bahwa "pembukaan laporan eksternal dan proses", "mengelola larangan tanggal" dan "sinkronisasi data dengan program lain" tidak mandiri. Ini berarti bahwa jika Anda membentuk sekelompok akses dengan profil ini dan menghubungkan pengguna hanya untuk itu, maka ketika mencoba membuka program, kami akan menerima pesan.

Ini menunjukkan bahwa kelompok akses yang dibuat tidak memiliki peran wajib yang membuatnya mandiri.

Kesimpulan

Accrual yang direncanakan berhak untuk menetapkan tidak hanya pengguna dengan profil "perhitungan" dan di atas, tetapi juga pengguna dengan profil "personel" dan di atasnya. Tetapi retensi tidak direncanakan, atau satu kali personel tidak memiliki hak.

Ketersediaan untuk "akuntansi personel" dan "perhitungan gaji" hanya tersedia dari pengguna dengan hak penuh. Petugas personel senior tidak memiliki hak seperti itu.

Untuk membedakan antara hak-hak pengguna, sebagai aturan, itu sudah cukup dari profil pra-instal. Jika perlu, Anda dapat membuat profil baru. Pada saat yang sama, untuk membuat profil mandiri, beberapa peran wajib harus mencakup seperti "peluncuran klien tipis"," Hak Dasar "dan sebagainya. Dalam praktiknya lebih mudah untuk membuat salinan terdekat dalam hak-hak profil, dan kemudian mengeditnya dengan cara yang benar.

Pada artikel ini, saya akan memberi tahu Anda bagaimana mekanisme konfigurasi "pembatasan tingkat akses" bekerja di 1C: OPP 1.3. Informasi untuk artikel itu dipilih untuk Mei 2015. Sejak itu, UPP tidak diperbarui secara fundamental, karena unggulan 1C memilih 1C: ERP. Namun demikian, UPP bekerja dengan baik di banyak perusahaan, jadi saya memposting hasil penelitian saya tentang RL di UPP dalam artikel ini. Seseorang bermanfaat secara akurat.

Semuanya kering, dikompresi dan tanpa air. Bagaimana saya suka))).

Pengaturan hak akses.

Skema interaksi objek.

Di UPP 1.3 Kontrol akses dilakukan oleh subsistem "Kontrol Akses" dari BSP versi 1.2.4.1.

Metadata digunakan dalam sistem kontrol akses di UPP:

  1. Direktori "Profil Otoritas Pengguna"
  2. Daftar informasi "Nilai Hak Pengguna Tambahan"
  3. Rencana Jenis Karakteristik "Hak Pengguna"
  4. Direktori "Pengguna"
  5. Direktori Sistem "pengguna IB"
  6. Direktori "Grup Pengguna"
  7. Daftar informasi "Pengaturan pengguna"
  8. Rencana Jenis Karakteristik "Pengaturan Pengguna"
  9. Enumerasi "jenis objek akses"
  10. Daftar informasi "Pengangkatan jenis pembatasan akses"
  11. Enumerasi "area objek akses"
  12. Daftar informasi "Pengaturan untuk hak akses pengguna"
  13. Parameter sesi "gunakan batas pada<ВидДоступа>».

Aktifkan pembatasan akses pada catatan.

Pembatasan akses pada level entry (RLS) termasuk dalam antarmuka
"Administrasi Pengguna" -\u003e "Akses Level-Record" -\u003e "Parameter".

Akses pada level catatan didefinisikan melalui jenis objek akses. Daftar jenis objek akses (buku referensi yang sesuai diindikasikan dalam tanda kurung):

  • "Rekan" ("counterparties")
  • "Organisasi" ("Organisasi")
  • "Individu" ("Individu")
  • "Proyek" ("Proyek")
  • "Gudang (" Gudang (Situs Penyimpanan) ")
  • "Calon" ("kandidat")
  • "Catatan" ("Jenis Catatan Catatan")
  • "Divisi" ("Divisi")
  • "Unit Organisasi" ("Unit Organisasi")
  • "Nomenklatur (Ubah)" ("NomenLature")
  • "Spesifikasi" ("Spesifikasi")
  • "Harga Nomenklatur" ("Jenis Jenis Nomenklatur")
  • "Pemrosesan eksternal" ("pemrosesan eksternal")

* Daftar jenis akses yang mungkin diperbaiki dan terkandung dalam daftar fasilitas akses.

Direktori "Profil Otoritas Pengguna".

Menyiapkan akses ke objek basis informasi Ini dimulai dengan konfigurasi profil otoritas pengguna.

Profil Unites.

  • runtuhnya peran - hak akses ke objek
  • hak tambahan pengguna - hak untuk fitur fungsional program.

Hasil pengaturan profil adalah masuk ke daftar informasi "nilai hak pengguna tambahan".
Register ini tidak digunakan dalam pengaturan radar.

Hak tambahan dapat direkam untuk profil atau pengguna. Selain itu, jika hak tambahan dikonfigurasi untuk profil dan profil yang terkait dengan pengguna, maka secara individual untuk pengguna tidak dapat melakukan-mengkonfigurasi hak tambahan.
* Daftar hak tercantum dalam hal jenis karakteristik "Hak Pengguna"

Profil itu sendiri dalam bagian tabular dari peran berisi semua peran yang disertakan untuk itu. Saat mengubah komposisi peran profil, bagian tabular dari "peran" dari semua pengguna basis informasi (bukan buku pegangan "pengguna"), yang ditetapkan profil ini.

Komunikasi "Pengguna" dan "Anggota Basis Informasi" direktori diimplementasikan melalui direktori "Pengguna" oleh direktori "Pengguna", di mana GUID pengguna disimpan.

Komposisi peran pengguna juga tidak tersedia untuk diedit, jika pengguna diberikan profil tertentu.

Untuk pengguna, dimungkinkan untuk menentukan "Pengaturan Pengguna". Ini adalah berbagai pengaturan layanan dari perilaku otomatis sistem dalam situasi tertentu.

Hasil pengaturan direkam dalam daftar informasi "Pengaturan Pengguna".

Daftar pengaturan dan nilai-nilai mereka yang mungkin terkandung dalam hal spesies karakteristik "Pengaturan Pengguna".
* Dalam pengaturan pembatasan akses pada level entri tidak digunakan.

Buku Pegangan "Grup Pengguna".

Digunakan untuk menggabungkan pengguna dalam kelompok dan antara lain untuk mengkonfigurasi pembatasan akses pada level entri.

Salah satu pengguna dapat dimasukkan dalam beberapa grup.

Dalam bentuk sekelompok pengguna, Anda dapat mengkonfigurasi daftar jenis akses.


Hak akses ke objek pada level catatan dikonfigurasi hanya untuk grup pengguna, dan bukan untuk pengguna individu.

Jika konfigurasi menggunakan batasan akses pada level entri, setiap pengguna perlu dimasukkan dalam salah satu grup.

PENTING! Pengguna yang tidak termasuk dalam grup mana pun tidak akan dapat bekerja dengan objek tersebut, akses yang ditentukan pada level entri. Ini berlaku untuk semua objek - terlepas dari apakah jenis objek akses yang sesuai digunakan atau tidak.

Jika pengguna dalam beberapa kelompok itu pengaturan yang berbeda Hak masuk entri, ketersediaan objek untuk pengguna akan ditentukan dengan menggabungkan pengaturan dari beberapa grup pengguna dengan "atau".

PENTING! Aktifkan Pengguna B. sejumlah besar Grup dapat menyebabkan penurunan kecepatan. Oleh karena itu, tidak perlu memasukkan pengguna dalam sejumlah besar kelompok.

Setelah merekam perubahan pada grup pengguna, daftar informasi "Tujuan jenis pembatas akses" akan diisi. Daftar ini menyimpan catatan kepatuhan dengan kelompok pengguna jenis akses tertentu.

* Register digunakan dalam template pembatasan akses

Formulir "Access Setup".

Bentuk konfigurasi pembatasan aplikasi pada level entri disebut oleh perintah "Access Setup" dari daftar daftar pengguna.

Di sisi kanan formulir oleh bookmark menyajikan tabel dengan pengaturan untuk setiap jenis akses yang ditandai dengan bentuk formulir grup pengguna.

Formulir Pengaturan Hak Akses memiliki halaman formulir terpisah untuk setiap tampilan akses dengan seperangkat pengaturannya. Page Junk. Ternyata ketika jenis akses ditandai pada grup pengguna.

Perbandingan jenis akses dan kemungkinan pengaturan:

Lihat Access.

Pengaturan jenis akses

Bacaan

Merekam

Jenis warisan hak akses

Visibilitas dalam daftar

Lihat informasi tambahan

Mengedit informasi tambahan

Lihat Data.

Edit data

Harga Perusahaan NII

Harga Counter Agen Tov

Bacaan

Merekam

Bacaan

Merekam

Counterparties.
Organisasi
Individu.
Proyek
Gudang
Kandidat
Catatan
Division
Unit organisasi
Tata nama
Spesifikasi.
Harga Nomenclature.
Pemrosesan eksternal

Hak akses.

"Membaca" - Pengguna akan melihat elemen direktori dalam daftar dan dapat membukanya untuk melihat, juga dapat memilihnya dari daftar ketika mengisi detail objek lain.

"Rekor" - Pengguna akan dapat mengubah:

  • elemen beberapa buku referensi - jenis objek akses (tidak semua - ada pengecualian, lihat di bawah),
  • data (Dokumen, Register, Buku Referensi Bawahan) yang terkait dengan elemen-elemen buku referensi ini

Pengecualian: akses ke elemen beberapa buku referensi - jenis objek akses - tidak tergantung pada "catatan" yang tepat. Ini adalah direktori Organisasi, Divisi, Divisi Organisasi, Gudang, Proyek. Mereka berkaitan dengan objek NSI, sehingga mereka hanya dapat mengubahnya dengan peran "Pengaturan NSI ...".

Untuk jenis objek akses " Nomenklatur (Ubah)»Hak untuk mengakses" catatan "hanya didefinisikan pada tingkat grup handelbook" nomenlature ", tidak ada kemungkinan untuk menanyakan" catatan "yang tepat untuk elemen terpisah Direktur.

Membatasi akses ke "membaca" dari buku pegangan "nomenklatur" dan informasi terkait tidak disediakan untuk, karena secara umum tidak jelas akses apa yang harus ke dalam dokumen, jika daftar nomenklatur yang ada dalam dokumen berisi dan "diizinkan "Dan" Dilarang »Posisi.

Pembatasan akses untuk buku-buku referensi "Divisi" dan "Divisi Organisasi" tidak berlaku untuk informasi dengan data personel, menurut data pribadi karyawan dan data tentang akrual gaji.

Area data.

Untuk jenis objek akses berikut, area data didefinisikan:

  • Counterparties.
  • Individu.
  • Harga Nomenclature.

Untuk jenis akses "counterparties"

  • Penghitung (Daftar) - Menentukan visibilitas rekanan dalam daftar buku referensi "Counterparties". Tergantung pada nilai bendera dalam kolom "visibilitas dalam daftar".
  • Counterparties (Tambah. Informasi) - Menentukan kemungkinan "Membaca" / "Rekam" elemen buku referensi "counterparties" dan terkait dengannya. informasi (kontrak, orang hubungi, dll.). Tergantung pada nilai kotak centang di kolom yang sesuai "Lihat Tambah. Informasi "/" Editing Add. informasi. "
  • COUNTERPARTIES (DATA) - Menentukan kemampuan untuk "membaca" / "merekam" data (buku referensi, dokumen, register) yang terkait dengan buku referensi "rekanan". Tergantung pada nilai bendera dalam kolom "Lihat Data" / "Pengeditan Data".

Untuk jenis fasilitas akses "individu" Area data berikut disediakan:

  • Individu (Daftar) - Menentukan visibilitas individu dalam daftar buku referensi "individu". Tergantung pada nilai bendera dalam kolom "visibilitas dalam daftar".
  • Individu (data) - Menentukan kemampuan membaca "Baca" / "Rekor" (Direktori, Dokumen, Register) yang terkait dengan buku referensi "Individu". Tergantung pada nilai bendera dalam kolom "Lihat Data" / "Pengeditan Data".

Untuk jenis objek akses "harga nomenklatur" Area data berikut disediakan:

  • Harga perusahaan - menentukan kemungkinan "membaca" / "catatan" dari berbagai perusahaan perusahaan.
  • Harga rekanan - Menentukan kemungkinan "Membaca" / "Rekam" dari harga jumlah rekanan.

* Data data adalah daftar item tertutup, berisi dalam daftar area data objek akses.

Kelompok akses.

Untuk jenis objek akses berikut, pengaturan hak dilakukan hanya melalui grup akses (nama direktori) ditunjukkan dalam tanda kurung):

  • "COUNTERPARTIES" ("Kontraktor Access Groups")
  • "Individu" ("kelompok inspeksi individu")
  • "Calon" ("Grup kandidat")
  • "Spesifikasi Nomenklatur" ("Penggunaan Tujuan Spesifikasi")

Grup akses diindikasikan untuk setiap elemen buku referensi (dalam detail khusus).

Pengaturan akses dari "Akses Group ..." dilakukan di formulir Tambahan Pengaturan hak akses yang disebut salah satu dari dua tim:

  • "Akses ke elemen saat ini",
  • "Akses ke direktori secara keseluruhan"

dalam bentuk daftar buku referensi "Grup Akses ..."

Contoh: Dokumen "Datang pesanan barang" dibatasi oleh jenis akses "rekan", "organisasi", "gudang".

Jika untuk jenis akses "counterparties" untuk memberikan akses ke nilai kosong, pengguna akan melihat dokumen di mana alat peraga "mitra" tidak diisi.

Akses ke direktori atau item grup.

Tergantung pada apa yang dikonfigurasi akses - ke elemen direktori atau ke grup, pengaturannya valid untuk elemen itu sendiri atau pada kelompok bawahan.

Menurut ini, dalam bentuk "menetapkan hak akses" di kolom "jenis warisan hak akses direktori hierarkis" menetapkan nilai-nilai berikut:

  • Hanya untuk kanan saat ini - Untuk elemen direktori, hak-hak bertindak pada item yang ditentukan
  • Mendistribusikan ke bawahan - Untuk grup direktori, hak-hak bertindak pada semua elemen bawahan

Setelah merekam pengaturan pembatasan akses untuk grup pengguna, sistem akan diisi dengan daftar informasi "Pengaturan Hak Akses Pengguna".

* Register digunakan dalam template pembatasan akses.

Menggunakan template.

Template di UPP 1.3 ditulis untuk setiap jenis akses secara terpisah dan untuk kemungkinan kombinasi jenis akses, sebagai aturan, untuk setiap kelompok pengguna.

sebagai contoh Dalam versi demo UPP, sekelompok pengguna "pengadaan" dikonfigurasi. Untuk grup ini, penggunaan jenis akses "organisasi", "counterparties", "gudang" disertakan. Dengan demikian, sistem membuat sejumlah templat pembatasan akses:

  • "Organisasi"
  • "Organisasi_Print"
  • "Reklacartes"
  • "Counterparties_print"
  • "Gudang"
  • "Warehouses_print"
  • "COUNTEPARTHERRICISASI"
  • "COUNTEPARTHERGANAZING_pregation"
  • "Organisasi"
  • "OrganisasiD_PING"
  • "COUNTEPARTHERGANAZERCLAD_PRINT"
  • "Counterparty"
  • "Counterparty_Print"

Mereka, semua kemungkinan kombinasi jenis akses yang dapat digunakan dalam teks yang membatasi teks.

Secara umum, skema membangun template adalah sama untuk semua jenis akses dan terlihat seperti ini:

  1. Periksa dimasukkannya jenis audit akses.
  2. Tabel utama diikuti oleh direktori "Grup Pengguna" dan diverifikasi bahwa pengguna disertakan setidaknya dalam satu grup.
  3. Pendaftaran "Menetapkan jenis nilai akses" bergabung dengan Daftar Daftar Daftar Pengguna Mendaftar untuk Kondisi Koneksi - Objek akses adalah nilai akses yang dikirimkan ke parameter template. - Pandangan objek akses - tergantung pada konteks pengembangan templat - area data. - Pengguna.

Menurut hasilnya, koneksi ditentukan, akses diizinkan atau tidak.

Akhir bagian kedua.

21.09.2014

Tugas ini adalah untuk membedakan akses informasi tentang cabang divisi terpisah dalam zup untuk personel dan kalkulat.

Jenis-jenis fasilitas akses akan oleh organisasi dan individu.Menetapkan dimasukkannya akses ke catatan di level entri

Menu Utama - Layanan - Program Pengaturan - Barang Akses Bookmark

Karena basis data bersih awalnya diambil, isi dengan data.

Kepala organisasi dengan nama.

    Organisasi Pusat

    Cabang organisasi pusat (sebagai divisi terpisah)

    Cabang kedua organisasi pusat (sebagai divisi terpisah)

Kepala kelompok akses individu:

CSC (untuk Kantor Fisik Kantor Pusat)

Cabang TSO (untuk individu cabang)

Cabang kedua Komite Sentral (untuk fisik cabang kedua)

Cabang TSO + Komite Sentral (untuk individu yang beroperasi di Komite Sentral dan cabang Komite Sentral)

Cabang TSO + Kedua Komite Sentral (untuk individu yang bekerja di Komite Sentral dan cabang kedua Komite Sentral)

Cabang cabang tso + kedua komite pusat (untuk individu yang bekerja di kedua cabang)


Kami akan memulai sekelompok pengguna:

Grup TSO.

Cabang Grup TSO.

Kelompok cabang kedua Komite Sentral


Biarkan saya mengingatkan Anda bahwa bendera memiliki semua jenis fasilitas akses - organisasi dan individu.

Setelah memasuki kelompok pengguna, Anda dapat menetapkan gugus fisik di mana tindakan tersebut akan didistribusikan.

Dalam hal menyiapkan perbedaan RLS di cabang-cabang terpisah, perlu untuk mengetahui momen berikutnya - menurut hukum Federasi Rusia, NDFL dan premi asuransi dihitung sejak awal tahun dan yang paling penting - pada dasar organisasi secara keseluruhan. Ini berarti bahwa akuntan cabang ketika menghitung pajak harus tahu berapa banyak pajak yang sudah dibayar dan manfaat dari selang fisik ini di semua divisi terpisah lainnya disediakan. Dan ini adalah akses ke data dari semua cabang lain, termasuk kantor pusat.

Setelah fakta ini, mungkin tampaknya tidak mungkin untuk membatasi akses di cabang-cabang terpisah, tetapi ini bukan apa. Pengembang konfigurasi supboard mengembangkan struktur data ketika menghitung pajak, data perhitungan selalu direkam pada cabang, dan organisasi kepala pada saat yang sama, dan ketika menghitung untuk menghitung pajak di cabang, data diambil di bawah organisasi kepala. Ternyata akses ke semua cabang tidak lagi diperlukan, tetapi hanya diperlukan untuk organisasi kepala. Ini sudah lebih hangat, tetapi perusahaan, sebagai aturan, ingin membatasi akses afiliasi ke data organisasi pusat. Sepertinya tidak ada yang terjadi!

Saya dapat dengan aman memastikan - semuanya akan berubah! Jika Anda mempertimbangkan konsep RLS - tidak ada dokumen yang akan terlihat, jika setidaknya ada satu objek yang dilarang untuk pengguna, I.E. Dokumen organisasi lain tidak akan terlihat, jika setidaknya ada satu objek (individu) yang dilarang oleh pengguna.

Berdasarkan hal di atas, buat pengaturan akses berikut (tombol "kanan") untuk grup pengguna.

Untuk organisasi pusat



Untuk kelompok cabang TSO



Untuk kelompok "Kelompok cabang kedua Komite Sentral" juga membuat pengaturan:

Pada tab "Organisasi" - organisasi pusat dan cabang kedua, dan pada individu bookmark semua kelompok individu individu di mana nama cabang kedua muncul. Semua bendera dihancurkan.

Kepala Pengguna Organisasi:

Personel - bingkai organisasi pusat

Personovik1 - Cabang Pocherovik

Personovik2 - Personil cabang kedua


dan instal grup pengguna yang relevan dari daftar pengguna

baik melakukannya di grup pengguna itu sendiri


Sekarang ambil karya karyawan.

TSO Final Stretch (Organisasi Pusat)

Karient Cardster (Pekerja Cabang)

Staf yang menawan kedua (karyawan cabang kedua)

Cabang_ZO Chardrudicator (pekerja diadopsi di cabang yang diterjemahkan ke dalam organisasi pusat)

Saat membuat janji dengan sekelompok akses ke individu

TSO Final Stretch - "TSO"

Cabang chardrudnik - "cabang TSO"

Siswa Finiel kedua - "Cabang kedua Komite Sentral"

Branch_Zo Foresshot Parud - "Cabang TSO + Komite Sentral"

Semua karyawan diterima 01/01/2014, dan dari 09/01/2014 karyawan "branch_zo foresshotnik" diterjemahkan dari cabang ke kantor pusat.

Buka majalah "Akuntansi Frame Organisasi" di bawah Administrator yang tidak bekerja batasan RLS dan lihat semua dokumen


Buka daftar karyawan, dan lihat hanya dua karyawan yang dipilih sesuai dengan konfigurasi pembatasan.


Buka organisasi "Akuntansi Kerangka Organisasi" dan lihat 3 dokumen yang dipilih sesuai dengan konfigurasi pembatasan.


Kami memasuki kerangka kerja11

Buka daftar karyawan, dan lihat hanya karyawan "Anda".


Dalam jurnal "akuntansi untuk organisasi", juga, hanya dokumen personel "mereka".


Kami memasuki frame pengguna2

Daftar karyawan


Jurnal "Akuntansi Organisasi Staf"


Delimitasi RLS juga berlaku untuk informasi yang dihitung, tetapi di sini saya tidak akan memberikan contoh.

Semuanya, tugas yang ditetapkan dalam judul dilakukan - pengguna hanya melihat dokumen "mereka".

Juga, Anda dapat membiasakan diri dengan nuansa permintaan penulisan saat memasang perbedaan

Di tingkat catatandalam artikel saya "gunakan arahan yang diizinkan"

Mekanisme yang aneh dan tidak berdokumen akhirnya dihapus.
Teks di bawah ini tidak akan membuatnya normal, tetapi setidaknya entah bagaimana saya akan mencoba menggambarkan keajaiban ini, dengan harapan bahwa cerita saya akan membantu menghemat waktu untuk belajar.
Di bawah KAT banyak surat dari kategori "Tank", menggunakan Argo 1C, bukan spesialis - tidak menarik.

Semua pengaturan dibuat untuk dokumen dokumen versi 1c versi 1.4.12.1, opsi client-server, platform 1c: Enterprise 8.3 (8.3.6.2152).

Begitu, grup akses dirancang untuk mengkonfigurasi hak dan membatasi hak akses kepada pengguna dan grup pengguna tertentu. Kumpulan hak dan kemampuan untuk membatasi mereka ditentukan oleh profil Grup Akses yang ditentukan. Misalnya, sekelompok manajer penjualan tugas bisnis dengan pengguna Ivanov dan Petrov dapat merujuk pada profil "Manajer Penjualan", yang menyediakan kemungkinan pembatasan lihat Akses "Jenis nomenklatur."Lalu jika untuk jenis akses ini untuk semua nilai, tentukan opsi" dilarang ", dan daftar menambahkan bentuk nomenklatur" pada tujuan bisnis ", maka Ivanov dan Petrov hanya akan tersedia data dan operasi yang terkait dengan tujuan bisnis.

Definisi seperti itu memberikan sertifikat dalam program ini. Internet terutama mengutip dua sumber: 200 pertanyaan dan jawaban dan buku dengan kursus pelatihan 1C, yang pada kenyataannya, tidak benar-benar mengklarifikasi apa pun. Secara khusus, secara pribadi bagi saya benar-benar tidak jelas bagaimana mengatur pembatasan sekaligus dalam beberapa kriteria: organisasi, jenis dokumen, kegiatan dan akses. Saya tidak menemukan sesuatu yang bermanfaat, jadi saya harus mencapai kebenaran dengan sampel dan kesalahan.

Esensi dari seluruh mekanisme ternyata sederhana seperti kapak: Jika Anda ingin pengguna memiliki akses ke objek tertentu, semua detail dari objek ini dari antara jenis akses yang dapat disesuaikan harus secara eksplisit dan, yang secara fundamental penting - di Saat yang sama diizinkan untuk setidaknya dalam satu kelompok akses yang ditugaskan kepada pengguna.

Keterangan lebih lanjut. Untuk organisasi jenis akses dalam aliran dokumen 1C sesuai dengan rencana spesies karakteristik " Jenis Akses "Ini telah ditentukan oleh sembilan detail yang, dalam larutan khas, dimungkinkan untuk mengkonfigurasi batasan pada objek pada level entry (RLS):


  • Jenis dokumen internal

  • Jenis dokumen yang masuk

  • Jenis dokumen keluar

  • Jenis acara

  • Pertanyaan Kegiatan.

  • Akses Grifs.

  • Kelompok koresponden

  • Grup akses individu

  • Organisasi

Baca dengan cermat daftarnya? Dan kutipan dari referensi 1C di atas? Mengevaluasi ironi pengembang? :)

Mengambil dasarnya model sederhana - Dua organisasi: perusahaan-1 dan perusahaan-2, dua jenis dokumen: akun dan kontrak dan dua pertanyaan: AHO dan gaji. Semua pengguna akan menggunakan salah satu profil grup akses keseluruhan.

Tujuan kami adalah untuk membagi semua pengguna untuk grup dengan akses hanya ke organisasi tertentu, dan di masing-masing ada mereka yang bekerja dengan kontrak dan mereka yang bekerja dengan akun. Menyulitkan hidup Anda adalah pembatasan lain: Beberapa pengguna harus memiliki akses ke aktivitas gaji, sisanya - tidak.

Jadi untuk mengatasi tugas sederhana ini, kita perlu mengatur semua kelompok akses kecil:


  1. Firma-1, Akun, Masalah Gaji

  2. Firma-1, Akun, Masalah

  3. Perusahaan-1, Kontrak, Masalah Gaji

  4. Firma-1, kontrak, masalah

  5. Perusahaan-2, Akun, masalah gaji

  6. Perusahaan-2, Akun, Pertanyaan AHO

  7. Firma-2, Kontrak, Upah

  8. Firma-2, Kontrak, Masalah

Gaji masing-masing organisasi harus berpasangan dan secara bersamaan menjadi dua dari empat kelompok akses (1.2; 3.4 atau 5.6; 7,8): gaji gaji dengan akun perusahaan-1 dimasukkan dalam kelompok 1 dan 2. Kontrak operasi pembayaran gaji Firma-1 termasuk dalam kelompok 3 dan 4. Demikian pula untuk Firma-2.

Tidak ada hierarki dan warisan dalam program ini. Jumlah kelompok akses diperoleh dengan mengalikan jumlah keterbatasan yang dimaksud. Oleh karena itu, jika Anda memutuskan untuk mengatur pembatasan pada sepuluh masalah teratas untuk selusin spesies dokumen, dalam konteks setidaknya dua organisasi, maka bersiaplah untuk mengelola 10 * 10 * 2 kelompok akses. Tambahkan ke ini, atau lebih tepat lagi dengan dua atau tiga profil - pengguna, penerimaan, produsen bersih dan rambut Anda pada umumnya tidak akan pernah berbaring kembali ke kepala.