Muat grup pengguna ZUP 1s 8.3. ZUP mengonfigurasi pembatasan akses menurut organisasi

Halo para pembaca blog yang budiman. Saya harus menunda sedikit dengan artikel berikutnya karena pelaporan yang intensif dan jumlah besar pertanyaan yang masuk tentang masalah ini. Omong-omong, Anda juga dapat mengajukan pertanyaan Anda dalam obrolan atau mengirim pesan langsung kepada saya melalui surat. Tapi cukup beriklan) Hari ini kita akan berbicara tentang peluang baru yang bermanfaat dan menarik yang diberikannya kepada kita platform baru 1C Enterprise 8.3 dan konfigurasi berdasarkan itu: Gaji dan Sumber Daya Manusia 3.0 dan Akuntansi Perusahaan 3.0.

Artikel ini akan berbicara tentang cara mengkonfigurasi akses pengguna sendiri hanya untuk dokumen-dokumen, buku referensi dan laporan yang dia butuhkan untuk bekerja dan membatasi akses ke yang lain. Ini akan membantu kita antarmuka perintah dengan konfigurasi yang fleksibel, yang muncul dalam program 1C edisi 3.0. Diskusikan fitur diferensiasi hak akses untuk objek program, kami akan didasarkan pada konfigurasi 1C ZUP 3.0, tetapi mekanisme yang sama dapat berhasil digunakan untuk produk perangkat lunak 1C Akuntansi Perusahaan 3.0. Sebenarnya, saya mempelajari masalah ini ketika saya menyediakan pengaturan pengguna di Bukh 3.0.

Cara membuat pengguna dalam mode pengguna normal 1C edisi 3.0




Saya ingin segera mencatat bahwa kita harus bekerja dengan mode pengguna normal dari operasi program dan mode konfigurator. Tidak ada yang menakutkan dan rumit dalam hal ini, Anda tidak perlu memprogram) Saya juga segera mencatat bahwa tangkapan layar dalam artikel ini akan disajikan dari yang baru yang baru-baru ini muncul di program 1C versi 3.0 dari antarmuka "Taksi"... Untuk beralih ke sana, cukup buka menu layanan dan temukan pengaturan parameter di sana. Di jendela parameter, di grup tombol radio "Tampilan", pilih antarmuka "Taksi" dan mulai ulang program. Meskipun, siapa pun yang merasa nyaman tinggal di antarmuka biasa, semua dokumen, referensi, dan pengaturan yang akan saya bahas dalam artikel identik di antarmuka ini.

Mari kita menganalisis situasi ketika Anda belum memiliki pengguna yang diperlukan. Anda harus membuat pengguna dalam mode pengguna normal. Kami pergi ke bagian menu utama "Administrasi" dan di sana kami menemukan item "Pengaturan pengguna dan hak".

Jika diperlukan, Anda dapat segera mengatur kata sandi.

Sekarang, mengenai hak akses untuk pengguna baru ini. Anda tidak perlu menginstalnya. Pengaturan hak akses dapat diakses langsung dari formulir di mana pengguna dikonfigurasi. Cukup mengikuti tautan "Hak akses" di bagian atasnya. Jadi, perlu bahwa dalam hak akses (dan pada tab "Akses grup", dan di bookmark "Tindakan yang diizinkan (peran)") semuanya kosong. Kami akan mengonfigurasi hak bukan dalam mode pengguna, tetapi dalam konfigurator 1C, beberapa saat kemudian.

Tetapi ada fitur penting dalam hal ini. Basis data harus berisi setidaknya satu pengguna yang memiliki: hak administratif... Administrator saya adalah pengguna seperti itu. Dia milik grup akses "Administrator" dan memiliki peran "Administrator sistem" dan "Hak penuh".

Sekarang kita harus pergi ke mode konfigurator dan melanjutkan konfigurasi di dalamnya. Untuk melakukan ini, saat memulai 1C, pilih dasar yang tepat dan tekan tombol "Konfigurator". Hanya saja, jangan masuk sebagai pengguna baru. Dia belum memiliki hak apa pun, dan pekerjaan tidak mungkin dilakukan. Anda harus masuk sebagai pengguna dengan hak penuh, dalam kasus saya ini adalah "Administrator".


Setelah membuka jendela konfigurator, pastikan bahwa yang kami buat juga ditampilkan di sini. Pengguna baru... Daftar pengguna di konfigurator disimpan di bagian menu utama "Administrasi" -> "Pengguna".

Perhatikan bahwa pengguna memiliki tanda tanya. Ini berarti bahwa tidak ada peran yang ditentukan untuknya, mis. dengan kata lain, tidak ada hak akses yang ditetapkan. Peran adalah objek konfigurasi. Setiap peran memiliki sekumpulan dokumen, direktori, laporan yang dapat diakses oleh pengguna dengan peran ini. Kami dapat melihat semua peran yang tersedia jika kami membuka pengguna dan membuka tab "Lainnya".

Izinkan saya mengingatkan Anda bahwa kami perlu mengonfigurasi akses karyawan ke kumpulan dokumen, buku referensi, dan laporan yang berubah-ubah. Pada saat yang sama, saya bahkan tidak mulai menentukan set mana yang sedang kita bicarakan, itu tidak begitu penting. Dan yang penting adalah bahwa untuk kasus seperti itu tidak ada dan tidak bisa menjadi peran yang sesuai dalam konfigurasi. Pengembang 1C tidak dapat memperkirakan semua opsi yang memungkinkan untuk membedakan akses ke objek yang ditemui dalam praktik. Dan permintaan dari pengguna akhir sangat boros.

Mode pengeditan konfigurasi tipikal dalam 1 detik

Seminar "Retas kehidupan di 1C ZUP 3.1"
Analisis 15 peretasan kehidupan untuk akuntansi dalam 1s ZUP 3.1:

DAFTAR PERIKSA untuk memeriksa penggajian di 1C ZUP 3.1
VIDEO - bulanan cek sendiri akuntansi:

Penggajian di 1C ZUP 3.1
Petunjuk langkah demi langkah untuk pemula:

Seperti yang mungkin sudah Anda pahami, saya mengarah pada fakta bahwa kita harus buat peran Anda sendiri... Dalam hal ini, seseorang harus mendiskusikan detail penting... Membuat peran baru berarti membuat perubahan pada konfigurasi tipikal. Bagi mereka yang konfigurasinya telah diselesaikan dan tidak khas, tidak ada yang akan berubah. Untuk memulainya, saya akan memberi tahu Anda cara menentukan konfigurasi tipikal atau tidak.

Pertama, Anda perlu membuka konfigurasi. Untuk melakukan ini, di bagian "Konfigurasi" pada menu utama, klik "Buka konfigurasi"... Setelah itu, sebuah jendela dengan struktur pohon dari semua objek akan muncul di sisi kiri konfigurator. basis informasi... Kedua, juga di bagian "Konfigurasi" pada menu utama, buka item "Dukungan" -> "Pengaturan Dukungan". Sebuah jendela dengan nama yang sama akan terbuka. Jika jendela terlihat seperti di tangkapan layar, maka Anda memiliki konfigurasi yang khas. Dalam hal ini, maksud saya kehadiran prasasti "Konfigurasi sedang dalam dukungan" dan keberadaan tombol.

Jadi, jika Anda memiliki konfigurasi tipikal, maka kami harus mengaktifkan kemampuan untuk mengubahnya, jika tidak, kami tidak akan dapat membuat peran baru. Secara terpisah, saya ingin mencatat bahwa dari sudut pandang pembaruan, tidak akan ada kesulitan khusus, karena kami akan membuat peran baru, dan tidak mengubah yang sudah ada, sehingga semua objek konfigurasi tipikal akan tetap tipikal. Untuk mengaktifkan kemampuan mengedit konfigurasi, Anda perlu di jendela "Menyiapkan dukungan" tekan tombol "Aktifkan Perubahan".

Mungkin di publikasi berikutnya saya akan menulis lebih detail tentang pembaruan semacam ini. Jadi, di jendela ini kita perlu menjawab "Ya".

Selanjutnya, jendela "Konfigurasikan aturan dukungan" akan terbuka, di mana Anda harus memilih tombol radio "Objek penyedia diedit sambil mempertahankan dukungan". Ini akan cukup untuk tugas kita. Ingatlah bahwa setelah mengklik "OK" Anda harus menunggu sebentar sebelum melanjutkan pekerjaan.

Setelah itu, kunci akan menghilang di pohon objek konfigurasi (ingat, ketika kami membuka konfigurasi, itu dibuka di sisi kiri konfigurator), dan di jendela "Pengaturan Dukungan", sebuah tulisan akan muncul "Konfigurasi sedang dalam pemeliharaan dan dapat diubah."

Cara membuat peran baru di konfigurator 1C

Seminar "Retas kehidupan di 1C ZUP 3.1"
Analisis 15 peretasan kehidupan untuk akuntansi dalam 1s ZUP 3.1:

DAFTAR PERIKSA untuk memeriksa penggajian di 1C ZUP 3.1
VIDEO - pemeriksaan mandiri akuntansi bulanan:

Penggajian di 1C ZUP 3.1
Petunjuk langkah demi langkah untuk pemula:

Sekarang kita bisa mulai membuat peran baru. Sekali lagi, saya akan menjelaskan apa itu "Peran" - seperangkat hak yang menentukan kemampuan untuk melihat atau mengedit direktori, dokumen, dan objek konfigurasi lainnya. Melihat dan mengedit adalah opsi izin yang paling mudah, tetapi ada banyak opsi lainnya. Agar lebih jelas, mari kita pilih Peran "Hak Penuh" di pohon objek (Umum -> Peran -> Hak Penuh). Jendela konfigurasi akan terbuka. Di jendela ini, di sebelah kiri, semua objek program (direktori, dokumen, laporan, dll.) terdaftar, dan di sebelah kanan adalah hak-hak yang ditentukan dalam peran ini untuk setiap objek. Tangkapan layar menunjukkan ini.

Sekarang izinkan saya mengingatkan Anda tentang masalahnya. Kami perlu memastikan bahwa pengguna hanya dapat bekerja dengan rentang dokumen, laporan, dan buku referensi yang terbatas. Opsi yang paling jelas adalah membuat peran baru dan menentukan akses hanya ke objek yang Anda inginkan. Namun, konfigurasi memiliki sejumlah besar objek layanan apa pun, seperti konstanta, formulir umum, modul umum, register untuk berbagai tujuan, dan untuk operasi pengguna normal, perlu memiliki akses ke objek umum ini. Ada beberapa dari mereka dan sangat mudah untuk melewatkan beberapa objek. Oleh karena itu, saya akan menyarankan pendekatan yang sedikit berbeda.

Mari buat peran baru dengan menyalin peran Hak Penuh generik. Kami akan menyebut peran baru ini "Role_Frolov". Untuk mengedit nama peran, buka properti dan tetapkan nama baru tanpa spasi.

Sekarang mari kita instal peran ini untuk pengguna Frolov. Sebelum itu, kita perlu menyimpan infobase agar role yang baru dibuat muncul dalam daftar. peran yang tersedia pengguna. Tekan tombol F7 atau tekan tombol yang sesuai di bilah alat. Setelah itu, Anda dapat menginstal peran ini untuk pengguna kami. Kami pergi ke daftar pengguna (Administrasi -> Pengguna) dan pada tab "Lainnya", beri tanda centang di depan peran "Peran Frolov". Klik "Oke".

Sejauh ini, peran ini benar-benar identik dengan yang asli ("Hak penuh"). Kami akan meninggalkannya dalam bentuk ini. Sampai. Dan kami akan mengatur akses ke dokumen dan buku referensi, menggunakan kemungkinan konfigurasi fleksibel dari antarmuka perintah program 1C.

Cara mengatur elemen antarmuka perintah di 1C

Sekarang kita harus kembali ke mode operasi pengguna normal, yaitu. seperti dalam pekerjaan normal di 1C. Kami perlu menjalankan di bawah pengguna baru kami - Frolov S.M. Ini dapat dilakukan dari konfigurator. Namun, Anda harus terlebih dahulu mengatur pengaturan sehingga ketika Enterprise dimulai dari konfigurator, itu akan diminta oleh pengguna, di mana itu harus diluncurkan. Untuk melakukan ini, di menu utama, pilih "Layanan" -> "Parameter" dan pada tab "Mulai 1C: Perusahaan" di bagian "pengguna", atur sakelar "Nama", klik OK dan kita dapat memulai pengguna mode langsung dari konfigurator. Untuk melakukan ini, gunakan perintah dari menu utama "Layanan" -> "1C: Perusahaan". Dan jangan lupa bahwa kita harus memilih pengguna Frolov.

Ketika program diluncurkan di bawah pengguna Frolov, semua objek akan tersedia untuknya, karena perannya dibuat dengan menyalin hak penuh, dan kami tidak mengubah apa pun. Mari kita asumsikan bahwa untuk pengguna ini diharuskan hanya meninggalkan kemungkinan akuntansi personalia, tetapi tidak semua, tetapi hanya penerimaan, pergerakan, dan pemecatan. Pertama, Anda harus menghapus semua bagian yang tidak perlu dan hanya menyisakan satu - "Bingkai".

Untuk melakukan ini, buka menu layanan Lihat -> Menyesuaikan Panel Partisi... Di jendela yang terbuka, pindahkan semua bagian yang tidak perlu dari kolom kanan ke kiri.

Sekarang harap dicatat bahwa kami hanya akan memiliki 2 bagian "Utama" dan "Personil". Kami tidak dapat menghapus "hal utama", oleh karena itu hanya perlu meninggalkan tautan yang diperlukan di bagian ini. Untuk melakukan ini, buka bagian ini dan di sebelah kanan pojok atas kami menekan "Pengaturan navigasi"... Jendela ini mirip dengan jendela di mana kami menghapus bagian yang tidak perlu, dan memiliki prinsip operasi yang sama. Di kolom kanan, kami hanya meninggalkan dokumen dan buku referensi yang diperlukan.

Dan sebagai hasilnya, di bagian "Utama", kami hanya akan mendapatkan kumpulan dokumen, laporan, dan buku referensi yang diperlukan untuk petugas personalia.

Sedangkan untuk bagian “Personil”, maka dapat dibiarkan dalam bentuk aslinya atau disesuaikan secara lebih halus, jika misalnya petugas personalia tidak harus mengurus cuti sakit, cuti dan cuti hamil. Dengan cara yang sama, dokumen-dokumen ini dapat dihapus di bilah navigasi. Saya tidak akan membahas ini secara rinci, karena itu sudah tergantung pada tugas spesifik.

Saya hanya akan mencatat satu elemen lagi yang juga perlu dikonfigurasi untuk menghindari kemungkinan akses pengguna ke data yang tertutup baginya. elemen ini adalah « halaman awal "Atau disebut juga "Desktop"... Ini terbuka secara otomatis ketika Anda memulai mode kustom. Untuk menyesuaikan halaman awal, buka menu layanan Lihat -> Kustomisasi halaman awal. Sebuah jendela akan terbuka di mana, dari daftar formulir yang tersedia, Anda dapat mengonfigurasi komposisi kolom kiri dan kanan. Pilihan formulir yang tersedia tidak terlalu bagus. Jadi, misalnya, untuk situasi kita, di mana seorang karyawan berurusan dengan personel, Anda tidak boleh memberinya akses ke formulir seperti "Penggajian: Formulir". Tetapi saya memutuskan untuk menghapus semua formulir sama sekali agar tidak menggoda pengguna sekali lagi. Halaman awal akan kosong.

Konfigurasi akhir peran pengguna dalam konfigurator 1C

Jadi, katakanlah kami telah mengonfigurasi akses ke semua dokumen dan buku referensi yang diperlukan untuk petugas SDM kami menggunakan kemampuan antarmuka perintah. Sekarang pertanyaan utamanya adalah bagaimana memastikan bahwa pengguna sendiri tidak dapat membuka pengaturan antarmuka dan membuka sendiri akses ke dokumen terlarang. Untuk melakukan ini, kembali ke konfigurator dan pilih Umum -> Peran -> Role_Frolov di pohon objek konfigurasi. Kami membuka peran ini. Sekarang di jendela yang terbuka, kami menempatkan kursor pada tulisan "Manajemen Gaji dan Personalia", dan di kolom "Hak" kami mencari pengaturan "Menyimpan data pengguna"... Hapus centang pada kotak di samping setelan ini. Ini berarti bahwa pengguna sendiri tidak akan dapat menyesuaikan konten panel bagian, panel navigasi, dan desktop, yang berarti bahwa ia tidak akan dapat mengakses bagian terlarang dari antarmuka perintah.

Untuk memastikannya, Anda dapat membuka database di bawah pengguna Frolov dan mencoba membuka pengaturan untuk bagian atau navigasi. Pada saat yang sama, Anda tidak akan menemukan item "Lihat" di menu layanan. Itu menjadi tidak tersedia karena kami menghapus hak untuk "Simpan data pengguna" dari peran pengguna Frolov.

Jadi, kami telah membatasi visibilitas objek kepada pengguna hanya dengan direktori, dokumen, dan laporan yang benar-benar dia butuhkan untuk bekerja. Pada saat yang sama, dalam mode konfigurator, hanya satu tanda centang yang diedit di hak karyawan ini.

Namun, ini tidak semua. Kami telah membatasi akses eksplisit ke objek terlarang. Namun, pengguna dapat masuk ke direktori atau dokumen yang tidak diinginkan dari dokumen yang dapat diakses. Jadi petugas SDM kami Frolov dari dokumen "Perekrutan" dapat membuka direktori "Organisasi" dan secara tidak sengaja atau sengaja mengubah beberapa data di sana. Untuk mencegah situasi serupa terjadi, Anda harus melihat dan menganalisis semua objek yang terkait dengan dokumen dan referensi yang tersedia bagi pengguna. Dan kemudian di konfigurator, buka peran pengguna kami dan melarang mengedit atau bahkan melihat objek yang tidak diinginkan. Anda memilih opsi spesifik sendiri, tergantung pada tugas yang ada.

Itu saja! Cukup tugas yang sulit kami menyelesaikannya dengan cara yang tidak terlalu rumit. Siapa pun yang telah membaca sampai akhir berhak untuk bangga pada dirinya sendiri) Jika saya melewatkan sesuatu dan Anda memiliki komentar, saya akan senang melihatnya di komentar artikel.

Konten baru yang menarik segera hadir di.

Untuk menjadi yang pertama mengetahui tentang publikasi baru, berlangganan pembaruan blog saya:

Semua pengaturan hak pengguna yang akan kami buat dalam kerangka artikel ini terletak di bagian 1C 8.3 "Administrasi" - "Pengaturan pengguna dan hak". Algoritma ini serupa di sebagian besar konfigurasi untuk formulir yang dikelola... Sebagai contoh, program Akuntansi 1C akan digunakan, tetapi pengaturan hak pada program lain (1C UT 11, 1C ZUP 3, 1C ERP) dilakukan dengan cara yang persis sama.

Mari kita pergi ke bagian "Pengguna" di jendela pengaturan. Di sini kita melihat dua hyperlink: "Pengguna" dan "Pengaturan Masuk". Yang pertama memungkinkan Anda untuk langsung masuk ke daftar pengguna infobase ini. Sebelum membuat pengguna baru, pertimbangkan kemungkinan pengaturan login (hyperlink ke kanan).

Dalam bentuk pengaturan ini, Anda dapat mengonfigurasi kerumitan kata sandi (setidaknya 7 karakter, konten wajib jenis yang berbeda karakter, dll). Di sini Anda juga dapat menentukan panjang kata sandi, tanggal kedaluwarsa, dan larangan memasuki program untuk pengguna yang tidak memiliki aktivitas periode tertentu waktu.

Sekarang Anda dapat langsung menambahkan pengguna baru ke 1C. Ini dapat dilakukan dengan mengklik tombol "Buat", seperti yang ditunjukkan pada gambar di bawah ini.

Pertama-tama, kami akan menunjukkan nama lengkap - "Antonov Dmitry Petrovich", dan pilih individu dari direktori yang sesuai. Di sini Anda juga dapat menunjukkan departemen tempat karyawan kami bekerja.

Nama login "AntonovDP" diganti secara otomatis, sebagai singkatan dari nama lengkap "Antonov Dmitry Petrovich". Mari kita atur kata sandi dan otentikasi 1C Enterprise. Di sini Anda juga dapat menunjukkan apakah itu tersedia pengguna ini perubahan kata sandi sendiri.

Katakanlah kita ingin Dmitry Petrovich Antonov tersedia di daftar pilihan saat memulai infobase ini. Untuk melakukan ini, atur bendera pada item "Tampilkan di daftar pilihan". Akibatnya, jendela otorisasi saat memulai program akan terlihat seperti yang ditunjukkan pada gambar di bawah ini.

Mari kita perhatikan satu lagi pengaturan penting di kartu panduan pengguna - "Masuk ke program diperbolehkan". Jika lag tidak disetel, maka pengguna tidak akan bisa masuk ke basis info ini.

Hak akses

Setelah mengisi semua data di kartu pengguna - Dmitry Petrovich Antonov, kami akan menuliskannya dan melanjutkan ke pengaturan hak akses, seperti yang ditunjukkan pada gambar di bawah ini.

Daftar profil akses yang sebelumnya dimasukkan ke dalam program telah dibuka di hadapan kami. Mari kita centang kotak yang diperlukan.

Akses profil grup

Profil grup akses dapat dikonfigurasi dari formulir utama untuk mengatur pengguna dan hak. Buka bagian "Access Groups" dan klik hyperlink "Access Group Profiles".

Mari berkreasi grup baru dari formulir daftar yang terbuka. Di bagian tabular, pada tab "Tindakan yang diizinkan (peran)", kotak centang harus digunakan untuk menandai peran yang akan memengaruhi hak akses pengguna yang termasuk dalam grup yang kami buat. Semua peran ini dibuat dan dikonfigurasi di konfigurator. Mereka tidak dapat diubah dari mode pengguna atau yang baru dibuat. Anda hanya dapat memilih dari daftar yang ada.

RLS: Batasan Akses Level Rekam

Memungkinkan penyesuaian akses yang lebih fleksibel ke data program di bagian tertentu. Untuk mengaktifkannya, atur bendera pada item dengan nama yang sama di formulir untuk mengatur pengguna dan hak.

Harap dicatat bahwa mengaktifkan pengaturan ini dapat mempengaruhi kinerja sistem secara negatif. Intinya mekanisme RLS mengubah semua request tergantung batasan yang sudah ditetapkan.

Mari kita pergi ke profil grup akses "Test group" yang kita buat sebelumnya. Gambar di bawah menunjukkan bahwa setelah mengaktifkan pembatasan akses pada tingkat rekaman, tab tambahan "Pembatasan Akses" muncul.

Misalkan kita ingin pengguna yang ditetapkan ke grup uji memiliki akses ke data untuk semua organisasi di basis info ini, kecuali yang ditentukan dalam profil.

Di bagian tabular atas, kami akan mengatur pembatasan akses berdasarkan organisasi. Di bagian bawah, kami akan mengklarifikasi bahwa akses tidak akan diberikan ke data (dokumen, direktori, dll.) untuk organisasi "Horns LLC".

Cetak (Ctrl + P)

Pengaturan pengguna dan hak

Program ini menyediakan operasi simultan dari beberapa pengguna. Jumlah pengguna program tidak dibatasi secara teknis (jumlah pengguna serentak hanya dibatasi oleh jumlah lisensi yang tersedia).

Jika hanya satu pengguna yang akan bekerja dengan program, maka tidak perlu menambahkannya ke daftar pengguna.

Daftar pengguna dan hak-hak mereka dikonfigurasi di bagian administrasi

daftar pengguna

Pengguna program dijelaskan dalam buku referensi dengan nama yang sama. Setelah menambahkan pengguna ke daftar, saat memulai program, dimungkinkan untuk menentukan pengguna mana yang harus diluncurkan. Menjalankan atas nama pengguna tertentu dapat dilakukan secara implisit (misalnya, sesuai dengan otentikasinya di sistem operasi).

Mempertahankan daftar pengguna memungkinkan Anda untuk:

sesuaikan setiap pengguna penampilan, laporan dan beberapa parameter lain dari program yang nyaman baginya. Untuk pengguna yang berbeda, pengaturan tersebut mungkin berbeda: pengaturan satu pengguna tidak mempengaruhi pengaturan yang lain;

saat bekerja dengan dokumen program, tunjukkan atas nama pengguna mana dokumen itu dibuat, siapa yang bertanggung jawab untuk itu;

membatasi akses ke data tertentu yang disimpan dalam program dan fungsionalitasnya.

Ketika pengguna pertama ditambahkan ke daftar, dia secara otomatis diberikan hak administratif (penuh). Dia dapat menambahkan pengguna lain ke program dan membatasi hak mereka (dibahas di bawah). Pada saat yang sama, administrator memiliki akses penuh ke semua data dan kemampuan program.

Dalam daftar pengguna dimungkinkan untuk menggunakan grup pengguna. Akan lebih mudah untuk menggabungkan pengguna ke dalam grup ketika ada banyak dari mereka, untuk pencarian Cepat dan pilihan. Selain itu, ini memungkinkan Anda untuk mengonfigurasi hak akses untuk semua pengguna dalam grup sekaligus.

Pada jumlah kecil pengguna (atau ketika hanya ada satu pengguna), grup biasanya tidak diperlukan.

Pengaturan pengguna

Kartu pengguna berisi informasi dasar tentang dia: nama, informasi kontak, pengaturan untuk masuk ke program, informasi tentang relevansinya, dll. Awalnya, pengaturan ini biasanya diatur oleh administrator program.

Selama bekerja, setiap pengguna memiliki akses ke ini, serta pengaturan pribadinya yang lain melalui formulir Pengaturan pribadi. Ini tersedia di bagian Utama atau Pengaturan.

Dalam formulir ini, pengguna dapat melihat dan mengubah data miliknya Akun(misalnya, mengubah kata sandi) dan mengatur beberapa pengaturan lainnya. Misalnya, tetapkan tanggal kerja khusus alih-alih tanggal saat ini. Kemudian, saat membuat dokumen baru, tanggalnya akan diisi dengan tanggal kerja ini.

Saat bekerja dengan program, pengguna dapat menyesuaikan konten dan tampilan berbagai formulir - misalnya, menonaktifkan tampilan detail individu untuk mengosongkan ruang pada formulir. Untuk melakukan ini, semua formulir memiliki perintah Ubah Formulir.

Selain itu, pengguna dapat mengubah pengaturan laporan analitis dan menyimpan opsi mereka sendiri.

Dimungkinkan untuk menyalin semua pengaturan ini di antara pengguna yang berbeda, serta menghapusnya (kembali ke pengaturan yang disediakan dalam pengiriman program).

Hak akses

Program ini menyediakan kemampuan untuk membatasi hak akses pengguna ke objek tertentu (buku referensi, dokumen, dll.).

Anda dapat membatasi akses:

untuk semua objek dari jenis tertentu (misalnya, semua dokumen penggajian tidak tersedia untuk petugas personalia);

untuk beberapa salinannya (misalnya, dokumen penggajian organisasi lain tidak tersedia untuk kalkulator satu organisasi) - yang disebut pembatasan akses pada tingkat catatan.

Selain itu, akses disediakan untuk pengguna yang berbeda hanya untuk detail tertentu dari objek yang sama. Melalui kesempatan ini, apa yang disebut dengan multifungsi dokumen terwujud.

Catatan
Jangan gunakan mode konfigurasi untuk mengatur pengguna dan hak akses. Hak akses pengguna harus dikonfigurasi hanya menggunakan grup akses dalam 1C: mode Perusahaan.

Akses Grup dan Akses Profil Grup

Hak akses diberikan kepada pengguna tidak secara langsung, tetapi dengan memasukkannya ke dalam kelompok tertentu akses (atau dalam beberapa grup akses yang berbeda).

Pengiriman program menyediakan satu grup akses - Administrator, di mana pengguna pertama secara otomatis disertakan.

Administrator dapat membuat grup akses lain untuk menyertakan pengguna yang haknya perlu dibatasi.

Biasanya, grup akses sesuai dengan yang berbeda tanggung jawab pekerjaan(atau aktivitas) pengguna program. Seorang pengguna dapat menjadi anggota dari satu atau beberapa grup akses pada saat yang sama, yang bersama-sama membentuk pengaturan pribadinya untuk hak akses.

Catatan
Jika pengguna milik beberapa grup akses, hak akses totalnya ditambahkan (digabungkan dengan "atau") dari hak akses setiap grup.

Dalam kasus sederhana, jika pembatasan akses pada tingkat rekaman tidak digunakan, untuk mendeskripsikan grup akses, cukup memilih profil grup Access yang sesuai.

Profil grup akses adalah templat yang telah dikonfigurasi sebelumnya yang membantu Anda menentukan grup akses.

Pengiriman program sudah mencakup profil yang telah dikonfigurasi sebelumnya, yang haknya sesuai dengan tanggung jawab pekerjaan yang diterima secara umum dari karyawan yang bertanggung jawab untuk memelihara catatan penggajian ( Deskripsi Singkat hak yang diberikan untuk profil ini diberikan di bagian berikutnya).

Misalnya, Anda dapat membuat grup akses SDM Senior, menetapkannya sebagai profil SDM Senior, dan menyertakan satu atau beberapa pengguna yang bertanggung jawab atas SDM.

Anda mungkin perlu membuat beberapa grup akses berbeda dengan profil yang sama jika Anda menggunakan pembatasan akses tingkat rekaman (dibahas di bawah).

Jika profil grup akses yang disediakan dalam program tidak cukup untuk perusahaan tertentu atau serangkaian hak yang diberikan kepada mereka tidak sesuai, maka dimungkinkan untuk mendeskripsikan profil grup akses Anda sendiri tanpa mengubah program (juga dibahas di bawah).

Profil Grup Akses yang Disediakan

Selain profil Administrator, yang memiliki hak penuh, pengiriman aplikasi mencakup profil grup akses berikut:

Manajer personalia. Melihat dan mengubah informasi tentang karyawan dalam hal catatan personalia, termasuk penggajian yang direncanakan, serta dokumen personalia. Melihat direktori struktur perusahaan;

Petugas personalia (tanpa akses gaji). Ini berbeda dari petugas personalia dalam melihat dan mengubah daftar gaji yang direncanakan tidak tersedia;

Petugas SDM senior... Ini berbeda dari petugas personalia karena dimungkinkan untuk mengubah direktori struktur perusahaan dan pengaturan catatan personalia;

Kalkulator. Melihat dan mengubah dokumen untuk perhitungan dan pembayaran gaji, kontribusi, informasi tentang karyawan (pada bagian yang mempengaruhi perhitungan);

Kalkulator Senior... Ini berbeda dari kalkulator karena tersedia untuk mengubah pengaturan penggajian, akrual dan pengurangan;

Masalah hak akses muncul sehubungan dengan kebutuhan untuk membatasi hak pengguna di 1C (atau sekelompok pengguna), yang menyiratkan larangan melakukan tindakan apa pun dengan objek tertentu, misalnya, melihat, merekam, mengedit, dll. Atau sebaliknya, karena kebutuhan untuk memberikan (memperluas) hak pengguna di 1C, yang pada kenyataannya paling sering mengikuti pesan sistem tentang pelanggaran hak akses (misalnya, hak untuk melihat tidak cukup) dan pengguna memintanya ke administrator.

Untuk membuat penyesuaian pada aturan akses dan mengubah hak untuk melihat bagian tertentu atau tindakan lainnya, Anda harus pergi ke "Pengaturan Pengguna dan Hak", yang dapat dilakukan ketika mode pengguna diaktifkan pada "Administrasi" tab (asalkan, tentu saja, yang memiliki hak untuk melakukannya).




Seperti yang telah disebutkan, grup akses menyertakan pengguna tertentu, dan grup itu sendiri sesuai dengan profil grup akses yang menggabungkan peran. Faktanya, perannya adalah metadata, variasi dan kuantitasnya tergantung pada konfigurasi. Sebagai aturan, ada beberapa peran dan mudah untuk bingung di dalamnya. Perlu diingat bahwa satu peran yang diberikan secara berlebihan dapat membuka akses ke objek ke pengguna yang tidak diinginkan.


Deskripsi hak pengguna tersedia di tab "Deskripsi".

Peran dilihat melalui item katalog "Pengguna", yang dapat diakses dengan mengklik pengguna tertentu.


Ini juga menghasilkan laporan tentang hak akses, yang menampilkan status akses ke objek sistem tertentu.


Kolom di paling kanan, "Record-Level Constraints", adalah kondisi tambahan yang membatasi tindakan pada objek database. Sebenarnya, ini adalah permintaan yang dieksekusi pada saat bekerja dan menginformasikan apakah mungkin untuk bekerja dengan objek atau tidak.

Tangkapan layar menunjukkan bahwa dokumen "Memasukkan saldo awal" tersedia untuk pengguna, tetapi akses hanya dimungkinkan untuk gudang tertentu.


Dengan demikian, Anda dapat mengatur akses atau mengubah hak di 1C dengan menambahkan pengguna ke grup tertentu dalam mode pengguna.


Grup itu sendiri juga dapat diubah, misalnya dengan menambahkan nilai ke pembatasan akses.


Hak administrator memungkinkan Anda untuk mengelola hak dalam mode konfigurator, di mana peran tipikal sudah ditentukan. Misalnya, peran dengan nama yang cukup jelas "Hak Dasar", sebagai aturan, memberikan kemampuan untuk melakukan hanya-baca atau hanya-lihat dari suatu objek.


Untuk mengelola hak yang dirancang untuk memodifikasi objek, peran khusus untuk menambahkan / memodifikasi data disediakan.


Jika Anda mengetahui objek mana yang tidak cukup haknya bagi pengguna, Anda dapat:

  • Dari kebalikannya: lihat tab "hak" untuk objek tertentu, sementara di atas kita akan melihat semua peran yang tersedia dalam konfigurasi, dan di jendela bawah - hak. Adanya hak tertentu atas objek tersebut ditandai dengan tanda centang. Hak untuk objek baru diatur dengan cara yang sama.

  • Buka peran yang diberikan kepada pengguna, dan dengan memilih objek tertentu di jendela kiri, lihat daftar hak di jendela kanan, yaitu, tindakan yang dapat dilakukan pengguna dengan peran ini dengan objek ini - membaca, menambahkan, melihat , dll.


Dengan demikian, semua hak yang mungkin dalam sistem telah ditentukan sebelumnya. Membaca, menambahkan, mengubah, melihat, mengedit, dan hak lainnya dapat diaktifkan atau dinonaktifkan dalam peran apa pun untuk objek apa pun. Tidak mungkin untuk menetapkan hak secara terpisah tanpa menggunakan peran. Untuk membedakan hak pengguna, Anda harus menetapkan peran yang sesuai. Alat yang nyaman untuk analisis hak dan peran, tabel "Semua peran", yang dibentuk di konfigurator, menjadi.



Tangkapan layar menunjukkan bahwa peran Hak Penuh memiliki hak maksimum. Dan jika tugas membatasi hak pengguna sama sekali tidak sepadan, Anda dapat dengan aman menetapkan peran ini ke semua pengguna, selamanya menyingkirkan pertanyaan pengguna.

Dalam praktiknya, sebagai aturan, dalam banyak kasus, Anda masih membutuhkan "perlindungan dari orang bodoh". Semua perusahaan yang kurang lebih besar perlu mengasuransikan diri terhadap perubahan data yang tidak diinginkan. Di sinilah peran yang dibangun ke dalam 1C datang untuk menyelamatkan. Tidak mudah untuk memahami berbagai peran, butuh banyak waktu. Oleh karena itu, menciptakan peran Anda sendiri untuk memecahkan masalah praktis seringkali dapat menjadi satu-satunya jalan keluar. Mari kita pertimbangkan momen ini secara lebih rinci. Anda dapat menambahkan peran di pohon metadata.


Dalam peran baru, Anda dapat membedakan hak hanya dengan mencentang kotak di seberang kanan yang sesuai.


Kotak centang di bagian bawah jendela menunjukkan bahwa hak akan secara otomatis ditetapkan untuk objek metadata baru / untuk atribut dan bagian tabular dari objek yang haknya ditetapkan, dan juga apakah hak akan diwariskan relatif terhadap objek induk.

Pembatasan akses diatur di jendela kanan bawah peran baru. Ini adalah alat yang ampuh untuk membatasi hak pada tingkat rekor, mis. menyediakan akses ke data yang diperlukan. Jika penugasan hak sederhana hanya dapat "langsung" memberikan atau mengambil hak untuk tindakan dengan suatu objek, maka mekanisme pembatasan memungkinkan Anda untuk secara fleksibel mengonfigurasi hak akses terkait data. Misalnya, batasi membaca dan melihat data hanya untuk satu organisasi.


Perancang Pembatasan Akses Data memungkinkan Anda membuat kondisi yang akan membatasi akses.


Pembatasan hak akses digambarkan dalam bentuk konstruksi bahasa. Untuk memfasilitasi pembuatannya, penggunaan templat batasan disediakan. Perlu dicatat bahwa penggunaan mekanisme ini berdampak langsung pada kinerja, karena sistem, mengacu pada objek apa pun, perlu membaca dan memenuhi batasan ini. Proses ini memakan sumber daya komputer dan memperlambat pekerjaan.

Sebagai kesimpulan, saya ingin mencatat bahwa 1C sebagai pengembang menjaga ketersediaan banyak peluang bagi administrator dalam hal hak pengeditan di mereka solusi perangkat lunak... Dan jika pada pandangan pertama alat ini mungkin tampak rumit dan berlebihan, maka di masa depan, terutama ketika mencoba membangun skema akses yang efektif dalam konteks struktur personel multi-level dan bercabang dalam suatu perusahaan atau organisasi, menjadi jelas bahwa fungsionalitas program sepenuhnya sesuai dengan kebutuhan nyata.

21.09.2014

Tugasnya adalah membatasi akses informasi oleh cabang-cabang subdivisi terpisah ke ZUP untuk petugas personalia dan kalkulator.

Jenis objek akses akan oleh organisasi dan individu.Mengonfigurasi penyertaan kontrol akses pada tingkat rekaman

Menu utama - Layanan - Pengaturan program - Tab pembatasan akses

Karena kita awalnya mengambil database yang bersih, mari kita isi dengan data.

Mari kita mulai organisasi dengan nama.

    Organisasi pusat

    Cabang organisasi pusat (sebagai subdivisi terpisah)

    Cabang kedua dari organisasi pusat (sebagai subdivisi terpisah)

Kami akan membuat grup akses untuk individu:

CO (untuk individu kantor pusat)

Cabang pusat pusat (untuk individu cabang)

Cabang kedua dari pusat pusat (untuk individu dari cabang kedua)

Cabang CH + CH (untuk individu yang bekerja di cabang CH dan CH)

DH + Cabang DH kedua (untuk individu yang bekerja di DH dan cabang DH kedua)

Cabang kantor pusat + Cabang kantor pusat kedua (untuk individu yang bekerja di kedua cabang)


Mari buat grup pengguna:

Grup pemanas sentral

Grup Cabang CH

Kelompok Cabang Kedua Organ Pusat


Biarkan saya mengingatkan Anda bahwa kotak centang untuk semua mengatur jenis objek akses - Organisasi dan individu.

Setelah memasukkan grup pengguna, Anda dapat menetapkannya ke grup fisik tempat tindakan akan diterapkan.

Dalam hal mengatur diferensiasi RLS di cabang terpisah, Anda perlu mengetahui poin berikut - menurut undang-undang Federasi Rusia, pajak penghasilan pribadi dan premi asuransi dihitung dari awal tahun dan, yang paling penting, pada dasar organisasi secara keseluruhan. Ini berarti bahwa akuntan cabang, ketika menghitung pajak, harus mengetahui berapa banyak pajak yang telah dibebankan dan manfaat yang diberikan untuk individu ini di semua divisi terpisah lainnya. Dan ini adalah akses ke data semua cabang lain, termasuk kantor pusat.

Setelah fakta ini, tampaknya tidak mungkin untuk membatasi akses dengan benar ke cabang yang terpisah, tetapi tidak demikian dan inilah alasannya. Pengembang konfigurasi standar ZUP telah mengembangkan struktur data ketika, ketika menghitung pajak, data perhitungan selalu ditulis ke cabang, dan kepala organisasi pada saat yang sama, dan ketika menghitung untuk tujuan menghitung pajak di cabang, data diambil dari pimpinan organisasi. Ternyata akses ke semua cabang tidak lagi diperlukan, tetapi hanya ke organisasi induk. Ini lebih hangat, tetapi perusahaan cenderung ingin membatasi akses afiliasi ke data organisasi pusat. Tampaknya tidak ada yang akan berhasil lagi!

Saya dapat memastikan dengan aman - semuanya akan berhasil! Dengan mempertimbangkan konsep RLS, dokumen tidak akan terlihat jika setidaknya ada satu objek yang dilarang bagi pengguna, yaitu. dokumen organisasi lain tidak akan terlihat jika setidaknya ada satu objek (individu) yang dilarang oleh pengguna.

Berdasarkan hal di atas, kami membuat pengaturan akses berikut (tombol "Hak") untuk grup pengguna.

Untuk organisasi pusat



Untuk cabang grup CH



Untuk elemen "Grup Kantor Pusat Kedua Cabang" kami juga melakukan pengaturan:

Pada tab "Organisasi", ada Organisasi Pusat dan cabang kedua, dan pada tab "Perorangan", semua grup akses individu, di mana nama cabang kedua muncul. Semua bendera dikokang.

Mari dapatkan pengguna organisasi:

Petugas personalia - petugas personalia organisasi pusat

Petugas SDM1 - petugas SDM cabang

Petugas SDM2 - Petugas SDM cabang kedua


dan atur semua pengguna ke grup pengguna yang sesuai dari daftar pengguna

atau kami melakukannya di grup pengguna itu sendiri


Sekarang kita akan mempekerjakan karyawan.

CO Karyawan Pertama (organisasi pusat)

Pegawai Cabang Pertama (pegawai cabang)

Cabang Kedua Pegawai Pertama (pegawai cabang kedua)

Branch_CO First Employee (karyawan dipekerjakan di cabang, dipindahkan ke organisasi pusat)

Saat menerima, kami menetapkan grup akses ke individu

CO Karyawan Pertama - "CO"

Cabang PerviyStrudnik - "Cabang CH"

Cabang Kedua Karyawan Pertama - "Cabang kedua dari Central Center"

Branch_CO PerviyKaryawan - "CO + Cabang CO"

Semua karyawan dipekerjakan pada 01/01/2014, dan mulai 01/09/2014, karyawan "Branch_CO PervyySotrudnik" dipindahkan dari cabang ke kantor pusat.

Kami membuka jurnal "Sumber Daya Manusia Organisasi" di bawah administrator yang tidak tunduk pada batasan RLS dan kami melihat semua dokumen


Kami membuka daftar karyawan, dan kami melihat hanya dua karyawan yang dipilih sesuai dengan pengaturan pembatasan.


Kami membuka jurnal "Akuntansi personel organisasi" dan melihat 3 dokumen yang dipilih sesuai dengan pengaturan pembatasan.


Masuk sebagai pengguna Kadrovik1

Kami membuka daftar karyawan, dan kami hanya melihat karyawan "kami".


Dalam jurnal "Akuntansi untuk personel organisasi" juga hanya dokumen personel "mereka".


Masuk sebagai pengguna Kadrovik2

Daftar karyawan


Jurnal “Sumber Daya Manusia Organisasi”


Pembatasan RLS berfungsi sama untuk informasi yang dihitung, tetapi saya tidak akan memberikan contoh di sini.

Itu saja, tugas yang ditetapkan dalam judul selesai - pengguna hanya melihat dokumen "mereka".

Selain itu, Anda dapat membiasakan diri dengan nuansa permintaan penulisan saat mengatur delimitasi

Pada tingkat rekordalam artikel saya "Menggunakan Petunjuk yang Diizinkan"