Grupuri de acces ale persoanelor 1C. Adăugând un nou utilizator și numire la el drept

În subsistem " Controlul accesului", incluse în BSP, accesul la la datele la nivelul înregistrărilor de tabel de date (RLS)efectuate folosind două cărți de referință - " Profiluri de grup de acces"Și" Grupuri de acces"Configurarea rolurilor utilizatorului se face prin primul director, în timp ce setarea RLS poate fi efectuată prin ambele cărți de referință menționate mai sus - de a alege de la administratorul bazei de date.

Aș dori să menționez că în subsistem, este posibil să se facă distincția între accesul la date atât în \u200b\u200belement, cât și la totalitatea elementelor combinate în conformitate cu orice semn. De exemplu, luați o carte de referință " Indivizi", capacitatea de a configura RLS la care este disponibilă în aproape toate configurațiile tipice și se face folosind o carte de referință specială" "Pentru fiecare element al cărții de referință" Indivizi"Există o oportunitate de a specifica în detaliile sale" Acces de grup"Elementul corespunzător din director" Grupuri de acces indivizi După aceea, pentru fiecare utilizator (sau grup de utilizatori), este indicat de grupul corespunzător (IM) accesibil de acces la acesta. Persoane. Fai. Te. Manualul " Indivizi"Acționează ca obiect limită de acces (aproape orice obiect de sistem poate acționa ca atare) și directorul" Grupuri individuale de acces"Ca mijloc (instrument) pentru a face distincția între accesul la subiect.

Acum ne întoarcem la ceea ce presupunem că trebuie să organizăm delimitarea accesului la orice obiect de configurare pe un criteriu specific, dar nu există posibilitatea configurației unei astfel de distincții în program. De exemplu, pentru examinare, luați o configurație tipică " Compania de contabilitate 3.0."(Bp), care include subsistemul" Controlul accesului", și în care nu există capacitatea de a configura RLS după director" Contrapartide". Înainte de a efectua modificări la configurație aș dori, de asemenea, să fac o rezervare - schimbările introduse depind de versiunea BSP utilizată în configurație, dar principiul rămâne același. Articolul în cauză utilizează versiunea BSP 2.2.2.44.

Astfel, secvența acțiunilor noastre în configurator, a cărei scop este de a implementa capacitatea de a configura în configurația RLS prin director " Contrapartide"(În cazul nostru, este subiectul limitatorului de acces) va fi după cum urmează:
1. Filtrați arborele metadatelor pentru configurația subsistemului " Subsisteme standard" - "Controlul accesului".
2. Prin configurația suportului de configurare (în cazul utilizării mecanismului de susținere), permiteți capacitatea de a modifica următoarele obiecte de configurare:
dar. Root de configurare.
b. Director " Contrapartide".
în. Tipul definit " Accesoriu sannisat".
Subscrierea orașului " ".
D. . Modul general " ".
3. Adăugați un nou director la configurație " Grupuri de acces pentru grupuri".
4. Adăugați la referință " CONGUMENT."Props noi" Grup de grup"Tip de referință la noua noastră carte de referință.
5. Pentru tipul definit " Accesoriu sannisat"Tipul inductiv include link-uri către cărți de referință" Contrapartide"Și" Grupuri de acces pentru grupuri".
6. Abonarea la eveniment "UpdateGroupsALlimp. "Ca o sursă specifică și o carte de referință" Contrapartide".
7. Deschideți modulul general "Controlul salariului accesibil "Și introduceți în trei proceduri la fragmentele de cod de mai jos.
8. Din rolul " Amendamentul PartyGroupplip."Copiați rolurile (sau rolurile care definesc accesul la șabloanele RLS cu nume" Cognition."Și" Cognit-rău"Stabiliți-vă propria utilizare a unuia dintre șabloanele potrivite (de exemplu," Citind"), așa cum se arată în ecranul de mai jos.
9. Rulați configurația în " Întreprinderile"Cu parametrul de pornire" Rularea înlocuirii bazei informaționale"(sau provoacă o procedură de export" Actualizați parametrizareaDostup"Subsistemul general al modulului" Controlul accesului controlat").

Acordați atenție la frumos un moment important: În ultima procedură este posibil să adăugați cantitate mare Codul liniei Dacă intenționați să restricționați accesul nu numai la cartea de referință "Contrapartide", dar și la orice alte obiecte de configurare asociate acestei cărți de referință, de exemplu, pentru a distinge accesul la documente"Realizarea bunurilor și serviciilor"Prin rechizire" Contrapartidă"- În acest caz, elementele de restricții de acces sunt documentul și directorul"Contrapartide"Este un criteriu pentru a restrânge accesul la subiect, utilizând instrumentul de carte de referință"Grupuri de acces pentru grupuri".

Procedura de prejudecăți (vizualizare) Exporturile de salarii. Entitate-salariu-salariu (voce-la-site); // + inserția noastră a WidThport \u003d Point Sport. Adăugați (); VideoDostup. Ince \u003d "groupstrongs"; // Nume de vizualizare a accesului (Second Hand pentru RLS) Viddostospota. Reprezentare \u003d NCM ("RU \u003d" grupuri de contractori "); Viddost5.type teste \u003d tip ("tractor de director"); // criteriul de restrângere a accesului la Widthport. Thipgrupprelations \u003d Tip ("directoryds. Gruppostostiparizats"); // un instrument de restricționare a accesului / -nash inserați sfârșitul procedurii de utilizare a celulelor (imidadautup, utilizare) exporturi de salarii. Acces economic de entitate (Imaydadautup, utilizare); // + inserția noastră în cazul în care armhitadport \u003d "grup de grupuri", apoi utilizați \u003d adevăr; Încheiat; // -Nasha Introduceți procedura fundamentată a configurației incintei (descriere) Export // + Insedinta noastră // Specificarea drepturilor obiectelor de metadate, la care RLS este distribuită Descriere \u003d Descriere + "Director. Contractor."; // -nas inserați sfârșitul următoarelor

După finalizarea actualizării în program, trebuie să faceți următoarele:
1. Completați directorul adăugat la sistem. Grupuri de acces pentru grupuri".
2. U. Elemente ale cărții de referință " Contrapartide"Completați recuzită" Acces de grup".
3. În anuar " Profiluri de grup de acces"(sau în director" Grupuri de acces") În marcajul" Restricții de acces"Reglați pentru a configura RLS de către grupurile de acces în grup (de mai jos pe ecran - utilizatori care sunt alocate profil" Profilul nostru nou de acces"Va lucra în directorul numai cu contrapartide incluse în grupul de acces" Angro"Și" General").
4. Poate fi necesar să se furnizeze în configurație un mecanism de umplere automată a cerințelor " Acces de grup"Pentru noile elemente de referință" Contrapartide"(Pentru a facilita administrarea acestuia).

Rezumat: Utilizați subsistemul " Controlul accesului"Din compoziția BSP face posibilă gestionarea RLS pe \u200b\u200borice obiecte de configurare, care funcționează cel puțin două cărți de referință standard" Profiluri de grup de acces"Și" Grupuri de acces". Extinderea capabilităților de configurare RLS este dată cu modificări minime ale subsistemului. În cazul în care criteriul (sau subiectul) drepturile de acces are un volum mare și se extinde în mod constant (de exemplu, o carte de referință" Contrapartide"), atunci este posibil prin intermediul directorului său suplimentar (mijloace de dezarmare) pentru a împărți criteriul (sau subiectul) de acces la anumite zone ( În cazul nostru prin "Grupuri de acces pentru grupuri") În caz contrar, ca delimitator de acces, puteți utiliza (și are sens) elementele cărții de referință (de exemplu, în director" Organizații") Avantajul indiscutabil al utilizării subsistemului este, de asemenea, unificarea administrării drepturilor de acces în baza de informații.

Vladimir Ilyyukov.

Drepturile, rolurile, profilurile grupurilor de acces și grupurile de acces vă permit să configurați drepturile utilizatorilor în întreprinderea 1C 8.3. Drepturile utilizatorilor în 1C 8.3 reprezintă un set de acțiuni pe care le poate efectua pe directoare, documente, rapoarte și setări. Este foarte important să înțelegem aceste concepte dacă mai mulți utilizatori lucrează cu programul și fiecare dintre ele trebuie să fie numit drepturi relevante.

Articolul descrie modul de distribuire corectă a drepturilor dintre utilizatorii programului 1C ZUP 3.1, astfel încât fiecare dintre aceștia să poată lucra în competența sa și instrucțiuni oficiale. Materialul articolului nu implică cunoștințe speciale de calculator.

Profiluri și grupuri de acces în 1C ZUP 3.1

Pentru a distinge între drepturile de acces în 1C, întreprinderea 8.3 utilizează "drepturi", "roluri", "utilizatori", "grup de acces" și "profiluri de acces grup".

Drept și rol

Drepturile și rolurile sunt câteva acțiuni permise (citirea, vizualizarea, ștergerea, conducerea etc.) deasupra constantelor, directoarelor, documentelor și alte obiecte de configurare. Fiecare drept este o unitate de acțiune din lista posibilelor. Integratorul minim al drepturilor este un rol. Fiecare rol constă într-un set de anumite drepturi. Drepturile și rolurile sunt create în configurator. Utilizatorul nu își poate schimba compoziția.

Ca în foile versiuni 1C Enterprise 8 a utilizatorului poate fi înregistrată în modul Configurator și acolo pentru al atribui rolurile necesare. Cu toate acestea, în 1c Zpe 3.1 există aproximativ câteva sute roluri disponibile (În cardul utilizatorului, sunt enumerate în fila "Altele": "Configurator\u003e Administrare\u003e Utilizatori").

Cu un număr atât de mare de roluri accesibile, este foarte dificil să se dară. În plus, pentru multe roluri neinitiate, nu există prea multe despre ceea ce spun ei. Într-o astfel de situație, selectați rolurile din configuratorul utilizatorului o sarcină foarte consumatoare de timp. Cu toate acestea, la nivelul utilizatorului din 1C ZUP 3.1, acesta este ușor rezolvat cu ajutorul "profilurilor grupului de acces" și al "Grupului de acces".

Director "Profile de grup de acces"

Fiecare element al "profilurilor grupului de acces" este un integrator al rolurilor. Legătura cu acest director este situată la "Administrare\u003e Configurarea utilizatorilor și a drepturilor\u003e Grupul de acces\u003e Profiluri de grup de acces". Dezvoltatorii au descris deja cele mai solicitate profiluri din ea.

  • Administrator,
  • Timekeeper,
  • Personal
  • Calcul, etc.

În director, puteți crea propriile profiluri, dar în majoritatea cazurilor nu este nevoie. Profilurile predefinite conțin deja seturile necesare de roluri admise pentru acestea (acțiuni permise). Rețineți că Tabloul are un set minim de acțiuni permise. Dar chiar și pentru descrierea sa a durat aproximativ 50 de roluri, desen.

Elementele cărții de referință "Profile de acces pentru grupul de acces" sunt setate ca o valoare adecvată în detaliile "profilului" ale directorului "Grupul de acces".

Referință "Grup de acces"

Semnificația și scopul acestei cărți de referință este că enumeră utilizatorii (participanții) care vor avea toate drepturile consacrate în el de către profilul grupului de acces.

Pentru a deschide acest director, trebuie să urmați link-urile "Administrare\u003e Configurare și Drepturi\u003e Grup de acces\u003e Grupuri de acces. Un grup de acces cu titlul "Administratorilor" este preinstalat în el. Restul sunt create după cum este necesar de către utilizatori cu drepturi depline.

Același profil "profil de acces" poate fi atribuit diferitelor "grupuri de acces". Dimpotrivă, orice "grup de acces" poate avea doar un profil "grup de acces". În multe cazuri, ca nume al grupului de acces, este convenabil să specificați numele grupului de acces atașat la acesta, desen.

În fila Participanților Grupului, trebuie să listați utilizatorii din directorul de același nume. La selectarea, ar trebui să fie ghidat de faptul că grupul de acces corespunde, de obicei, îndatoririlor oficiale ale participanților săi. Cu cât poziția este mai mare, cu atât mai mult. Orice grup de acces poate avea un număr arbitrar de participanți, desen.

Relația dintre obiectele de configurare descrise este ilustrată vizual în figura următoare.

În general, același utilizator poate fi membru al mai multor grupuri de acces.

Descrierea profilurilor grupurilor de acces în 1C ZUP 3.1

Din cele de mai sus, rezultă că drepturile de utilizator sunt determinate de profilul grupului de acces, participantul la care este. Rămâne să se înțeleagă cum diferă profilurile grupurilor de acces. De exemplu, din numele profilurilor 1C ZUP 3.1, nu este clar exact ce diferă rolurile.

  • Personal (fără acces salarial).
  • Personal.
  • Calculator.

Din păcate, descrierile lor nu sunt date în configurație. Dacă judecați numele, atunci se poate presupune că utilizatorul cu profilul "personal" este diferit de "personalul (fără acces salarial)" are un fel de acces salarial. Dar, în ce măsură nu este clar. O altă întrebare: este eligibilitatea pentru a lucra cu documentele de personal?

Pentru cei care se pot familiariza cu descrierea profilurilor grupurilor de acces, această companie 1c. Este publicat, dar este foarte scurt. Articolul autorului este dat mai mult descriere detaliata Profile de grup de acces. Împreună cu aceasta, să nu distorsioneze descrierile, datele de la 1c, în articol sunt marcate de un font special.

Administrator

Utilizatorul cu profilul "Administrator" are dreptul să îndeplinească tot ceea ce este prevăzut de funcționalitatea tipică. Pentru aceasta, un astfel de utilizator trebuie inclus în rolurile "Administrație", "administratorul de sistem" și "drepturile complete".

Auditor

Vizualizați toate aceste programe, dar fără posibilitatea schimbării lor, 1c.

Toate secțiunile sunt disponibile pentru a vizualiza auditorul cu excepția secțiunii de administrare. Acesta poate vizualiza documentele de personal și de decontare și să genereze rapoarte. Auditorul de raportare reglementat are dreptul doar de vizionare. Secțiunea "Setup" este, de asemenea, vizibilă pentru auditor, dar aici poate vizualiza numai setările existente.

De obicei, acest profil include un grup de acces auditiv. În același timp, este recomandabil să îl includeți în grupul de acces al acelor manageri ai organizației, care este necesar de datele acestui program, dar nu știu cum să lucreze cu el sau nu ar trebui.

Timekeeper

Vizualizați și modificați documentele contabile de timp, 1c.

Link-urile către jurnalele care conțin documente de schimbare a documentelor sunt aranjate în secțiunile salariale și de configurare. Secțiunea "Salariu" conține două linkuri: "tabelii" și "programe individuale de lucru", desen.

Obiectele rămase ale Tabelchikului au dreptul de a vedea, dar nu le va putea schimba. Documentele de personal au informații despre acumulările planificate. Cu toate acestea, acestea nu sunt afișate în tablă și nu le pot vedea că nu pot. De exemplu, doar două marcaje "principale" și "Tratatul de muncă" vor fi afișate în documentul de lucru "acceptare". Fila "Plata muncii" nu va fi afișată, desenului.

Tablarul are capacitatea de a forma un anumit raport de personal și raportul "Timpul de lucru TAPEL TABEL (T-13).

Personal (fără acces salarial)

Ramele diferă de faptul că vizualizarea și schimbarea FOT-ului planificat nu este disponibilă, 1c.

Ambalatorii fără acces la salariu sunt privați de oportunitatea de a vizualiza acumulările planificate și metoda de calculare a plății în avans. De asemenea, ele nu pot, de asemenea, printte și ordonă recepția, deoarece acumulările sunt afișate în el. Cu toate acestea, spre deosebire de personalul Tabelchik fără acces la salariu poate crea noi și ajusta documentele existente de personal.

În plus, "Cadrul (fără acces salarial)" are capacitatea de a forma toate "rapoartele de personal", editați cărțile de referință "persoane" și "angajați". Dar drepturile de editare a cărților de referință "organizații", "diviziuni", "posturi" și cele aparțin contabilității militare, el nu are.

Profilul "Personalul (fără acces salarial) este destinat acelor utilizatori care nu ar trebui să vadă acumulari planificate (salarii, indemnizații și altele).

Personal

Vizualizarea și modificarea informațiilor despre angajați în ceea ce privește datele contabilității personalului, inclusiv fotografia planificată, precum și documentele de personal. Vizualizați cărțile de referință ale întreprinderii, 1c.

În plus față de "Personovak", pe lângă drepturile care sunt disponibile de la "personal (fără acces salarial)", dreptul de a numi, adăuga și schimba acumulări programate în înregistratoarele cadru, desen.

Adică, "Cadrul" are capacitatea nu numai de a vedea acumulari planificate, ci și să le schimbe. Acest profil este adecvat să se aplice în cazul în care acumularea angajaților nu face un secret.

Personalul superior

Personalul este caracterizat de faptul că este disponibil pentru modificarea cărților de referință ale setărilor întreprinderii și de recrutare, 1c.

"Personalul senior" pe lângă drepturile care sunt disponibile de la "personalul", posibilitatea de a edita directoarele "organizarea", "diviziile", "posturi" și cărți de referință referitoare la contabilitatea militară. În plus, personalul vârstnic are dreptul să schimbe programul de personal.

În ceea ce privește accesul la obiectele enumerate mai jos, pot fi observate următoarele.

  • Configurare\u003e Organizații. Toate detaliile sunt disponibile pentru editare, cu excepția formularului de "politică contabilă".
  • Configurare\u003e Angajați
  • Setare\u003e HOLD.. Puteți vizualiza fără a edita corect.
  • Configurare\u003e Șabloane de intrare ale datelor sursă. Puteți vizualiza fără a edita corect.

Calculator

Vizualizarea și modificarea documentelor de calcul și plăți, contribuții, informații despre angajați (în parte care afectează calculele), 1c.

Utilizatorul cu profilul "Wink" are capacitatea de a vizualiza documentele de personal fără a edita informații cadru. Dar are dreptul să schimbe acumulările planificate. De exemplu, salariul instalat de cadrovik, calculul poate schimba sau adăuga alte persoane programate.

Crearea independentă a documentelor de personal nu pot. Dar are dreptul să stabilească un nou sau să schimbe programul de lucru existent al listei angajaților.

  • "Configurare\u003e organizații".
  • "Setare\u003e Calculul salariului".
  • "Setare\u003e acumulări".
  • "Setare\u003e HOLD".
  • "Setare\u003e Șabloane de intrare pentru datele de intrare".

Cu alte cuvinte, calculul nu are dreptul să efectueze orice setări. Funcționează cu setările deja făcute gata.

Senior Calculator

Calculul diferă de faptul că schimbarea setărilor pentru calcularea salariului, a acumulărilor și a menținerii, 1c.

"Calculatorul senior", pe lângă drepturile care au un "calcul", apar drepturile de modificare a următoarelor setări.

  • Configurare\u003e Organizații.
  • Setare\u003e Accrusuri.
  • Setare\u003e Țineți apăsată.
  • Configurați\u003e Șabloane de intrare ale datelor sursă.
  • În același timp, "Configurarea\u003e Calculul salariului" rămâne un calcul inaccesibil și superior. Acest profil este potrivit pentru a atribui acele calcule care propria tehnologie pentru formarea de noi tipuri de calcule.

Personal-Calculator

Combină drepturile personalului, funcționarului și tabletei, 1c.

Nu este nimic de adăugat aici: trei într-una. Acest profil este recomandabil să utilizați acolo, în cazul în care un utilizator efectuează simultan în trei fețe: un comprimat, personal și calcul.

Senior crack

Combină drepturile personalului superior, a grefierului și a tabletei. Ultimele două profiluri sunt implementate pentru confortul înființării unui program în organizațiile mici, în care un utilizator poate fi responsabil pentru toate regiunile de contabilitate, 1c.

Acest lucru necesită clarificări. Un cadru cu adevărat senior are dreptul să înființeze "acumulari", "Hold", "indicatori de calcul al salariilor" etc. Dar nu are dreptul să configureze "salarizarea" și "contabilitatea personalului". Destul de cel puțin pentru eliberarea 3.1.4.167.

Deschiderea rapoartelor externe și a tratamentelor

Toți utilizatorii, inclusiv auditorii și tabelele, au dreptul de a lucra cu rapoarte și prelucrare externe. Cu toate acestea, din motive de securitate, capacitatea de a utiliza rapoarte și manipulatoare externe este dezactivată. Dacă raportul (prelucrarea) este obținut din surse fiabile, atunci actualizați posibilitatea de a lucra cu rapoarte externe și procesele este după cum urmează.

În numele administratorului, executați programul salarial în modul utilizator. Pe panoul de sistem, treceți prin linkul "Meniul principal\u003e Service\u003e Parametri". În forma care se deschide pentru a actualiza pavilionul "Afișați comanda Toate funcțiile" "și faceți clic pe" OK ".

Stabiliți același pavilion în el. După aceasta, în secțiunile "cadre", "salariu", "plăți", "% impozite și raportare" și "raportare, ajutor", "rapoarte suplimentare" și "procesare avansată" vor fi afișate în subsecțiunea de serviciu.

Gestionați datele interzice schimbarea

Pentru a stabili data interzicerii modificărilor în documentele perioadelor trecute, trebuie să urmați link-urile "Administration\u003e Setări și drepturi de utilizator\u003e Date de schimbare", desen.

Utilizatorii care nu apar secția de administrare înseamnă că nu sunt îndreptățiți să se angajeze în stabilirea datei de interzicere a modificărilor în documentele din perioadele anterioare.

Sincronizarea datelor cu alte programe

Acest profil vă permite să configurați modul de schimb de date. În viitor, în conformitate cu setările, setările asigură schimbul între programele de salarizare și contabilitate. În mod implicit, rolul acestui profil este disponibil numai administratorilor: "Administrare\u003e Sincronizare de date".

Trebuie amintit că profilurile de "deschidere a rapoartelor externe și proceselor", "gestionarea interzicerii datei" și "sincronizarea datelor cu alte programe" nu sunt autosuficiente. Aceasta înseamnă că, dacă formați un grup de acces cu oricare dintre aceste profiluri și conectați utilizatorul numai la acesta, atunci când încercați să deschideți programul, vom primi un mesaj.

Acesta sugerează că grupul de acces creat nu are roluri obligatorii care îl fac autosuficient.

Concluzie

Accrușările planificate au dreptul să atribuie nu numai utilizatorilor cu profilurile "calcule" și mai sus, ci și utilizatorii cu profilurile "personal" și mai sus. Dar păstrarea nu este planificată, nici personalul unic nu are dreptul.

Disponibilitatea față de "Contabilitatea personalului" și "Calculul salariului" este disponibilă numai de la utilizatori cu drepturi complete. Senior Personal Ofițer nu are drepturi.

Pentru a distinge între drepturile utilizatorilor, de regulă, este suficient de profile preinstalate. Dacă este necesar, puteți crea noi profiluri. În același timp, pentru a crea un profil auto-suficient, unele roluri obligatorii ar trebui să includă cum ar fi "Lansarea client slab"," Drepturile fundamentale "și așa mai departe. În practică, este mai ușor să faceți o copie a celor mai apropiate în drepturile profilului și apoi îl editați în mod corect.

În acest articol, vă voi spune cum funcționează mecanismul de configurare "Restricții la nivel de acces" în 1C: OPP 1.3. Informațiile pentru articol au fost alese pentru luna mai 2015. De atunci, UPP nu este actualizată fundamental, deoarece emblema 1c a ales 1c: ERP. Cu toate acestea, UPP funcționează corect în multe întreprinderi, așa că am postat rezultatele cercetării mele privind RLS în UPP în acest articol. Cineva este cu precizie utilă.

Totul este uscat, comprimat și fără apă. Cum iubesc))).

Setările drepturilor de acces.

Schema de interacțiune a obiectelor.

În UPP 1.3 Controlul accesului este efectuat de subsistemul "Controlul accesului" din versiunea BSP 1.2.4.1.

Metadatele utilizate în sistemul de control al accesului în UPP:

  1. Directorul "Profiluri ale autorității utilizatorilor"
  2. Registrul informațiilor "Valorile drepturilor suplimentare ale utilizatorilor"
  3. Planul de tipuri de caracteristici ale "drepturilor de utilizator"
  4. Manual "Utilizatori"
  5. Directorul de sistem "Utilizatori IB"
  6. Directorul "Grupuri de utilizatori"
  7. Registrul informațiilor "Setări utilizator"
  8. Planul de tipuri de caracteristici "Setări utilizator"
  9. Enumerarea "Tipuri de obiecte de acces"
  10. Registrul informațiilor "Numirea de tipuri de restricții de acces"
  11. Enumerarea domeniului "Zona de acces"
  12. Înregistrarea informațiilor "Setări pentru drepturile de acces utilizator"
  13. Parametrul sesiunii "Utilizați limita la<ВидДоступа>».

Activați restricțiile de acces la înregistrări.

Restricționarea accesului la nivelul de intrare (RLS) este inclusă în interfață
"Administrația utilizatorului" -\u003e "Acces la nivel record" -\u003e "parametri".

Accesul la nivel de înregistrare este definit prin tipurile de obiecte de acces. Lista tipurilor de obiecte de acces (cărțile de referință corespunzătoare sunt indicate în paranteze):

  • "Contrapartide" ("contrapartide")
  • "Organizații" ("Organizații")
  • "Persoane" ("indivizi")
  • "Proiecte" ("Proiecte")
  • "Depozite (" Depozite (site-uri de stocare) ")
  • "Candidații" ("candidați")
  • "Note" ("Tipuri de înregistrări de note")
  • "Diviziuni" ("diviziuni")
  • "Unități ale organizațiilor" ("unități ale organizației")
  • "Nomenclatura (schimbare)" ("nomenclatură")
  • "Specificații" ("specificații")
  • "Prețurile nomenclaturii" ("tipul de tip nomenclatură")
  • "Prelucrarea externă" ("procesare externă")

* Lista tipurilor posibile de acces este fixată și conținut în lista de facilități de acces.

Directorul "profilul autorității utilizatorilor".

Configurarea accesului la obiecte baza de informare Începe cu configurația profilului autorității utilizatorilor.

Profilul unește

  • prăbușirea rolurilor - Drepturi de acces la obiecte
  • drepturile suplimentare ale utilizatorilor - dreptul la funcții funcționale Programe.

Rezultatul configurației profilului este intrarea în Registrul de informații "Valorile drepturilor de utilizator suplimentare".
Acest registru nu este utilizat în setarea radarului.

Drepturile suplimentare pot fi înregistrate pentru un profil sau un utilizator. Mai mult, dacă sunt configurate drepturi suplimentare pentru profilul și profilul asociat utilizatorului, atunci individual pentru utilizator nu poate fi de până la-configurarea drepturilor suplimentare.
* Lista drepturilor este listată în ceea ce privește tipurile de caracteristici ale "drepturilor utilizatorilor"

Profilul în sine în partea tabară a rolului conține toate rolurile care sunt incluse pentru aceasta. Atunci când modificați compoziția rolelor profilului, partea tabelară a "rolului" tuturor utilizatorilor de bază de informații (nu este un manual "utilizatorii"), pe care acest profil îl are.

Comunicarea "Utilizatori" și "membri ai bazei de informații" sunt implementate prin directorul "Utilizatori" de către directorul "Utilizatori", în care este stocat GUID-ul utilizatorului.

Compoziția rolelor utilizatorului este, de asemenea, indisponibilă pentru editare, dacă utilizatorul i se atribuie un profil specific.

Pentru utilizator, este posibilă specificarea "Setări utilizator". Acestea sunt diferite setări de servicii ale comportamentului automat tipic al sistemului în anumite situații.

Rezultatul setărilor este înregistrat în registrul de informații "Setări utilizator".

Lista de setări și valorile posibile sunt conținute în ceea ce privește speciile din caracteristicile "Setări utilizator".
* În setările de restricție de acces la nivelul de intrare nu este utilizat.

Manual de "grup de utilizatori".

Folosit pentru a combina utilizatorii în grupuri și, printre altele, pentru a configura restricțiile de acces la nivelul de intrare.

Un utilizator poate fi inclus în mai multe grupuri.

În forma unui grup de utilizatori, puteți configura o listă de tipuri de acces.


Drepturile de acces la obiecte la nivel de înregistrare sunt configurate numai pentru grupurile de utilizatori și nu pentru utilizatorii individuali.

Dacă configurația utilizează restricții de acces la nivelul de intrare, fiecare utilizator trebuie inclus într-unul din grupuri.

IMPORTANT! Utilizatorii care nu sunt incluși în orice grup nu vor putea lucra cu acele obiecte, accesul la care se determină la nivelul de intrare. Acest lucru se aplică tuturor obiectelor - indiferent dacă tipurile corespunzătoare de obiecte de acces sunt utilizate sau nu.

Dacă utilizatorul se află în mai multe grupuri setări diferite Drepturile de intrare ale intrărilor, disponibilitatea unui obiect pentru utilizator va fi determinată prin combinarea setărilor de la mai multe grupuri de utilizatori prin "sau".

IMPORTANT! Activați utilizatorul B. un numar mare de Grupurile pot duce la scăderea vitezei. Prin urmare, nu este necesar să se includă utilizatorul într-un număr mare de grupuri.

După înregistrarea modificărilor în grupul de utilizatori, se va completa un registru al informațiilor "Scopul tipurilor de limitare a accesului". Acest registru stochează înregistrări de respectare a grupului de utilizatori de un anumit tip de acces.

* Registrul este utilizat în șabloane de restricționare a accesului

Formularul "Configurare a accesului".

Formularul de configurare a restricționării aplicațiilor la nivel de intrare este numit prin comanda "Access Setup" a listei listei utilizatorilor.

În partea dreaptă a formularului de către marcajele prezintă tabele cu setări pentru fiecare tip de acces marcat cu forma de formular de grup de utilizatori.

Formularul de configurare a drepturilor de acces are o pagină de formular separată pentru fiecare vizualizare de acces cu setările sale de setări. Junk Page Se aprinde când un tip de acces este marcat în grupul de utilizatori.

Compararea tipurilor de acces și a setărilor posibile:

Vizualizarea accesului

Setări ale tipului de acces

Citind

Record

Tipul de moștenire a drepturilor de acces

Vizibilitatea în listă

Vizualizați informații suplimentare

Editarea informațiilor suplimentare

Vizualizați datele

Editați datele

Prețurile companiei NII

Prețurile Counter Agen Tov

Citind

Record

Citind

Record

Contrapartide
Organizații
Indivizi
Proiecte
Depozite
Candidați
Notează
Diviziile
Unități de organizații
Nomenclatură
Specificații
Prețurile nomenclaturii
Prelucrarea externă

Drepturi de acces.

"Citirea" - utilizatorul va vedea un element al directorului din listă și îl poate deschide pentru a vizualiza, poate, de asemenea, să îl aleagă din listă atunci când completați detaliile altor obiecte.

"Înregistrare" - utilizatorul va putea schimba:

  • elemente ale unor cărți de referință - tipuri de obiecte de acces (nu toate - există excepții, a se vedea mai jos),
  • date (documente, registre, cărți de referință subordonate) asociate cu aceste elemente de cărți de referință

Excepție: Accesul la elemente ale unor cărți de referință - Tipuri de obiecte de acces - nu depinde de corecta "înregistrare". Acestea sunt directoare ale organizației, diviziilor, diviziilor organizațiilor, depozitelor, proiectelor. Acestea se referă la obiecte NSI, astfel încât acestea să le poată schimba doar cu rolul "stabilirii NSI ...".

Pentru tipul de obiect de acces " Nomenclatura (schimbare)»Dreptul de a accesa" înregistrarea "este definit numai la nivelul grupului de" nomenclatura "Handelbook, nu există posibilitatea de a întreba" înregistrarea "corectă pentru element separat Director.

Restricționarea accesului la "citirea" Manualului "Nomenclatura" și informațiile asociate nu sunt prevăzute, deoarece, în general, nu este clar ce accesul ar trebui să fie la document, în cazul în care lista de nomenclatură care este în document conține și "permisă" "și poziții interzise".

Restricționarea accesului pentru cărțile de referință "diviziile" și "diviziile organizațiilor" nu se aplică informațiilor cu datele de personal, în funcție de datele cu caracter personal ale angajaților și de datele privind acumularea salariului.

Zona de date.

Pentru următoarele tipuri de obiecte de acces, zonele de date sunt definite:

  • Contrapartide
  • Indivizi
  • Prețurile nomenclaturii

Pentru tipul de acces al "contrapartidelor"

  • Contoare (lista) - determină vizibilitatea contrapartidelor în lista cărților de referință "contrapartide". Depinde de valoarea pavilionului în coloana "Vizibilitate în listă".
  • Contrapartide (adăugați informații) - determină posibilitatea "citirii" elementului de "citire" a cărții de referință "contrapartide" și asociată cu aceasta. informații (contracte, persoane de contact etc.). Depinde de valoarea casetei de selectare din Vizualizarea coloanelor corespunzătoare. Informații "/" Editare adăugare. informație. "
  • Contrapartide (date) - definește capacitatea de a "citi" / "înregistrare" (cărți de referință, documente, registre) asociate cu cartea de referință "contrapartide". Depinde de valoarea de pavilion din coloana "Vizualizare date" / "editare de date".

Pentru tipul de instalație de acces "Persoane" Sunt furnizate următoarele domenii de date:

  • Persoane fizice (listă) - determină vizibilitatea unui individ în lista cărții de referință "Persoane". Depinde de valoarea pavilionului în coloana "Vizibilitate în listă".
  • Persoane (date) - Specifică capacitatea de a citi "citirea" / "înregistrarea" (directoare, documente, registre) legate de cartea de referință "Persoane". Depinde de valoarea de pavilion din coloana "Vizualizare date" / "editare de date".

Pentru tipul de obiect de acces "prețurile nomenclaturii" Sunt furnizate următoarele domenii de date:

  • Prețurile companiei - determină posibilitatea "citirii" / "înregistrării" gama de companii a companiei.
  • Prețurile contrapartidelor - determină posibilitatea "citirii" / "înregistrării" prețului numărului de contrapartide.

* Domeniile de date sunt o listă închisă a elementelor, conține în lista de date a obiectelor de acces.

Grupuri de acces.

Pentru următoarele tipuri de obiecte de acces, setarea drepturilor se efectuează numai prin grupuri de acces (numele directorului) sunt indicate în paranteze):

  • "Contrapartide" ("Grupuri de acces la contractori")
  • "Persoane" ("grupuri de inspecție de indivizi")
  • "Candidații" ("Grupuri candidate")
  • "Specificații ale nomenclaturii" ("Utilizarea destinației specificațiilor")

Grupul de acces este indicat pentru fiecare element al cărții de referință (într-un detaliu special).

Setările de acces din "Grupul de acces ..." sunt efectuate în formă suplimentară Setările drepturilor de acces care se numesc una dintre cele două echipe:

  • "Acces la elementele curente",
  • "Accesul la director ca un întreg"

sub forma unei liste de cărți de referință "Grupuri de acces ..."

Exemplu: Un document "a apărut ordine pentru bunuri" este limitat de tipul de acces "contrapartide", "organizații", "depozite".

Dacă pentru tipul de "contrapartide" de acces pentru a oferi acces la o valoare goală, utilizatorul va vedea documente în care dispozitivele "contrapartide" nu sunt completate.

Accesul la elementul director sau grup.

În funcție de ceea ce este configurat accesul - la elementul director sau la grup, setarea este valabilă fie la elementul în sine, fie pe grupul subordonat.

Conform acestui fapt, sub forma "stabilirea drepturilor de acces" în coloana "Tip de moștenire a drepturilor de acces ale directoarelor ierarhice" stabilește următoarele valori:

  • Numai pentru dreptul curent - Pentru elementul director, drepturile acționează asupra elementului specificat
  • Distribuiți la subordonați - Pentru un grup de director, drepturile acționează asupra tuturor elementelor subordonate

După înregistrarea setărilor de restricționare a accesului pentru grupurile de utilizatori, sistemul va fi completat cu un registru al informațiilor "Setări de drepturi de acces utilizator".

* Registrul este utilizat în șabloane de restricționare a accesului.

Folosind șabloane.

Șabloanele din UPP 1.3 sunt scrise pentru fiecare tip de acces separat și pentru posibilele combinații de tipuri de acces, de regulă, pentru fiecare grup de utilizatori.

de exemplu În versiunea demo a UPP, este configurat un grup de utilizatori "achiziții". Pentru acest grup, este inclusă utilizarea tipurilor de "organizație", "contrapartide", "depozite". În consecință, sistemul creează o serie de șabloane de restricționare a accesului:

  • "Organizare"
  • "Organizație_print"
  • "Contrapartide"
  • "Contrapartide_print"
  • "Depozite"
  • "Depoziții_print"
  • "Contraprogramare"
  • "Contrapartajarerganizare_pregare"
  • "Organizare"
  • "Organizațiid_ping"
  • "ContrapartigarganizareClad_print"
  • "Contrapartidă"
  • "Contrapartită_print"

Acestea, toate combinațiile posibile de tipuri de acces care pot fi utilizate în textele de limitare a accesului.

În general, schema de construire a unui șablon este aceeași pentru toate tipurile de acces și arată astfel:

  1. Verificați includerea tipului de acces de acces.
  2. Tabelul principal este alăturat de directorul "Grupul de utilizatori" și se verifică că utilizatorul este inclus cel puțin într-un singur grup.
  3. Registrul "Atribuirea tipurilor de valori de acces" este alăturat de înregistrarea înregistrării înregistrată a utilizatorilor înregistrați pentru condițiile de conectare - Obiectul de acces este o valoare de acces transmisă la parametrul șablonului. - Vizualizarea obiectului de acces - depinde de contextul dezvoltării șablonului - Zona de date. - Utilizator.

Conform rezultatelor, conexiunea este determinată, accesul este permis sau nu.

Sfârșitul celei de-a doua părți.

21.09.2014

Sarcina este de a distinge accesul informațiilor privind ramurile diviziilor separate în ZUP pentru personal și calcul.

Tipurile de facilități de acces vor fi de către organizații și persoane fizice.Stabilirea includerii accesului la înregistrări la nivelul de intrare

Meniu principal - Service - Setup Program - Limită de acces Bookmark

Deoarece baza de date netă a fost inițial luată, completați-o cu date.

Șeful organizației cu numele.

    Organizația centrală

    Sucursala organizației centrale (ca diviziune separată)

    A doua ramură a organizației centrale (ca diviziune separată)

Șeful grupului de acces al persoanelor:

CSC (pentru biroul fizic al Oficiului Central)

Filiala OTS (pentru persoanele din ramură)

A doua ramură a Comitetului Central (pentru fizicile celei de-a doua ramuri)

TSO + Sucursala Comitetului Central (pentru persoanele care operează în cadrul Comitetului Central și Sucursala Comitetului Central)

TSO + a doua ramură a Comitetului Central (pentru persoanele care lucrează în cadrul Comitetului Central și a doua ramură a Comitetului Central)

Sucursala TSO + a doua ramură a Comitetului Central (pentru persoanele care lucrează în ambele sucursale)


Vom începe un grup de utilizatori:

Grupul TSO

Filiala de grup Tso.

Grupul celei de-a doua ramuri a Comitetului Central


Permiteți-mi să vă reamintesc că steagurile au toate tipurile de facilități de acces - organizații și persoane fizice.

După introducerea grupurilor de utilizatori, puteți atribui grupurilor fizice pe care va fi distribuită acțiunea.

În cazul înființării distincției RLS în ramuri separate, este necesar să se cunoască următorul moment - în conformitate cu legile Federației Ruse, PMFL și primele de asigurare sunt calculate de la începutul anului și cel mai important - pe baza organizației ca întreg. Aceasta înseamnă că contabilul sucursalelor la calcularea impozitelor ar trebui să știe cât de multe impozite sunt deja acumulate, iar beneficiile acestei scurgeri fizice în toate celelalte diviziuni separate sunt furnizate. Și acesta este accesul la datele tuturor celorlalte filiale, inclusiv biroul central.

După acest fapt, ar putea părea foarte bine că este imposibil să delimiteze accesul la ramuri separate, dar acest lucru nu este ceea ce. Dezvoltatorii configurației superioare au dezvoltat structura de date la calcularea impozitelor, datele de calcul sunt întotdeauna înregistrate pe ramură, iar organizarea capului în același timp și când se calculează pentru a calcula impozitul în sucursală, datele sunt luate sub organizare a capului. Se pare că accesul la toate ramurile nu mai este necesar, ci este necesar doar pentru organizația capului. Acest lucru este deja mai cald, dar firmele, de regulă, doresc să limiteze accesul afiliat la datele organizației centrale. S-ar putea acum să se întâmple nimic!

Pot să vă asigur în siguranță - totul se va întoarce! Dacă considerați conceptul RLS - niciun document nu va fi vizibil, dacă există cel puțin un obiect interzis pentru utilizator, adică. Documentele altor organizații nu vor fi vizibile, dacă există cel puțin un obiect (individual) interzis de utilizator.

Pe baza celor de mai sus, efectuați următoarele setări de acces (butonul "Dreapta") pentru grupurile de utilizatori.

Pentru organizația centrală



Pentru filiala de grup TSO



Pentru elementul "Grupul celei de-a doua ramuri a Comitetului Central", de asemenea, efectuează setări:

Pe fila "Organizare" - Organizația Centrală și cea de-a doua ramură și pe marcajul persoanelor toate grupurile de persoane fizice în care apare numele celei de-a doua ramuri. Toate steagurile zdrobite.

Șeful utilizatorilor organizațiilor:

Personal - cadre ale organizației centrale

Personovik1 - Filiala Pocherorik

Personovik2 - Personal al celei de-a doua ramuri


și instalați grupurile de utilizatori relevante din lista de utilizatori

fie faceți-o în grupul utilizatorului în sine


Acum luați lucrarea angajaților.

TSO Final Stretch (Organizația Centrală)

Filieny Chardster (lucrător de ramură)

Cel de-al doilea personal fermecător (angajat al celei de-a doua ramuri)

Sucursala_zo chardrudicator (lucrător adoptat pe o sucursală tradusă în organizația centrală)

Când faceți o programare a unui grup de acces la persoane fizice

TSO Final Stretch - "OTS"

Sucursala Chardrudnik - "Sucursala OTS"

Studentul secundar Filiel - "A doua ramură a Comitetului Central"

Sucursala_zo Foresshot Pard - "TSO + Sucursala Comitetului Central"

Toți angajații au fost acceptați 01/01/2014, iar începând cu 09/01/2014, "BRANCH_ZO Foresshotnik" a fost tradusă de la sucursală la biroul central.

Deschideți revista "Contabilitatea cadrelor organizațiilor" sub administratorul care nu lucrează la restricții RLS și să vadă toate documentele


Deschideți o listă de angajați și vedeți numai doi angajați selectați în funcție de configurația de restricție.


Deschideți organizația "Contabilitatea cadrului organizației" și a se vedea 3 documente selectate în funcție de configurația restricției.


Introducem cadrul utilizatorului1

Deschideți o listă de angajați și vedeți numai "angajații dvs.".


În revista "Contabilitate pentru organizații", numai "documentele lor" ale personalului.


Introducem cadrele de utilizator2

O listă de angajați


Jurnal "Contabilitate pentru organizațiile de personal"


Delimitarea RLS este, de asemenea, valabilă pentru informațiile calculate, dar aici nu voi da exemple.

Totul, sarcina stabilită în titlu este efectuată - utilizatorii văd doar documentele "lor".

De asemenea, vă puteți familiariza cu nuanțele solicitărilor de scriere la instalarea unei distincții

La nivel de recordÎn articolul meu "Utilizați directiva permisă"

Un mecanism ciudat și nedocumentat a fost în cele din urmă eliminat.
Textul de mai jos nu va fi normal, dar cel puțin cumva voi încerca să descriu acest miracol, în speranța că povestea mea va ajuta la economisirea timpului de învățare.
Sub Kat multe litere din categoria "Tanks", folosind Argo 1C, nu specialiști - nu sunt interesante.

Toate setările au fost efectuate pentru documentul Document 1C Corp 1.4.12.1, opțiunea client-server, platformă 1c: întreprindere 8.3 (8.3.6.2152).

Asa de, grupurile de acces sunt concepute pentru a configura drepturile și a restricționa drepturile de acces la anumiți utilizatori și grupuri de utilizatori. Setul de drepturi și abilități de a le restricționa sunt determinate de profilul grupului de acces specificat. De exemplu, un grup de administratori de vânzări de afaceri cu utilizatorii Ivanov și Petrov se pot referi la profilul "Manager de vânzări", care prevede posibilitatea restricțiilor vizualizați accesul "Tipuri de nomenclaturăApoi, dacă pentru acest tip de acces pentru toate valorile, specificați opțiunea "interzisă" și lista de adăugare a nomenclaturii "pe destinația de afaceri", atunci Ivanov și Petrov vor fi disponibile numai acele date și operațiuni legate de acest lucru scopuri de afaceri.

O astfel de definiție oferă un certificat în program. Internetul citează în principal două surse: 200 de întrebări și răspunsuri și cărți cu cursuri de pregatire 1c, care, de fapt, nu clarifică nimic. În special, personal pentru mine a fost complet neclar cum să înființeze restricții dintr-o dată pe mai multe criterii: organizații, tipuri de documente, activități și accesul de acces. Nu am găsit nimic util, așa că a trebuit să ajung la adevăr prin eșantioane și erori.

Esența întregului mecanism sa dovedit a fi simplă ca un topor: Dacă doriți ca utilizatorul să aibă acces la un anumit obiect, toate detaliile acestui obiect din rândul tipurilor de acces ajustabile trebuie să fie explicit și care este fundamental important - la același timp permis cel puțin într-un grup de acces atribuit utilizatorului.

Mai multe detalii. Pentru organizarea tipurilor de acces în fluxul de documente 1C corespunde planului speciilor de caracteristici " Tipuri de acces "Este predeterminat de nouă detalii pe care, într-o soluție tipică, este posibilă configurarea restricțiilor privind obiectele la nivelul de intrare (RLS):


  • Tipuri de documente interne

  • Tipuri de documente primite

  • Tipuri de documente de ieșire

  • Tipuri de evenimente

  • Întrebări de activitate

  • Accesul Grifilor

  • Grupuri de corespondenți

  • Grupuri individuale de acces

  • Organizații

Citiți cu atenție lista? Și citatul de la referința 1c de mai sus? A evaluat ironia dezvoltatorilor? :)

Luați baza foarte modelul simplu. - Două organizații: firmen-1 și firmă-2, două tipuri de documente: un cont și un contract și două întrebări: AHO și salariu. Toți utilizatorii vor utiliza un profil de grup general de acces.

Scopul nostru este de a împărți toți utilizatorii grupurilor cu acces numai la o anumită organizație, iar în fiecare dintre ele există aceia care lucrează cu contracte și cei care lucrează cu conturi. Complicați-vă viața este o altă restricție: unii dintre utilizatori ar trebui să aibă acces la activitățile salariului, restul - nr.

Deci, pentru a rezolva această sarcină simplă, va trebui să înființim niciunar mic opt grupuri de acces:


  1. Firma-1, conturi, probleme de salarizare

  2. Firma-1, conturi, probleme

  3. Firmă-1, contracte, aspecte salariale

  4. Firma-1, contracte, probleme

  5. Firma-2, Conturi, probleme de salarizare

  6. Firm-2, Conturi, Întrebări de AHO

  7. Firma-2, contracte, salarii

  8. Firma-2, contracte, probleme

Salariul fiecărei organizații ar trebui să fie în perechi și simultan în două dintre cele patru grupuri de acces (1,2; 3,4 sau 5.6; 7.8): salarii salariale cu conturile companiei-1 sunt incluse în grupurile 1 și 2. plăți salariale contracte de operare din Firma-1 sunt incluse în grupurile 3 și 4. În mod similar pentru Firma-2.

Nu există ierarhie și moștenire în program. Numărul grupurilor de acces se obține prin înmulțirea numărului de limitări intenționate. Prin urmare, dacă vă decideți să stabiliți restricții în primele zece chestiuni pentru o duzină de specii de documente, în contextul a cel puțin două organizații, atunci fiți pregătiți să administreze 10 * 10 * 2 grupuri de acces. Adăugați la acest lucru sau mai degrabă multiplicați de două sau trei profiluri - utilizatori, recepții, producători curați și părul dvs. în general nu se vor întoarce niciodată la cap.