Данная обработка предназначена для удобного администрирования ролей пользователей.
Обработку можно использовать в любой конфигурации, написанной на платформе 1С: Предприятие 8.2+, где используются справочники "Профили" и "Группы доступа".
Файлы
ВНИМАНИЕ:
Файлы из Базы знаний - это исходный код разработки.
Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы.
Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных.
Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.
Вы можете заказать платную доработку или адаптацию этой разработки под вашу конфигурацию на «Бирже заказов».
Поиск от одного разработчика до ИТ-команд под проект.
Обмен любыми контактами разрешён.
0% комиссии, допускаются расчёты напрямую.
1-я колонка позволяет узнать, какие роли принадлежат выбранному объекту конфигурации.
Представлены следующие объекты конфигурации:
Документы
Задачи
Константы
Обработки
Отчеты
ПланыВидовХарактеристик
РегистрыБухгалтерии
РегистрыНакопления
РегистрыРасчета
РегистрыСведений
Справочники
ЖурналыДокументов
По всем этим объектам обработка при открытии автоматически определяет их названия из метаданных конфигурации.
По нажатию кнопки "Определить роли объекта" выдаются все назначенные роли этого объекта в таблице ниже.
Двойной щелчок по любой роли, представленной в таблице, заполняет поле "Роль" в колонке №2.
По нажатии кнопки "Сформировать" на вкладке "Список пользователей" - выводится список пользователей, которым принадлежит указанная роль. Двойной щелчок по пользователю переносит его в поле "Пользователь" на вкладке "Список групп доступа", кнопка "Сформировать" выводит все группы и профили доступа, которым принадлежит эта роль, при указанном пользователе делается фильтр ещё и по пользователю.
Кнопка "Отключить роль из выбранных профилей" - убирает роль из выбранных профилей.
Кнопка "Убрать пользователя из выбранных групп доступа" - убирает пользователя из выбранных групп доступа
Контроль ввода данных в 1С: проверка заполнения реквизитов, обязательные поля, контроль перед записью и проведением, запрет проведения документа. Позволяет настраивать любые проверки данных в 1С 8.3/8.5 от обязательных полей до сложных условий – без открытия конфигуратора и написания кода. Готовое расширение, которое подключается и работает сразу.
Полный контроль над изменениями в 1С без нагрузки на вашу базу. Мгновенный доступ к истории изменений, удобное сравнение и откат данных в один клик.
Простой отчет с визуальным отображением изменений
Откат на любую версию объекта в два клика
История изменения данных хранится во внешней базе
Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.
Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.
Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br>
Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.
Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.
1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.
(1) vazikk, Обработка написана под управляемый режим, для того чтобы её использовать необходимо:
1. Запустить в управляемом режиме
2. Убедится что конфигурация имеет справочники "Профили групп доступа" и "Группы доступа".