Права пользователей

10.05.16

Администрирование - Информационная безопасность

Кросс-таблица прав пользователей (подсистема "Управление доступом")

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Отчет Права пользователей
.erf 14,14Kb ver:1.0
114
114 Скачать (1 SM) Купить за 1 850 руб.

В настоящий момент, типовые конфигурации 1С (БП 3.0, УТ 11, ЗУП 3.0 и т.д) включают в себя подсистему "Управление доступом", взятую из БСП 2.3 (Подсистема СтандартныеПодсистемы.УправлениеДоступом)

Небольшое разъяснение по работе данной подстстемы, в контексте данного отчета

В подсистеме "Управление доступом" используются три основных справочника:

  • Пользователи - связываются с пользователями БД через реквизит ИдентификаторПользователяИБ (Тип: Уникальный идентификатор)
  • ПрофилиГруппДоступа - используются для настройки и хранения ролей конфигурации БД.
  • ГруппыДоступа - связующий справочник соединяющий Пользователей с Профилями групп доступа, а в итоге - устанавливает роли (определенные в профилях) пользователям БД. Для этого используются реквизит Профиль (Справочник ПрофилиГруппДоступа) и табличную часть Пользователи. Т.е. Группа доступа содержит ссылку на Профиль и включает в себя список пользователей, которые в него входят.

Отмечу, что объект ГруппыДоступа содержит, так же, реквизит Пользователь - это означает, что данная группа доступа является персональной, т.е. одна группа используется для одного пользователя (упрощенная настройка, по умолчанию используется в БП 3.0. Смотрим в УправлениеДоступомПереопределяемый.ПриОпределенииИнтерфейсаНастройкиДоступа() {УпрощенныйИнтерфейс = Истина;})

Схема взаимосвязей объектов в подсистеме "Управление доступом"

 

 

Таким образом, настройка прав происходит на уровне Групп доступа



Формы справочников Групп доступа и Пользователей.


Подсистема "Управление доступом" содержит отчет "ПраваДоступа".

Но данный отчет отображает настройку отдельного пользователя и показывает доступ ко всем объектам БД.

 

Т.е. нет удобного отчета, который бы показывал в каких группах доступа включены определенные пользователи.


Для данной задачи был создан отчет "Права пользователей"

Отчет выполнен в виде кросс-таблицы в строках которого выведены все пользователи БД, а в колонках - группы доступа.

На пересечении строки и колонок выводятся отметки, которые информируют о включении, того или иного, пользователя в определенную группу доступа.



Отчет настроен для подключения в дополнительных отчетах в конфигурациях, которые включают в себя подстстему "Дополнительные отчеты и обработки" (ДополнительныеОтчетыИОбработки).

 

PS:

На данный момент, в отчет не включены "Внешние пользователи", т.к. я не работал с ними. Но чуть позже это будет включено в следующие версии отчета.

Подсистема УправлениеДоступом Управление доступом Профили групп доступа Группы доступа Пользователи БСП 2.3

См. также

Информационная безопасность Программист Платформа 1С v8.3 Конфигурации 1cv8 Россия Платные (руб)

Предлагается внешняя обработка для просмотра данных в формате ASN1. Есть 2 режима: загрузка из бинарного формата и из BASE64. Реализована функция извлечения всех сертификатов, которые можно найти в ASN1-файле. В дополнении к этому продукту предлагается методическая помощь по вопросам, связанным с технической реализацией криптографии и шифрования в 1С.

2400 руб.

29.08.2016    30189    10    1    

11

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    6850    kamisov    18    

61

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    8625    PROSTO-1C    10    

39

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2610    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6448    21    soulner    8    

33

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    7592    53    Silenser    12    

24
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. _KaA 110 10.05.16 19:10 Сейчас в теме
Вот это да! Всегда путался в этой подсистеме, а теперь помогло... Самому все лень было, а тут наглядно и понятно!

Автору спасибо!
2. inspam 97 11.05.16 11:29 Сейчас в теме
(1) _KaA, цель была - опубликовать отчет, но я рад что вам помог)
3. altair057 06.06.17 15:33 Сейчас в теме
4. inspam 97 16.06.17 11:30 Сейчас в теме
(3) упп не подойдет, т.к. не содержит подсистему БСП 2 - "Управление доступом"

https://its.1c.ru/db/bspdoc#content:2390:hdoc
Оставьте свое сообщение