Анализ ролей и прав доступа пользователей

18.02.17

Администрирование - Информационная безопасность

Обработка для анализа ролей пользователя и прав доступа к объектам метаданных.

Файлы

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование Скачано Купить файл
Анализ ролей пользователей
.epf 9,43Kb
36 2 500 руб. Купить
Анализ ролей пользователей (со сводной таблицей)
.epf 16,60Kb
44 2 500 руб. Купить

Подписка PRO — скачивайте любые файлы со скидкой до 85% из Базы знаний

Оформите подписку на компанию для решения рабочих задач

Оформить подписку и скачать решение со скидкой

Обработка позволяет проанализировать состояние доступа для конкретного пользователя на уровне ролей и на уровне метаданных (то есть для объектов различных типов). В этой версии обработки дерево метаданных содержит сведения о справочниках, документах, регистрах сведений и регистрах накопления. В нём отражены данные о правах на чтение, просмотр, изменение и редактирование. Есть отбор по доступным ролям и метаданным. При включенном отборе актуальных пользователей в таблице пользователей  будут отображены только те, у которых доступен хотя бы один вид доступа.

Обработка выполнена на управляемых формах с использованием стандартных методов конфигурации. В обработке нет возможности изменения данных. Использование возможно только пользователем с административными ролями.

В новой версии "со сводной таблицей" добавлена новая закладка "Сводная". На неё вынесены сразу две таблицы метаданных и ролей. При выделении строки с объектом метаданных таблица ролей перезаполняется теми ролями, которые доют доступ к объекту. Право доступа может быть отображено тремя положениями флага. Если флаг снят, то доступ отсутствует, если флаг установлен, то роль дает доступ без ограничений, промежуточное положение флага указывает на наличие ограничений на уровне записей (РЛС). РЛС проверяется на уровне ссылок для документов и справочников и на уровне измерений для регистров. Строки с ролями доступными пользователю выделены цветом и имеют установленный флаг в колонке "П". Проверяемые права доступа редактируются при нажатии кнопки "Настройка отображений доступа". Настройки сохраняются автоматически платформенным механизмом хранения данных заполнения формы. Настройки выставляются отдельно для каждого вида метаданных.

Вступайте в нашу телеграмм-группу Инфостарт

обработка роль роли пользователей права доступа

См. также

Информационная безопасность Поиск данных ServiceDesk, HelpDesk Журналы и реестры данных 1С 8.3 Россия Бухгалтерский учет Бюджетный учет Налоговый учет Управленческий учет Платные (руб)

Полный контроль над изменениями в 1С без нагрузки на вашу базу. Мгновенный доступ к истории изменений, удобное сравнение и откат данных в один клик. Простой отчет с визуальным отображением изменений Откат на любую версию объекта в два клика История изменения данных хранится во внешней базе

180000 руб.

05.09.2025    4482    1    1    

3

Информационная безопасность Пароли 1С:Предприятие 8 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    14308    kamisov    19    

64

Информационная безопасность Программист 1С:Предприятие 8 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    22070    AlexeyPROSTO_1C    10    

44

Информационная безопасность Программист 1С:Предприятие 8 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    4902    platonov.e    1    

23

Информационная безопасность Системный администратор 1С:Предприятие 8 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    9056    30    soulner    8    

34

Информационная безопасность Системный администратор Программист 1С:Предприятие 8 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    11184    76    Silenser    17    

25
Для отправки сообщения требуется регистрация/авторизация