Анализ ролей по объектам

22.01.17

Администрирование - Информационная безопасность

Обработка для анализа ролей, предоставляющих необходимый доступ (просмотр/редактирование/др.) к интересующему объекту конфигурации.

Скачать файлы

Наименование Файл Версия Размер
Анализ ролей по объектам
.epf 15,50Kb
17
.epf 15,50Kb 17 Скачать

Обработка предназначена для быстрого поиска ролей типовой конфигурации, предоставляющих необходимый доступ (просмотр/редактирование/др.) к интересующему объекту конфигурации.

На практике, периодически возникает необходимость дать пользователю доступ к некоторому объекту конфигурации. А в конфигурации уже существует миллион ролей, предоставляющих доступ в различным объектам. Обычная последовательность действий:

1. Открыть конфигуратор, открыть "Все роли"

2. Найти все роли, которые предоставляют доступ скажем к праву на просмотр

3. Из всех найденный ролей понять какой наиболее подходит

Неудобство в том, что если в конфигурации много ролей, то на стадии пункта 2 есть всем известное неудобство в виде множества колонок.

Обработка позволяет в удобном виде (см. скриншот) найти роли, предоставляющие доступ только к интересующему права.

Последовательность использования обработки:

1. Встать на интересующий объект конфигурации

2. Нажать "Обновить по объекту"

3. В табличной части через сочетание клавиш Ctrl+F установить отбор на необходимое право.

Настройки пользователей и прав; Профили доступа; Администрирование пользователей

См. также

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    4637    11    soulner    7    

24

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    4860    24    Silenser    12    

22

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    7649    Tavalik    46    

107

Бесшовная доменная аутентификация ОС при интеграции 1С:ERP и 1С:Документооборот

Информационная безопасность Платформа 1С v8.3 1С:Документооборот 1С:ERP Управление предприятием 2 Абонемент ($m)

Доменная аутентификация ОС при бесшовной интеграции 1С:Документооборот 8 КОРП, редакция 2.1 (2.1.29.18) и 1С:ERP Управление холдингом (3.1.7.4) (в клиент-серверном режиме).

1 стартмани

16.09.2022    2263    oleg21592    6    

18

Двухфакторная аутентификация (8.3.21)

Информационная безопасность Пароли Платформа 1С v8.3 Конфигурации 1cv8 Абонемент ($m)

Недавно в 1С появилась возможность двухфакторной аутентификации. Пример такой аутентификации можно увидеть при входе в клиент-банках (когда вначале пользователь вводит логин-пароль, а затем ему прилетает смс). Как это все настроить, мы и разберем. Кроме настройки авторизации приложил простенькую конфигурацию с http-сервисом и telegram-ботом, который будет присылать коды доступа.

1 стартмани

18.05.2022    10451    44    vov4ik1212    21    

57

HTTP сервис – друг или враг?

Информационная безопасность Бесплатно (free)

HTTP-сервисы ускоряют и упрощают разработку обмена данными между 1С и другими приложениями. Но нельзя забывать, что HTTP-сервис – это дверь в информационную систему. О том, как обеспечить безопасность HTTP-сервиса и не оставить лазеек злоумышленникам, на митапе «Безопасность в 1С» рассказал заместитель начальника отдела разработки ГКО PRO Дмитрий Сидоренко.

11.05.2022    7227    dsdred    12    

62
Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. killovolt 250 23.01.17 07:59 Сейчас в теме
Было бы удобнее, если сделать возможность сортировать/фильтровать полученные права по объекту. Сейчас просто вываливает все роли, даже те которые не влияют на доступ к объекту, надо "мотать" список в поиске нужного права.
2. Bassgood 1385 23.01.17 09:16 Сейчас в теме
Скажу просто - боян 🙂
3. Сурикат 384 24.01.17 14:20 Сейчас в теме
Вообщем не работает обработина на УТ 11.2, поле объекта не обнаружено Т_Т
4. Mopo3 326 24.01.17 17:40 Сейчас в теме
Проверил у себя на демо Управление торговлей, редакция 11.2 (11.2.3.108), ошибок не обнаружил.

Скриншоты очень бы помогли.
5. killovolt 250 02.02.17 17:24 Сейчас в теме
(4) У меня ошибка "поле объекта не обнаружено" воспроизводится при проверке прав отчета. В строке модуля формы:
МетаданныеОбъект = Метаданные[ИмяБазовогоТипаПоОбъекту][ТекущиеДанные.Имя]; //!!!

При этом переменная ИмяБазовогоТипаПоОбъекту = ""

6. Serggray 14 15.03.17 12:47 Сейчас в теме
Неужели нельзя добавить отбор только по доступным ролям и не выводить весь список ?
7. корум 287 15.03.17 15:19 Сейчас в теме
(0)
1. Открыть конфигуратор, открыть "Все роли"
2. Найти все роли, которые предоставляют доступ скажем к праву на просмотр
3. Из всех найденный ролей понять какой наиболее подходит

обычно делается так:
- открыть обработку, которая по выделенному документу показывает, какая роль содержит нужный профиль и нужноеое право.
- выставить нужную группу доступа.

Например, тут
Оставьте свое сообщение