У вас куча ролей и уже путаетесь, какая что даёт? Хотите посмотреть, какие роли пользователю обеспечивают или блокируют доступ к тому или иному объекту метаданных? Эта обработка для Вас!
Файлы
ВНИМАНИЕ:
Файлы из Базы знаний - это исходный код разработки.
Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы.
Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных.
Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.
Наименование
Скачано
Купить файл
По подписке PRO
Контроль получаемого доступа к объекту метаданных конкретным пользователем:
Вы можете заказать платную доработку или адаптацию этой разработки под вашу конфигурацию на «Бирже заказов».
Поиск от одного разработчика до ИТ-команд под проект.
Обмен любыми контактами разрешён.
0% комиссии, допускаются расчёты напрямую.
В случае если вы имеете большое количество пользователей и ролей. Уже путаетесь, какая роль запрещает какая даёт права на документ, а у пользователя что-то "не работает СРОЧНОО!". В этам случае обработка покажет все роли пользователя и какие воздействия оказывает на выбранный объект метаданных и избавит вас от необходимости перебирать все 100500 ролей и что они дают объекту.
Для не управляемых приложений. Тестировалось на платформе 8.3.9.1850 ("Управление торговлей", редакция 10.3 (10.3.41.1) ).
Отчёт покажет, какая родь даёт доступ к чтению, изменению, добавлнию, проведению. А также есть условие запросом.
Контроль ввода данных в 1С: проверка заполнения реквизитов, обязательные поля, контроль перед записью и проведением, запрет проведения документа. Позволяет настраивать любые проверки данных в 1С 8.3/8.5 от обязательных полей до сложных условий – без открытия конфигуратора и написания кода. Готовое расширение, которое подключается и работает сразу.
Полный контроль над изменениями в 1С без нагрузки на вашу базу. Мгновенный доступ к истории изменений, удобное сравнение и откат данных в один клик.
Простой отчет с визуальным отображением изменений
Откат на любую версию объекта в два клика
История изменения данных хранится во внешней базе
Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.
Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.
Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br>
Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.
Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.
1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.
Хотел сделать настройку для выбора и добавления прав доступа (не только чтение, изменение, добавление, проведение), но ограничен во времени. Если кому-то необходимо будет сильно - скачивайте данную и пишите в лс.
(3) тут у отчета есть конкретно приследуемая цель: понять какие роли влияют на доступ от выбранного пользователя к объекту. Хотя я его потом еще дорабатывал что бы не отбирались по пользователю.
С рлс тут как обстоят дела: вам покажет есть они (настройки рлс) или нету у роли.