Копирование ролей пользователей

13.08.17

Администрирование - Информационная безопасность

Универсальная обработка под разные формы для копирования ролей между пользователями информационной базы.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Скопировать роли:
.epf 9,47Kb
36
36 Скачать (1 SM) Купить за 1 850 руб.

Скопировать роли, очень актуально для конфигураций, в которых "куча" ролей и эту "кучу" нужно перенести для нового пользователя.

Исходил из того, что Источник и Приемник это Справочники.Пользователи.

Основной смысл заложен в 

        ИсточникНайдено = ПользователиИнформационнойБазы.НайтиПоИмени(Источник.Наименование);            
        ПриемникНайдено = ПользователиИнформационнойБазы.НайтиПоИмени(Приемник.Наименование);    
        
        Для Каждого Роль Из ИсточникНайдено.Роли Цикл 
            ПриемникНайдено.Роли.Добавить(Роль);
        КонецЦикла;

Роль

См. также

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    5390    kamisov    17    

60

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    5802    PROSTO-1C    10    

39

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2245    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6027    18    soulner    7    

32

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    6872    43    Silenser    12    

24

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    10349    Tavalik    46    

115
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. DrAku1a 1737 17.08.17 03:22 Сейчас в теме
И это всё? А группы пользователей, а значения дополнительных прав? В КА и УПП - есть хорошая штука для приведения ролей в порядок - называется "Профили полномочий пользователей" (роли + доп.права в одном справочнике).
А ещё неплохо бы копировать настройки пользователей.
И да - у меня такая форма уже есть (не публиковал, может стоит?), и ещё в ней есть опция "Добавить нового пользователя".
2. jaroslav.h 180 17.08.17 08:15 Сейчас в теме
(1) и єто все, а свое не публикуй, твое уже не нужно
synapce; JohnConnor; +2 Ответить
3. JohnConnor 58 06.12.17 16:00 Сейчас в теме
4. qazaz2 17 04.08.20 11:58 Сейчас в теме
В моем случае Имя ПользователяИБ не такое как в спр.Пользователи.Наименование.
Пришлось искать по ПолномуИмени.

И тут только добавление ролей, удаления нет.

Так что маленько пришлось доработать напильником.

Но пригодилось спс.
jaroslav.h; +1 Ответить
Оставьте свое сообщение