Копирование дополнительных прав пользователей в УТ 10.3

10.11.18

Администрирование - Информационная безопасность

Обработка на неуправляемых формах для УТ 10.3 или других конфигураций созданных на её основе. Заполняет регистр по выбранному вами сотруднику “Значение дополнительных прав пользователей”, копируя дополнительные права у другого сотрудника.

Файлы

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование Скачано Купить файл
Копирование дополнительных прав пользователей в УТ 10.3:
.epf 7,05Kb
16 1 850 руб. Купить

Подписка PRO — скачивайте любые файлы со скидкой до 85% из Базы знаний

Оформите подписку на компанию для решения рабочих задач

Оформить подписку и скачать решение со скидкой

Типовая конфигурация 1С: Управление торговлей 10.3 и все отраслевые конфигурации построенные на её основе, имеют функционал копирования пользователей в режиме 1С:Предприятие. 

Однако дополнительные права копируемого пользователя при этом не копируются новому, и приходится расставлять их вручную. Расставлять вручную неудобно, тратиться много времени, немаловажную роль может привнести и "человеческий фактор" и появятся ошибки ручного заполнения.

Все эти дополнительные права хранятся в регистре сведений, а данная обработка копирует все записи этого регистра от одного пользователя другому.

К примеру, вы скопировали пользователя, в справочнике «Пользователи», создался новый пользователь. При этом расстановка ролей в карточке пользователей правильная. Но дополнительные права нужно расставлять вручную. Этих дополнительных прав может быть достаточно много, скопировать их поможет эта обработка.

Механизм работы очень простой:

  • выбираете, у кого и кому скопировать права,
  • нажимаете на кнопку «Выполнить»;

Для работы обработки, пользователю требуются «Полные права».

Вступайте в нашу телеграмм-группу Инфостарт

Пользователи Дополнительные права УТ 10.3 Управление торговлей 10.3 Значение дополнительных прав пользователей Копирование дополнительных прав пользователей неуправляемые формы

См. также

Информационная безопасность Поиск данных ServiceDesk, HelpDesk Журналы и реестры данных 8.3.14 Россия Бухгалтерский учет Бюджетный учет Налоговый учет Управленческий учет Платные (руб)

Полный контроль над изменениями в 1С без нагрузки на вашу базу. Мгновенный доступ к истории изменений, удобное сравнение и откат данных в один клик. Простой отчет с визуальным отображением изменений Откат на любую версию объекта в два клика История изменения данных хранится во внешней базе

180000 руб.

05.09.2025    1713    1    1    

3

Информационная безопасность Пароли 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    11805    kamisov    19    

63

Информационная безопасность Программист 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    18008    AlexeyPROSTO_1C    10    

43

Информационная безопасность Программист 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    3974    platonov.e    1    

23

Информационная безопасность Системный администратор 1С v8.3 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    8012    27    soulner    8    

33

Информационная безопасность Системный администратор Программист 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    9894    74    Silenser    16    

25