Сравнение и наследование прав одного пользователя другому. УФ

05.07.18

Администрирование - Информационная безопасность

Отчет-обработка сравнивает и при необходимости присваивает роль (если ее нет) пользователя1 пользователю2.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Сравнение и наследование прав одного пользователя другому 8х УФ:
.erf 7,60Kb
5
5 Скачать (3 SM) Купить за 2 450 руб.

Отчет-обработка сравнивает и при необходимости присваивает роль (если ее нет) пользователя1 пользователю2  8х УФ.

Цель обработки: дать права пользователю автоматически по образу другого пользователя.  

Для обработки необходимо: платформа 1С 8.2 или 8.3 управляемые формы, доступ к открытию внешних отчетов и обработок.

Тестирование проводилось на платформах: 1С:Предприятие 8.2 (8.2.19.116) и  1С:Предприятие 8.3 (8.3.12.1469).

В открывшемся окне интерфейса укажите пользователя (донора) и пользователя, которому будут наследоваться роли донора. При нажатии на кнопку "Вывести" выводятся в двух колонках сравнения значения сравнительные значения. При необходимости наследовать роль от пользователя пользователю2, тогда нужно установить галочку "Дать роль" и нажать на "Вывести". Проверить, установились ли роли, можно повторным выводом значений.

обработка отчет права роли пользователи

См. также

Информационная безопасность Системный администратор Программист Платные (руб)

AUTO VPN (portable) - автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    15364    25    32    

35

Информационная безопасность Программист Платформа 1С v8.3 Конфигурации 1cv8 Россия Платные (руб)

Предлагается внешняя обработка для просмотра данных в формате ASN1. Есть 2 режима: загрузка из бинарного формата и из BASE64. Реализована функция извлечения всех сертификатов, которые можно найти в ASN1-файле. В дополнении к этому продукту предлагается методическая помощь по вопросам, связанным с технической реализацией криптографии и шифрования в 1С.

2400 руб.

29.08.2016    30053    9    1    

10

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    6209    kamisov    17    

60

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    7313    PROSTO-1C    10    

39

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2409    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6252    20    soulner    8    

32

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    7278    50    Silenser    12    

24
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. Bassgood 1449 05.07.18 10:58 Сейчас в теме
(0) Для современных типовых конфигураций, я так понимаю, обработка не подойдет, так как в них настройка прав доступа производится через профили и группы доступа?
2. Margo29 10 05.07.18 12:02 Сейчас в теме
(1)обработка подойдет для разграничения прав доступа по ролям (на современных типовых конфигурациях этот метод тоже используют, правильно это или нет - судить не нам, возможно то что администраторы БД не всегда "идут в ногу со временем" и делают кардинальные изменения в бизнес-логике)
3. Margo29 10 05.07.18 12:05 Сейчас в теме
(1)Если нужна подобная обработка (по Уровням доступа) могу сделать, обращайтесь
Оставьте свое сообщение