Копирование прав доступа для одного или списка пользователей (Управляемые формы, проверено на УТ 11, КА 2.2, БП 3.0)

13.10.18

Администрирование - Информационная безопасность

Обработка позволяет заменить (скопировать), дополнить, очистить группы доступа у пользователя или по списку пользователей. После каждого действия отображается краткий итоговый протокол. Работает с конфигурациями, где используются группы доступа. Протестировано на старых и новых конфигурациях УТ 11.1.2.9, УТ 11.4.5.118 , КА 2.2.1.142, КА 2.4.5.111, БП 3.0.45.020, БП 3.0.65.72.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Копирование прав доступа для одного или списку пользователей (Управляемые формы, проверено на УТ 11, КА 2.2, БП 3.0):
.epf 12,83Kb ver:1.1
22
22 Скачать (1 SM) Купить за 1 850 руб.

Обработка "Копирование доступов" для типовых конфигураций где используются группы доступа. Удобно использовать если используется большое количество групп доступа при настройки прав пользователей. Протестировано на старых и новых конфигурациях УТ 11.1.2.9, УТ 11.4.5.118 , КА 2.2.1.142, КА 2.4.5.111, БП 3.0.45.020, БП 3.0.65.72.

Основные возможности:

1. "Замена прав" - кнопка "Заменить". Выполняется замена групп доступа для пользователей указанных в приемнике прав на группы доступа пользователя "Источник".

2. "Дополнение прав" - кнопка "Дополнить". Выполняется добавление групп доступа от пользователя "Источник" к пользователям указанным в приемнике прав.

3. "Очистка прав" - кнопка "Очистить". У пользователей, указанных  в приемнике прав, удаляются все группы доступа

Инструкция:

1. Выбираем пользователя "Источник", заполняется табличная часть "Права источника".

2. Выбираем пользователя "Приемник" или заполняем список пользователей "Приемник". Для заполнения списка пользователей "Приемник" нужно нажать на гиперссылку, появится таблица с возможностью заполнения списком пользователей.

3. В зависимости от желаемого результата нажимаем одну из кнопок "Заменить", "Дополнить", "Очистить".

4. После изменения групп доступа у пользователей "Приемник" выводится лог в протокол.

Все изменения с группами доступа пользователей приводят к изменению прав!

 

 

группы доступа права администрирование

См. также

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    8126    kamisov    19    

62

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    11262    PROSTO-1C    10    

40

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2955    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6755    22    soulner    8    

33

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    8075    57    Silenser    12    

24

Информационная безопасность Платформа 1С v8.3 1C:Бухгалтерия Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    11720    Tavalik    46    

118
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. Ilchenko 1 11.08.19 12:18 Сейчас в теме
Ничерта не копирует. Не работает как положено. Хлам
2. bitnike 74 19.08.19 04:59 Сейчас в теме
Номер релиза где не работает?
3. hawk 66 18.08.22 09:08 Сейчас в теме
Оставьте свое сообщение