Копирование прав доступа для одного или списка пользователей (Управляемые формы, проверено на УТ 11, КА 2.2, БП 3.0)

13.10.18

Администрирование - Информационная безопасность

Обработка позволяет заменить (скопировать), дополнить, очистить группы доступа у пользователя или по списку пользователей. После каждого действия отображается краткий итоговый протокол. Работает с конфигурациями, где используются группы доступа. Протестировано на старых и новых конфигурациях УТ 11.1.2.9, УТ 11.4.5.118 , КА 2.2.1.142, КА 2.4.5.111, БП 3.0.45.020, БП 3.0.65.72.

Платные

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование Скачано Купить файл
(только для физ. лиц)
Копирование прав доступа для одного или списку пользователей (Управляемые формы, проверено на УТ 11, КА 2.2, БП 3.0):
.epf 12,83Kb ver:1.1
22 1 850 руб. Купить

Подписка PRO — скачивайте любые файлы со скидкой до 85% из Базы знаний за 2430 руб. в месяц

Оформите подписку на компанию для решения рабочих задач

Оформить подписку и скачать решение со скидкой

Обработка "Копирование доступов" для типовых конфигураций где используются группы доступа. Удобно использовать если используется большое количество групп доступа при настройки прав пользователей. Протестировано на старых и новых конфигурациях УТ 11.1.2.9, УТ 11.4.5.118 , КА 2.2.1.142, КА 2.4.5.111, БП 3.0.45.020, БП 3.0.65.72.

Основные возможности:

1. "Замена прав" - кнопка "Заменить". Выполняется замена групп доступа для пользователей указанных в приемнике прав на группы доступа пользователя "Источник".

2. "Дополнение прав" - кнопка "Дополнить". Выполняется добавление групп доступа от пользователя "Источник" к пользователям указанным в приемнике прав.

3. "Очистка прав" - кнопка "Очистить". У пользователей, указанных  в приемнике прав, удаляются все группы доступа

Инструкция:

1. Выбираем пользователя "Источник", заполняется табличная часть "Права источника".

2. Выбираем пользователя "Приемник" или заполняем список пользователей "Приемник". Для заполнения списка пользователей "Приемник" нужно нажать на гиперссылку, появится таблица с возможностью заполнения списком пользователей.

3. В зависимости от желаемого результата нажимаем одну из кнопок "Заменить", "Дополнить", "Очистить".

4. После изменения групп доступа у пользователей "Приемник" выводится лог в протокол.

Все изменения с группами доступа пользователей приводят к изменению прав!

 

 

группы доступа права администрирование

См. также

Информационная безопасность Программист 1С v8.3 1C:Бухгалтерия Россия Платные (руб)

Предлагается внешняя обработка для просмотра данных в формате ASN1. Есть 2 режима: загрузка из бинарного формата и из BASE64. Реализована функция извлечения всех сертификатов, которые можно найти в ASN1-файле. В дополнении к этому продукту предлагается методическая помощь по вопросам, связанным с технической реализацией криптографии и шифрования в 1С.

2400 руб.

29.08.2016    30472    11    1    

12

Информационная безопасность Пароли 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    9153    kamisov    19    

63

Информационная безопасность Программист 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    13538    PROSTO-1C    10    

41

Информационная безопасность Программист 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    3165    platonov.e    1    

23

Информационная безопасность Системный администратор 1С v8.3 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    7045    23    soulner    8    

33

Информационная безопасность Системный администратор Программист 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    8501    61    Silenser    12    

24
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. Ilchenko 1 11.08.19 12:18 Сейчас в теме
Ничерта не копирует. Не работает как положено. Хлам
2. bitnike 76 19.08.19 04:59 Сейчас в теме
Номер релиза где не работает?
3. hawk 66 18.08.22 09:08 Сейчас в теме
Оставьте свое сообщение