Анализ ролей доступа (обычная и УФ)

25.08.15

Администрирование - Информационная безопасность

Анализ ролей доступа. Определяет доступность к справочникам, документам, отчетам и т.д. Не нужно пересматривать кучу ролей, чтобы понять, что Вам нужно.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Анализ ролей доступа
.epf 15,72Kb ver:1.0
84
84 Скачать (1 SM) Купить за 1 850 руб.
Анализ ролей доступа (управляемая форма)
.epf 22,71Kb ver:3.0
120
120 Скачать (1 SM) Купить за 1 850 руб.

Данная обработка предназначена для анализа ролей доступа. Теперь не только разработчик, НО и пользователь может узнать, какая роль (из уже существующих) ему нужна. Достаточно выбрать нужные справочники, документы, отчеты и она покажет какие роли доступны.

В обработку добавлена возможность выбрать действия с объектом: добавление, просмотр, удаление, редактирования

Внимание! В отчетах и обработках нельзя делать - добавления, редактирование и удаление. Если Вы выберите эти действия для отчетов и обработок, то не будет ни одной доступной роли.

Доступна для всех конфигураций 1С 8.2.

Выбирайте любую из 2-х: обычная и для управляемых форм.

 

Прочь рутина, да здравствует простота.

Анализ доступа ролей роль анализ ролей управляемая форма обычная форма

См. также

Информационная безопасность Программист Платформа 1С v8.3 1C:Бухгалтерия Россия Платные (руб)

Предлагается внешняя обработка для просмотра данных в формате ASN1. Есть 2 режима: загрузка из бинарного формата и из BASE64. Реализована функция извлечения всех сертификатов, которые можно найти в ASN1-файле. В дополнении к этому продукту предлагается методическая помощь по вопросам, связанным с технической реализацией криптографии и шифрования в 1С.

2400 руб.

29.08.2016    30212    10    1    

11

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    7064    kamisov    18    

62

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    8993    PROSTO-1C    10    

40

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2670    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6501    21    soulner    8    

33

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    7670    53    Silenser    12    

24
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. МимохожийОднако 142 26.08.15 09:35 Сейчас в теме
Для управляемых сделай, пожалуйста.
2. unichkin 1585 26.08.15 22:59 Сейчас в теме
3. fugu 23 27.08.15 10:45 Сейчас в теме
(2) Возможно. Но данная обработка более проста в пользовании, подходит ко всем конфигурациям и имеет только одну цель - подобрать нужную роль из существующих, не более.
4. fugu 23 27.08.15 11:11 Сейчас в теме
(1) Постараюсь сделать на этой недели.
5. fugu 23 04.09.15 15:47 Сейчас в теме
6. AlexeyPapanov 466 27.10.15 23:18 Сейчас в теме
Очень простая и полезная вещь. Надо было в комплексной понять какую роль включить, чтобы взлетело, и эта обработка помогла.
7. fugu 23 26.11.15 15:11 Сейчас в теме
(6) я рад, что она Вам стала полезной в работе.
8. sanek_gk 104 11.07.17 10:53 Сейчас в теме
альтернатива http://infostart.ru/public/236417/ для любых управляемых конфигураций
9. fugu 23 08.11.17 16:38 Сейчас в теме
(8) Да, согласен.
Но данная обработка проще в понимании и использовании.
Оставьте свое сообщение