Обмен/копирование ролей между идентичными базами

27.09.16

Администрирование - Информационная безопасность

Мне ли объяснять, как муторно и долго настраивать один и тот же набор прав разных пользователей в разных однотипных базах.

Файлы

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование Скачано Купить файл
ОбменРолямиXML_8_3
.epf 16,16Kb
10 3 000 руб. Купить
ОбменРолямиXML_8_2_19
.epf 15,56Kb
2 3 000 руб. Купить

Подписка PRO — скачивайте любые файлы со скидкой до 85% из Базы знаний

Оформите подписку на компанию для решения рабочих задач

Оформить подписку и скачать решение со скидкой

Вы можете заказать платную доработку или адаптацию этой разработки под вашу конфигурацию на «Бирже заказов».

  • 0% комиссии — оплата напрямую исполнителю;
  • Исполнители любого масштаба — от отдельных специалистов до команд под проект;
  • Прямой обмен контактами между заказчиком и исполнителем;
  • Безопасная сделка — при необходимости;
  • Рейтинги, кейсы и прозрачная система откликов.

Данная обработка написана для быстрого копирования или обмена ролями пользователей через XML-Файл.

Роль ищется по наименованию. Если находится, тогда добавляется указанным пользователям.

Работает на управляемых формах и на обычных.

Проверялась в конфигурациях БП 3.0, БП 2.0, 1.6, Документооборот 1.4. Для БП 1.6 используйте файл ОбменРолямиXML_8_2_19

Код открытый.

Вступайте в нашу телеграмм-группу Инфостарт

Обмен копирование ролей прав пользователей

См. также

Информационная безопасность Инструменты администратора БД Инструментарий разработчика Учет документов Системный администратор Программист Бизнес-аналитик Бухгалтер Пользователь Руководитель проекта 1С 8.3 1С 8.5 Розничная и сетевая торговля (FMCG) Платные (руб)

Контроль ввода данных в 1С: проверка заполнения реквизитов, обязательные поля, контроль перед записью и проведением, запрет проведения документа. Позволяет настраивать любые проверки данных в 1С 8.3/8.5 от обязательных полей до сложных условий – без открытия конфигуратора и написания кода. Готовое расширение, которое подключается и работает сразу.

6000 руб.

15.04.2026    1706    2    0    

20

Информационная безопасность Поиск данных ServiceDesk, HelpDesk Журналы и реестры данных 1С 8.3 Россия Бухгалтерский учет Бюджетный учет Налоговый учет Управленческий учет Платные (руб)

Полный контроль над изменениями в 1С без нагрузки на вашу базу. Мгновенный доступ к истории изменений, удобное сравнение и откат данных в один клик. Простой отчет с визуальным отображением изменений Откат на любую версию объекта в два клика История изменения данных хранится во внешней базе

180000 руб.

05.09.2025    4723    1    1    

3

Информационная безопасность Пароли 1С:Предприятие 8 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    14846    kamisov    19    

66

Информационная безопасность Программист 1С:Предприятие 8 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    23120    AlexeyPROSTO_1C    10    

44

Информационная безопасность Программист 1С:Предприятие 8 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    5097    platonov.e    1    

23

Информационная безопасность Системный администратор 1С:Предприятие 8 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    9257    30    soulner    8    

35

Информационная безопасность Системный администратор Программист 1С:Предприятие 8 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    11448    77    Silenser    18    

25
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. Sasha25 27.10.15 19:40 Сейчас в теме
Если я правильно понимаю то буде работать и при переносе в самописной базе?
3. MikeLetto 94 28.10.15 12:45 Сейчас в теме
(1) Sasha25, Да. Будет работать в любой конфигурации, где справочник пользователей называется "Пользователи".
2. b-dm 180 28.10.15 11:19 Сейчас в теме
Прикольная вещица, может быть полезной...
4. ZhokhovM 708 29.10.15 12:56 Сейчас в теме
Такое уже есть на инфостарте.
5. nixel 1474 30.10.15 13:46 Сейчас в теме
Роль добавляется пользователю ИБ или ищется соответствующий профиль групп доступа?
В конфигурациях с не-упрощенным внедрением подсистемы "Управление доступа" из БСП такой подход может вызвать много головной боли.
6. MikeLetto 94 30.10.15 15:06 Сейчас в теме
(5) nixel, Действия обработки:
1. У пользователя очищаются все роли.
2. Добавляются все найденные по наименованию (как они названы в конфигураторе) роли.
Обработка не работает больше ни с какими справочниками и регистрами, связанными с ограничением доступа.
Для отправки сообщения требуется регистрация/авторизация