Права пользователей

10.05.16

Администрирование - Информационная безопасность

Кросс-таблица прав пользователей (подсистема "Управление доступом")

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Отчет Права пользователей
.erf 14,14Kb ver:1.0
114
114 Скачать (1 SM) Купить за 1 850 руб.

В настоящий момент, типовые конфигурации 1С (БП 3.0, УТ 11, ЗУП 3.0 и т.д) включают в себя подсистему "Управление доступом", взятую из БСП 2.3 (Подсистема СтандартныеПодсистемы.УправлениеДоступом)

Небольшое разъяснение по работе данной подстстемы, в контексте данного отчета

В подсистеме "Управление доступом" используются три основных справочника:

  • Пользователи - связываются с пользователями БД через реквизит ИдентификаторПользователяИБ (Тип: Уникальный идентификатор)
  • ПрофилиГруппДоступа - используются для настройки и хранения ролей конфигурации БД.
  • ГруппыДоступа - связующий справочник соединяющий Пользователей с Профилями групп доступа, а в итоге - устанавливает роли (определенные в профилях) пользователям БД. Для этого используются реквизит Профиль (Справочник ПрофилиГруппДоступа) и табличную часть Пользователи. Т.е. Группа доступа содержит ссылку на Профиль и включает в себя список пользователей, которые в него входят.

Отмечу, что объект ГруппыДоступа содержит, так же, реквизит Пользователь - это означает, что данная группа доступа является персональной, т.е. одна группа используется для одного пользователя (упрощенная настройка, по умолчанию используется в БП 3.0. Смотрим в УправлениеДоступомПереопределяемый.ПриОпределенииИнтерфейсаНастройкиДоступа() {УпрощенныйИнтерфейс = Истина;})

Схема взаимосвязей объектов в подсистеме "Управление доступом"

 

 

Таким образом, настройка прав происходит на уровне Групп доступа



Формы справочников Групп доступа и Пользователей.


Подсистема "Управление доступом" содержит отчет "ПраваДоступа".

Но данный отчет отображает настройку отдельного пользователя и показывает доступ ко всем объектам БД.

 

Т.е. нет удобного отчета, который бы показывал в каких группах доступа включены определенные пользователи.


Для данной задачи был создан отчет "Права пользователей"

Отчет выполнен в виде кросс-таблицы в строках которого выведены все пользователи БД, а в колонках - группы доступа.

На пересечении строки и колонок выводятся отметки, которые информируют о включении, того или иного, пользователя в определенную группу доступа.



Отчет настроен для подключения в дополнительных отчетах в конфигурациях, которые включают в себя подстстему "Дополнительные отчеты и обработки" (ДополнительныеОтчетыИОбработки).

 

PS:

На данный момент, в отчет не включены "Внешние пользователи", т.к. я не работал с ними. Но чуть позже это будет включено в следующие версии отчета.

Подсистема УправлениеДоступом Управление доступом Профили групп доступа Группы доступа Пользователи БСП 2.3

См. также

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    8247    kamisov    19    

62

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    11450    PROSTO-1C    10    

40

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2983    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6784    22    soulner    8    

33

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    8124    58    Silenser    12    

24

Информационная безопасность Платформа 1С v8.3 1C:Бухгалтерия Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    11790    Tavalik    46    

118
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. _KaA 112 10.05.16 19:10 Сейчас в теме
Вот это да! Всегда путался в этой подсистеме, а теперь помогло... Самому все лень было, а тут наглядно и понятно!

Автору спасибо!
2. inspam 97 11.05.16 11:29 Сейчас в теме
(1) _KaA, цель была - опубликовать отчет, но я рад что вам помог)
3. altair057 06.06.17 15:33 Сейчас в теме
4. inspam 97 16.06.17 11:30 Сейчас в теме
(3) упп не подойдет, т.к. не содержит подсистему БСП 2 - "Управление доступом"

https://its.1c.ru/db/bspdoc#content:2390:hdoc
Оставьте свое сообщение