Просмотр прав на объекты

18.03.25

Администрирование - Информационная безопасность

Обработка позволяет быстро найти, какие роли используются в тех или иных объектах, и какими правами обладает пользователь. Работоспособность тестировалась на ERP 2.4+, УТ 11.4+, БП3.0+, ЗУП3.1 Обработка должна работать с любой конфигурацией, построенной на БСП.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Просмотр прав на объекты:
.epf 11,20Kb ver:2025.01.01
40
40 Скачать (1 SM) Купить за 1 850 руб.

Хорошо работать в больших компаниях, где функционал всех сотрудников расписан, у всех строго определенные роли и данный порядок не меняется. В жизни же частенько бывает, что в программе работает несколько человек, и все они работают с полными правами. Частенько бывает, что полные права не дают, стараясь обойтись более конкретными, и регулярно возникают вопросы типа "надо дать права пользователю Иванову на доступ (или редактирование) к справочнику .....". И если группы с таким набором прав у вас еще нет - то приходится открывать конфигуратор, смотреть, какие роли обладают требуемыми правами на нужный объект, в каких профилях они используются, какие уже есть группы и т.д. Таким образом, первоначальное добавление прав может вылиться в увлекательный квест, который занимает много времени.

Что делает обработка? Она позволяет упростить данную задачу. Мы можем выбрать любой объект, щелкнуть по нему 2 раза - и в дерево добавятся новые ветви, в которых будет указано, какие роли обладают правами на данный объект. Роли разворачиваются в профили доступа, профили - в готовые группы доступа, а группы доступа - в конкретных пользователей. Пользователи же разворачиваются в группы доступа, в которые они входят.

Рассмотрим пример со скриншота. Нам требуется понять, куда добавить пользователя, чтобы он мог добавлять Договоры контрагентов. Права есть у роли "Добавление изменение договоров контрагентов". Эта роль входит в разные профили, нас интересует профиль "Менеджер по закупкам". Для этого профиля создана группа с таким же именем и в нее входит 8 пользователей. Таким образом, мы или включаем пользователя в группу "Менеджер по закупкам", либо начинаем создавать другую группу, либо вообще создаем отдельный профиль.

При нажатии на кнопку в левом верхнем углу открывается выделенный объект, чтобы его не приходилось искать по меню и справочникам.

20180830  - В обработку добавлена возможность просмотра прав доступа к обработкам и регистрам.
20180829 - В обработку добавлена возможность просмотра прав доступа к отчетам.

Проверено на следующих конфигурациях и релизах:

  • 1С:ERP Управление предприятием 2, релизы 2.5.21.104
  • Бухгалтерия предприятия, редакция 3.0, релизы 3.0.171.23
  • Зарплата и управление персоналом, редакция 3.1, релизы 3.1.30.152
  • Управление торговлей, редакция 11, релизы 11.5.21.104

обработка права пользователи роли администрирование

См. также

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    8247    kamisov    19    

62

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    11456    PROSTO-1C    10    

40

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    2983    platonov.e    1    

23

Информационная безопасность Системный администратор Платформа 1С v8.3 1C:Бухгалтерия Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    6784    22    soulner    8    

33

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    8125    58    Silenser    12    

24

Информационная безопасность Платформа 1С v8.3 1C:Бухгалтерия Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    11790    Tavalik    46    

118
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. V.Nikonov 122 06.06.18 16:31 Сейчас в теме
Не помешала бы предварительная фильтрация Типов объектов (Справочник, Документ, РегистрНакопления и т.п.), а может и подсистему для отбора...
2. Zebar 69 27.07.18 08:38 Сейчас в теме
(1) На скриншоте не видно - на самом деле, так и сделано. Группы верхнего уровня - Справочники, Документы и т.д.
Оставьте свое сообщение