Управление доступом пользователей

05.02.19

Администрирование - Информационная безопасность

Быстрая настройка доступа пользователя к объектам конфигурации.

Администрирование

Наименование Файл Версия Размер
Управление доступом пользователей
.epf 44,42Kb
26
.epf 1.0.2 44,42Kb 26 Скачать

В связи с тем, что типовые конфигурации на управляемых формах в своем составе имеют большое количество ролей доступа и тонкая настройка с изучением, какому объекту какая роль предназначена занимает очень много времени, была написана данная обработка. В данной обработке достаточно просто определить, какому объекту какие роли назначены, какие при этом права доступа возможны, и тут же если необходимо добавить выбранную роль пользователю. 

Тестировалось на платформе  8.3.12.1685 для всех конфигураций.

права доступ роли пользователи объекты метаданные настройка управление доступом

См. также

AUTO VPN (portable)

Информационная безопасность Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14481    22    32    

33

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    3142    PROSTO-1C    10    

32

Device flow аутентификация, или туда и обратно

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1708    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5559    17    soulner    7    

29

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    6103    33    Silenser    12    

23

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    9429    Tavalik    46    

113
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. Darklight 32 29.01.19 13:54 Сейчас в теме
Ну вот, очередная поделка на тему анализа доступа пользователей (коих тут уже немерено выложено) - а действительно удобного средства как не было, так и до сих пор нет.
Простите меня, пожалуйста, совсем не хотел Вас обидеть. Это у меня такие завышенные личные требования к юзабилити средств управления доступом - что все они мне кажутся убогими (а свои видения этого процесса я ещё не реализовал).

Кстати, коли говорите об управляемых приложениях - то там, начиная, в общем-то с БСП 2.0, компания 1С проводит стратегию предоставления доступа через профили доступа (и это правильно). Соответственно, и средства анализа и управления доступом элементам ИБ, для таких конфигураций должны, в первую очередь, строиться вокруг профилей доступа, а не вокруг пользователей.

И ещё несколько замечаний:
- дерево это конечно хорошо - но часто нужно видеть список, причём не всех, а только отмеченных (отфильтрованных) объектов - для УПП, KA и ERP 2 это вообще очень критично - из-за большого объёма метаданных и наличия разных сегментов доступа
- Это же касается и ролей - если их много - хорошо иметь возможность видеть только отмеченные (и не отмеченные тоже) роли - посмотрите сколько их в ERP 2 и поймёте почему!
- Ну и при анализе ролей ОЧЕНЬ полезно видеть динамику изменения прав доступа когда к уже имеющемуся набору ролей добавляют новые роли и/или удаляют их из него - т.е. видеть реально, что при этом поменялось в правах доступа к объектам метаданных (всех)

Возможно Ваше решение умеет это всё делать, просто я этого не заметил..... вообще у меня никаких претензий к Вам нет!
2. Briz_65 8 29.01.19 15:05 Сейчас в теме
Код открыт, качайте, допиливайте как вам понравится, выкладывайте, собирайте дифирамбы. Напишите свое в конце концов. В моем заголовке нет слова "Лучшее" Управление доступом. Писал для себя. У всех моих клиентов стоит, они довольны.
Оставьте свое сообщение