Ограничения за достъп до данни в роли 1s. Права за достъп до SCP. RLS. Обща информация и настройки. Директория "Потребителски групи"

RLS- това е способността на разработчика да зададе условие за таблиците на базата данни за определени потребители (потребителски групи) и да им попречи да виждат твърде много. Условието е от булев тип. Ако стойността на условието е вярна, тогава достъпът се предоставя, в противен случай се отказва.

RLS се използва едновременно със задаване на нормални разрешения. Следователно, преди да започнете да конфигурирате RLS, трябва да разпределите обичайните права на конфигурационни обекти.

RLS се прилага за следните типове права за достъп:

  • Четене
  • Допълнение
  • промяна
  • Премахване

Как да настроите RLS

Нека да разгледаме един прост пример за настройка. Екранните снимки са направени на версия 1C Enterprise 8.2 (8.2.9.356). Синтаксисът на текстовите шаблони за ограничения е описан в документацията за 8.2 в книгата „Ръководство за програмисти. Част 1", така че няма да се спираме на него.

И така, първата стъпка е да дефинирате шаблони за ограничения за всяка съществуваща роля.

След това, въз основа на посочените шаблони, се задават ограничения за необходимите обекти. За да редактирате текста на условието, можете да използвате Data Access Restriction Builder.

За да редактирате няколко роли, е удобно да управлявате през прозореца „Всички роли“.

Можете да използвате прозореца Всички ограничения за достъп, за да копирате условия към други роли. Шаблоните за други роли могат да се копират само ръчно.

Това е всичко. Можете да проверите резултата.

Недостатъци на използването на RLS:

  1. Използването на механизма за ограничаване на достъпа на ниво запис води до имплицитно увеличаване на таблиците, включени в заявката, което може да доведе до грешки в режим клиент-сървър на базата данни.
  2. За контрол на запис може да бъде трудно или невъзможно да се приложи сложна логика на приложението. В такива случаи е по-добре да използвате условията в процедурата OnWrite().
  3. Писането на условие (заявка) изисква определена квалификация на разработчика.
  4. Допълнителни трудности може да създаде невъзможността за отстраняване на грешки в условието (заявката).

AT типични конфигурацииправата на ниво запис могат да се задават интерактивно за следните обекти: организации, контрагенти, номенклатура, складове, отдели, физически лица, заявки на кандидати и др.

Трябва да се помни, че ограниченията на правата за достъп на ниво запис са доста ресурсоемък механизъм и колкото по-сложни ограничения зададете, толкова по-бавно ще работи програмата, особено с голяма база данни.

Как да зададете права за достъп в програмата 1C 8.3?

В тази статия ще разгледаме как да работим с потребители в 1C Accounting 8.3:

  • създайте нов потребител
  • конфигуриране на права - профили, роли и групи за достъп
  • как да настроите ограничение на правата на ниво запис (RLS) в 1C 8.3 - например по организация

Инструкцията е подходяща не само за счетоводната програма, но и за много други, изградени на базата на BSP 2.x: 1C Trade Management 11, Payroll и HR 3.0, ERP 2.0, Small Business Management и други.

В интерфейса на програмата 1C управлението на потребителите се извършва в раздела „Администриране“, в елемента „Настройване на потребители и права“:

Как да създадете нов потребител в 1C

За да създадете нов потребител в 1C Accounting 3.0 и да му зададете определени права за достъп, в менюто „Администрация“ има елемент „Настройки на потребителя и правата“. Отиваме там:

Списъкът с потребители се управлява в секция "Потребители". Тук можете да създадете нов потребител (или група потребители) или да редактирате съществуващ. Само потребител с администраторски права може да управлява потребителския списък.

Нека създадем потребителска група с име "Счетоводство", а в нея двама потребители: "Счетоводител 1" и "Счетоводител 2".

За да създадете група, натиснете бутона, маркиран на фигурата по-горе, и въведете име. Ако в информационната база има други потребители, които са подходящи за ролята на счетоводител, можете веднага да ги добавите към групата. В нашия пример няма такива, затова кликваме върху „Запазване и затваряне“.

Сега нека създадем потребители. Поставете курсора върху нашата група и щракнете върху бутона "Създаване":

AT пълно имевъведете „Счетоводител 1“, задайте името за вход на „Акаунт1“ (то ще се покаже при влизане в програмата). Паролата ще бъде "1".

Не забравяйте да се уверите, че квадратчетата за отметка „Влизането в програмата е разрешено“ и „Показване в списъка за избор“ са отметнати, в противен случай потребителят няма да се види по време на оторизация.

Оставете „Режим на стартиране“ като „Автоматичен“.

Задаване на права за достъп – роли, профили

Сега трябва да посочите „Разрешения“ даден потребител. Но първо трябва да го запишете, в противен случай ще се появи предупредителен прозорец, както е показано на фигурата по-горе. Щракнете върху „Напиши“, след това върху „Разрешения“:

Изберете профил "Счетоводител". Този профил е стандартен и конфигуриран за основните права, изисквани от счетоводителя. Кликнете върху „Запис“ и затворете прозореца.

В прозореца „Потребител (Създаване)“ щракнете върху „Запазване и затваряне“. Създаваме и втори счетоводител. Уверяваме се, че потребителите са влезли и могат да работят:

Трябва да се отбележи, че един и същи потребител може да принадлежи към няколко групи.

Избрахме права за достъп за счетоводители от тези, които бяха включени в програмата по подразбиране. Но има ситуации, когато е необходимо да се добави или премахне някакво право. За да направите това, е възможно да създадете свой собствен профил с набор от необходими права за достъп.

Нека отидем в раздела „Профили на групи за достъп“.

Да кажем, че трябва да позволим на нашите счетоводители да преглеждат счетоводната книга.

Създаването на профил от нулата е доста трудоемко, така че нека копираме профила на „Счетоводител“:

И ние ще направим необходимите промени в него - ще добавим ролята "Преглед на регистъра на регистрацията":

Дайте различно име на новия профил. Например „Счетоводител с добавки“. И поставете отметка в квадратчето „Преглед на регистъра на регистрацията“.

Сега трябва да промените профила на потребителите, които създадохме по-рано.

Ограничаване на правата на ниво запис в 1C 8.3 (RLS)

Нека да разберем какво означава ограничаване на правата на ниво запис или както го наричат ​​в 1C - RLS (защита на нивото на запис). За да получите тази функция, трябва да поставите отметка в съответното поле:

Програмата ще изисква потвърждение на действието и ще съобщи, че такива настройки могат значително да забавят системата. Често се налага някои потребители да не виждат документи на определени организации. Точно за такива случаи има настройка за достъп на ниво запис.

Връщаме се в секцията за управление на профили, щракнете двукратно върху профила „Счетоводител с добавки“ и отидете в раздела „Ограничения за достъп“:

„Тип достъп“ изберете „Организации“, „Стойности за достъп“ изберете „Всеки е разрешен, изключенията се присвояват в групи за достъп“. Кликнете върху „Запазване и затваряне“.

Сега се връщаме в секцията „Потребители“ и избираме например потребителя „Счетоводител 1“. Кликнете върху бутона "Разрешения":

Чрез бутона „Добави” изберете организацията, данните за която ще вижда „Счетоводител 1”.

Забележка! Използването на механизма за разграничаване на правата на ниво запис може да повлияе на работата на програмата като цяло. Забележка за програмиста: същността на RLS е, че системата 1C добавя допълнително условие към всяка заявка, като изисква информация дали потребителят има право да чете тази информация.

Други настройки

Разделите „Настройки за копиране“ и „Настройки за изчистване“ не предизвикват въпроси, имената им говорят сами за себе си. Това са настройки за външния вид на програмата и отчетите. Например, ако настроите красива външен видсправочник "Номенклатура" - може да се репликира на други потребители.

В секцията „Потребителски настройки“ можете да промените външния вид на програмата и да направите допълнителни настройки за по-лесно използване.

Квадратчето „Разрешаване на достъп до външни потребители“ ви позволява да добавяте и конфигурирате външни потребители. Например, искате да организирате онлайн магазин, базиран на 1C. Клиентите на магазина ще бъдат просто външни потребители. Правата за достъп се конфигурират по същия начин като обикновените потребители.

Източник: programmer1s.ru

Платформата 1C:Enterprise 8 има вграден механизъм за ограничаване на достъпа до данни на ниво запис. Можете да прочетете обща информация за него тук. Накратко, RLS ще ви позволи да ограничите достъпа до данни според някои условия за стойностите на полетата. Например, можете да ограничите достъпа на потребителите до документи в зависимост от стойността на атрибута "Организация". Някои потребители ще работят с документи на организацията" Управляващо дружество“, а останалите с организацията на Млекопреработвателния завод. Като пример.

обучение

Примерът е реализиран в демонстрационната конфигурация на SCP 1.3. Нека създадем потребител "Storekeeper" и да добавим ролята "Storekeeper" със същото име към него.

Сега нека да продължим директно към настройката на правата за достъп на ниво запис. Нека преминем към интерфейса „Администриране на потребители“. В главното меню изберете "Достъп на ниво записи -> Опции". Тук поставяме отметка в квадратчето „Ограничаване на достъпа на ниво запис по типове обекти“ и в списъка с обекти изберете „Организации“.

По този начин ние активирахме използването на RLS. Сега трябва да го настроите.

Контролът на достъпа на ниво запис не се конфигурира отделно за всеки потребител или профил на разрешение. RLS е конфигуриран за потребителски групи. Нека добавим нова групапотребители, нека го наречем "Storekeepers"

Съставът на групата от дясната страна на формуляра показва списък на потребителите, принадлежащи към тази група. Нека добавим потребителя, който създадохме по-рано. Отляво има таблица с ограничения за достъп. В настройката на RLS сме избрали достъпът да бъде ограничен само от организации, така че виждаме само един тип обект за достъп. Кликнете върху бутона "Настройки за достъп". Отваря се обработката за задаване на разрешения за текущата група.

В списъка с обекти за достъп за групата добавете организацията "PPE "Предприемач"". Ще оставим вида на наследяване на права непроменен. Правото на обекта за достъп ще бъде настроено на четене и запис. Натиснете "OK", настройките са готови. Току-що настроихме RLS на организационно ниво.

Какво вижда потребителят

Стартирайте програмата под създадения преди това потребител и отворете директорията "Организации". Ето как ще изглежда списъкът за нашия потребител и за потребител с пълни права:

Както виждаме, потребителят на storekeeper вижда само една организация, за която сме отворили достъп за четене. Същото важи и за документи, като разписки за стоки и услуги.

По този начин потребителят не само няма да вижда организации, достъпът до които не е зададен за него, но също така няма да може да чете / пише документи и други обекти в информационната база, за които правата в ролята на атрибута "Организация “ са зададени.

Разгледахме най-простия пример за настройка на RLS. В следващата статия ще говорим за внедряването на механизма RLS в конфигурацията "Manufacturing Enterprise Management" версия 1.3.

В тази статия ще ви разкажа как работи механизмът за настройка на „ограничаване на достъпа на ниво запис“ в 1C: UPP 1.3. Информацията за статията е избрана за май 2015 г. Оттогава SCP не е радикално актуализиран, тъй като 1C избра 1C: ERP като водеща. Въпреки това SCP работи добре в много предприятия, така че публикувам резултатите от моето изследване на RLS в SCP в тази статия. Някой определено ще бъде полезен.

Всичко е сухо, компресирано и без вода. Как обичам))).

Настройки за права за достъп.

Схема на взаимодействие на обекти.

В UPP 1.3 контролът на достъпа се осъществява от подсистемата "Контрол на достъпа" от BSP версия 1.2.4.1.

Метаданни, използвани в системата за контрол на достъпа в SCP:

  1. Справка „Профили за потребителски разрешения“
  2. Информационен регистър "Стойности на допълнителни потребителски права"
  3. План на типове характеристики "Права на потребителя"
  4. Директория "Потребители"
  5. Системна директория "IS Users"
  6. Директория "Потребителски групи"
  7. Регистър на информация "Потребителски настройки"
  8. План на типове характеристики "Потребителски настройки"
  9. Изброяване "Видове обекти за достъп"
  10. Информационен регистър "Определяне на видовете ограничения на достъпа"
  11. Изброяване "Достъп до области с данни на обекта".
  12. Информационен регистър "Настройки на правата за достъп на потребителя"
  13. Настройка на сесията „Използване на ограничение на<ВидДоступа>».

Активиране на ограничения за достъп на ниво запис.

Record Level Access Restriction (RLS) е активирано в интерфейса
„Администриране на потребителя“ -> „Достъп на ниво запис“ -> „Настройки“.

Достъпът на ниво запис се определя чрез типове обекти за достъп. Списък с типове обекти за достъп (съответстващите директории са посочени в скоби):

  • „Изпълнители“ („Изпълнители“)
  • „Организации“ („Организации“)
  • « Физически лица"("Физически лица")
  • "Проекти" ("Проекти")
  • „Складове („Складове (места за съхранение)“)
  • "Кандидатите" ("Кандидатите")
  • Бележки (типове записи на бележки)
  • "Подразделения" ("Подразделения")
  • „Организационни отдели“ („Организационни отдели“)
  • "Номенклатура (промяна)" ("Номенклатура")
  • "Спецификации" ("Спецификации")
  • „Цени на артикули“ („Видове цени на артикули“)
  • „Външна обработка“ („Външна обработка“)

*Списъкът с възможни типове достъп е фиксиран и се съдържа в изброяването „Видове обекти за достъп“.

Директория "Профили на потребителски права".

Задаване на достъп до обекти информационна базазапочва с настройка на потребителски профил с разрешения.

Профил обединява

  • набор от роли - права за достъп до обекти
  • допълнителни потребителски права - права на функционалностпрограми.

Резултатът от настройката на профил е запис в информационния регистър „Стойности на допълнителни потребителски права“.
Този регистър не се използва в настройката на радара.

Допълнителни права могат да бъдат записани за профил или потребител. Освен това, ако за профила са конфигурирани допълнителни права и профилът е свързан с потребителя, тогава допълнителни права не могат да бъдат допълнително конфигурирани за потребителя поотделно.
* Списъкът с права е посочен в плана на видовете характеристики "Права на потребителя"

Самият профил в табличния раздел "състав на роли" съдържа всички роли, които са активирани за него. Когато променяте състава на ролите на профила, табличната секция „Роли“ на всички потребители на информационната база (а не справката „Потребители“), на която е присвоен този профил, се попълва отново.

Връзката между директорията „Потребители“ и „Потребителите на информационната база“ се осъществява чрез атрибута „UserIdentifierIB“ на директорията „Потребители“, който съхранява GUID на потребителя на IB.

Списъкът с потребителски роли също не може да се редактира, ако на потребителя е присвоен конкретен профил.

Възможно е потребителят да посочи "Потребителски настройки". Това са различни сервизни настройки за типичното автоматично поведение на системата в определени ситуации.

Резултатът от настройките се записва в информационен регистър "Потребителски настройки".

Списъкът с настройки и техните възможни стойности се съдържа в плана на видовете характеристики "Потребителски настройки".
*Не се използва в настройките за ограничаване на достъпа на ниво запис.

Директория "Потребителски групи".

Използва се за организиране на потребителите в групи и, наред с други неща, за задаване на ограничения за достъп на ниво запис.

Един потребител може да бъде включен в няколко групи.

Във формуляра за потребителска група можете да настроите списък с видове достъп.


Правата за достъп до обекти на ниво запис се конфигурират само за групи от потребители, а не за отделни потребители.

Ако конфигурацията използва ограничения за достъп на ниво запис, тогава всеки потребител трябва да бъде включен в една от групите.

ВАЖНО! Потребителите, които не са включени в нито една група, няма да могат да работят с тези обекти, достъпът до които се определя на ниво запис. Това се отнася за всички обекти, независимо дали се използват или не съответните типове обекти за достъп.

Ако даден потребител принадлежи към няколко групи, които имат различни настройки за права на достъп на ниво запис, тогава достъпността на обекта за потребителя ще бъде определена чрез комбиниране на настройките от няколко потребителски групи чрез „ИЛИ“.

ВАЖНО! Включването на потребител в голям брой групи може да доведе до влошаване на производителността. Следователно не трябва да включвате потребителя в голям брой групи.

След записване на промените в потребителската група се попълва Информационен регистър „Задаване на видове ограничения на достъпа”. Този регистър съхранява записи за съответствие с група потребители на определен тип достъп.

*Регистрът се използва в шаблоните за ограничаване на достъпа

Форма "Настройки за достъп".

Формата за задаване на ограничения за достъп на ниво запис се извиква от командата "Настройки за достъп" на формата за списък на справочника "Потребителски групи".

В дясната част на формата има табулирани таблици с настройки за всеки тип достъп, отбелязан с отметки във формата за потребителска група.

Формулярът за настройка на права за достъп има отделна страница с формуляр за всеки тип достъп със собствен набор от настройки. Желаната страница е активирана, когато типът на достъп, свързан с нея, е маркиран в потребителската група.

Сравнение на видовете достъп и възможни настройки:

Тип достъп

Настройки за тип достъп

Четене

Записване

Тип наследяване на правата за достъп

Видимост в списъка

Вижте допълнителна информация

Редактиране на допълнителна информация

Преглед на данни

Редактиране на данни

Фирмени цени

Цени на контрагенти

Четене

Записване

Четене

Записване

Контрагенти
организации
Физически лица
проекти
Складове
кандидати
Бележки
Подразделения
Подразделения на организации
Номенклатура
Спецификации
Цени на артикулите
Външна обработка

Права за достъп.

"Четене" - потребителят ще види елемента на директорията в списъка и ще може да го отвори за преглед, както и ще може да го избере от списъка при попълване на подробности за други обекти.

"Запис" - потребителят ще може да променя:

  • елементи на някои директории - видове обекти за достъп (не всички - има изключения, вижте по-долу),
  • данни (документи, регистри, подчинени указатели), свързани с тези елементи на указатели

Изключение: достъпът до елементи на някои директории - видове обекти за достъп - не зависи от правото "Запис". Това са директории Организации, Отдели, Отдели на организации, Складове, Проекти. Те се отнасят за RSI обекти, следователно само потребител с ролята „Настройка на референтни данни...“ може да ги промени.

За типа обект за достъп " Номенклатура (промяна)„Право на достъп до „запис“ е определено само на ниво групи от справочника „Номенклатура“, няма начин да зададете правилния „запис“За индивидуален елемент указател.

Ограничаване на достъпа за „четене“ на справочника „Номенклатура“ и свързаната с него информация не е предвидено, тъй като в общия случай не е ясно какъв трябва да бъде достъпът до документа, ако списъкът на номенклатурата, който е в документа, съдържа едновременно „разрешени " и "забранени » позиции.

Ограничаването на достъпа до директории "Подразделения" и "Подразделения на организации" не важи за информация за данни за персонала, за лични данни на служители и данни за заплати.

Области с данни.

Областите с данни са определени за следните типове обекти за достъп:

  • Контрагенти
  • Физически лица
  • Цени на артикулите

За обекта за достъп тип "Акаунти"

  • Изпълнители (списък)— определя видимостта на контрагентите в списъка на директорията „Контрагенти“. Зависи от стойността на отметката в колоната "Видимост в списъка".
  • Контрагенти (допълнителна информация)- определя възможността за "четене" / "записване" на елемента от директория "Контрагенти" и свързаната с него добавка. информация (договори, лица за контакт и др.). Зависи от стойността на квадратчето за отметка в съответните колони „Преглед на допълнителни. информация "/" Редактиране доп. информация."
  • Контрагенти (данни)- определя възможността за "четене" / "запис" на данни (справочници, документи, регистри), свързани с директория "Контрагенти". Зависи от стойността на отметката в колоната "Преглед на данни"/"Редактиране на данни".

За типа обект на достъп "Физически лица"предоставени са следните области с данни:

  • Физически лица (списък)— определя видимостта на дадено лице в списъка на директорията „Лични лица“. Зависи от стойността на отметката в колоната "Видимост в списъка".
  • Физически лица (данни)- определя възможността за "четене" / "запис" на данни (справочници, документи, регистри), свързани с директория "Лични лица". Зависи от стойността на отметката в колоната "Преглед на данни"/"Редактиране на данни".

За обект за достъп тип "Цени на артикули"предоставени са следните области с данни:

  • Фирмени цени — определя възможността за "четене"/"записване" на цените на продуктовата гама на компанията.
  • Цени на контрагента— определя възможността за "четене"/"записване" на цените на номенклатурата на контрагентите.

*Зоните с данни са затворен списък от елементи, съдържащи се в изброяването „Области с данни на обект за достъп“.

Групи за достъп.

За следните типове обекти за достъп правата се конфигурират само чрез групи за достъп (имената на директориите са посочени в скоби):

  • „Акаунти“ („Групи за достъп от партньори“)
  • „Лични лица“ („Индивидуални групи за достъп“)
  • „Кандидати“ („Групи кандидати“)
  • „Номенклатурни спецификации“ („Предвидено използване на спецификациите“)

Групата за достъп се посочва за всеки елемент от директорията (в специален атрибут).

Настройките за достъп от "групата за достъп ..." се извършват в допълнителна форма за задаване на права за достъп, която се извиква чрез една от двете команди:

  • „Достъп до текущи елементи“,
  • „Достъп до директорията като цяло“

под формата на списък с директории "Групи за достъп ..."

Пример: Документът "Поръчка за получаване на стоки" е ограничен от видовете обекти за достъп "Контрагенти", "Организации", "Складове".

Ако е осигурен достъп до празна стойност за типа достъп "Акаунти", потребителят ще види документи, в които атрибутът "Акаунт" е празен.

Достъп до елемент или група от директория.

В зависимост от това за какъв достъп е конфигуриран - до елемент от директория или до група, настройката засяга или самия елемент, или подчинената група.

Съответно във формуляра „Задаване на права за достъп“ в колоната „Тип наследяване на права за достъп на йерархични директории“ се задават следните стойности:

  • Само за сегашната десница– за елемент от директория, правата се отнасят за посочения елемент
  • Раздайте на подчинените– за директорийна група правата се отнасят за всички подчинени елементи

След записване на настройките за ограничаване на достъпа за потребителски групи, в системата ще се попълни Информационен регистър „Настройки на правата за достъп на потребителя“.

*Регистрът се използва в шаблоните за ограничаване на достъпа.

Използване на шаблони.

Шаблоните в SCP 1.3 са написани за всеки тип достъп поотделно и за възможни комбинации от видове достъп, като правило, за всяка потребителска група.

Например , в демо версията на SCP потребителската група „Покупки“ е конфигурирана. За тази група е разрешено използването на типове достъп "Организации", "Контрагенти", "Складове". Съответно в системата са създадени редица шаблони за ограничаване на достъпа:

  • "Организация"
  • "Организационен_запис"
  • "Изпълнители"
  • „Запис на изпълнители“
  • "Складове"
  • "Складове_запис"
  • "Организация изпълнител"
  • „Запис на организация_изпълнител“
  • "ОрганизацияСклад"
  • "Организационен склад_запис"
  • "CounterpartyOrganizationWarehouse_Record"
  • "Склад на изпълнителя"
  • „Склад_запис на изпълнителя“

Тоест всички възможни комбинации от видове достъп, които могат да се използват в текстовете за ограничаване на достъпа.

Като цяло схемата за изграждане на шаблона е една и съща за всички видове достъп и изглежда така:

  1. Проверка на включването на типа достъп, който се проверява.
  2. Справката „Потребителски групи“ се прикачва към главната таблица и се проверява дали потребителят е включен в поне една група.
  3. Към информационния регистър "Присвояване на типове стойности за достъп" е приложена таблицата на регистъра "Настройки на правата за достъп на потребителя" според условията на свързване — Обектът за достъп е стойността на достъпа, предадена на параметъра на шаблона. - Тип обект за достъп - зависи от контекста на разработване на шаблона — Област за данни.- потребител.

Резултатът от връзката определя дали достъпът е разрешен или не.

Край на втората част.

Конфигуриране на достъпа на ниво записи в директорията.

Тази настройка беше включена в конфигурацията не толкова отдавна, аз лично смятам, че настройката е много полезна.

Тази настройка е необходима за тези, които трябва да ограничат достъпа до директорията в контекста на елементите на тази директория. Например, мениджърът трябва да вижда само купувачи, както и отчети и дневници с документи, само за контрагентите, до които му е разрешен достъп, а счетоводителят трябва да има пълен достъпкъм всички елементи на директорията, например "Контрагенти".

Предлагам да разгледаме пример на примера на конфигурацията на SCP.

  1. На този етап е необходимо да се определи набор от потребителски групи.

Администратори;

мениджъри по продажбите;

Мениджъри покупки;

  1. На втория етап се определят групи за достъп до директорията.

Купувачи;

Доставчици;

Обикновено горните групови списъци се обсъждат с ръководството и едва след това се въвеждат в програмата.

Сега е необходимо да опишем действителните настройки, които трябва да се извършат в 1C.

  1. Активирайте „Ограничен достъп на ниво запис“. Услуга - управление на потребителите и достъпа - Опции за достъп на ниво запис. Вижте фиг. един.

Ще се отвори формулярът за обработка „Параметри за достъп на ниво запис“, вижте Фиг. 2.

В този формуляр трябва действително да активирате ограничението, за което отговаря флагът „Ограничаване на достъпа на ниво запис по типове обекти“ и да изберете онези директории, за които ще се прилага ограничението. Тази статия се занимава само с директория "Контрагенти".

  1. Освен това тези групи потребители и контрагенти, които бяха определени в началото на статията, ще ни бъдат полезни.

Групите от контрагенти се въвеждат в справочника "Потребителски групи", вижте фиг. 3.

Ще се отвори формата на референтния елемент „Потребителски групи“, вижте фиг. четири.

В лявата част на прозореца е посочен обектът за достъп (имаме тези "изпълнители"), вдясно са посочени потребителите, които са членове на групата, в този примерТова са "Администратори".

За всяка потребителска група, която дефинирате, трябва да стартирате тази настройка, не трябва да има нито един потребител, който да не е част от групата.

  1. В третата стъпка трябва да въведете „Групи за достъп на контрагенти“, за това отговаря директорията „Групи за достъп на контрагенти“. Вижте фиг. 5.

За нашия пример това са: Купувачи, Доставчици, Други. Вижте фиг. 6.

  1. На този етап трябва да зададете група за достъп на всеки елемент от директорията "контрагенти". Вижте фиг. 7.

Групата за достъп на контрагента се задава в раздела "други". Обикновено използвам спомагателна стандартна обработка за присвояване на групови данни. "Групова обработка на директории и документи", позволява масово инсталиране желана групаза този реквизит.

  1. Този етап е кулминационният етап. На този етап се конфигурира достъпът на „потребителски групи“ до „групите за достъп до акаунти“; това се конфигурира с помощта на обработката „Задаване на права за достъп на ниво запис“, вижте Фиг. осем.

Съотношението на потребителските групи към групите за достъп от контрагенти е маркирано в червено. За групите "Мениджъри покупки" и "Мениджъри продажби" връзките са конфигурирани по същия начин, само са посочени обектите за достъп, до които трябва да имат достъп, например само "Доставчици" или само "Купувачи". Флаговете, например "Видимост в списъка" са правата на "Обект за достъп". От името мисля, че е ясна и функционалността на тези права.

След горните манипулации трябва да имате диференциран достъп до директорията "Контрагенти".

По аналогия се конфигурират други директории.

Важно:

Ограниченият достъп не важи за ролята "FullPermissions";

Наборът от потребителски роли трябва да съдържа ролята "Потребител";

Ако имате свои собствени роли, тогава трябва да вмъкнете шаблони и ограничения във вашата роля, както в ролята „Потребител“ по отношение на директорията „Изпълнители“ (вижте кода в ролята на потребител, като щракнете върху директорията на контрагентите).