محدودیت‌های دسترسی به داده‌ها در نقش‌های 1. حقوق دسترسی به SCP RLS. اطلاعات عمومی و تنظیمات دایرکتوری "گروه های کاربری"

RLS- این توانایی توسعه دهنده برای تعیین شرایط در جداول پایگاه داده برای کاربران خاص (گروه های کاربری) و جلوگیری از دیدن بیش از حد آنها است. شرایط از نوع بولی است. اگر مقدار شرط درست باشد، دسترسی داده می شود، در غیر این صورت رد می شود.

RLS همزمان با تنظیم مجوزهای عادی استفاده می شود. بنابراین، قبل از شروع پیکربندی RLS، باید حقوق معمول را برای اشیاء پیکربندی توزیع کنید.

RLS برای انواع حقوق دسترسی زیر اعمال می شود:

  • خواندن
  • الحاقیه
  • تغییر دادن
  • حذف

نحوه تنظیم RLS

بیایید به یک مثال راه اندازی ساده نگاه کنیم. عکس های صفحه در نسخه 1C Enterprise 8.2 (8.2.9.356) گرفته شده است. نحو الگوهای متن محدودیت در مستندات 8.2 در کتاب "راهنمای توسعه دهنده" توضیح داده شده است. قسمت 1"، بنابراین ما در مورد آن صحبت نمی کنیم.

بنابراین، اولین قدم این است که برای هر نقش موجود، الگوهای محدودیت تعریف کنید.

پس از آن، بر اساس قالب های مشخص شده، محدودیت هایی برای اشیاء لازم تعیین می شود. برای ویرایش متن شرط، می توانید از Data Access Restriction Builder استفاده کنید.

برای ویرایش چند نقش، مدیریت از طریق پنجره "همه نقش ها" راحت است.

می‌توانید از پنجره «محدودیت‌های دسترسی» برای کپی کردن شرایط به نقش‌های دیگر استفاده کنید. الگوهای نقش های دیگر را فقط می توان به صورت دستی کپی کرد.

همین. می توانید نتیجه را بررسی کنید.

معایب استفاده از RLS:

  1. استفاده از مکانیسم محدودیت دسترسی در سطح رکورد منجر به افزایش ضمنی جداول درگیر در پرس و جو می شود که می تواند منجر به خطا در حالت سرویس گیرنده-سرور پایگاه داده شود.
  2. برای کنترل نوشتن، پیاده سازی منطق برنامه پیچیده می تواند دشوار یا غیرممکن باشد. در چنین مواقعی بهتر است از شرایط موجود در رویه OnWrite() استفاده کنید.
  3. نوشتن یک شرط (درخواست) به صلاحیت خاصی از توسعه دهنده نیاز دارد.
  4. مشکلات اضافی را می توان با عدم امکان اشکال زدایی شرط (درخواست) ایجاد کرد.

AT تنظیمات معمولیحقوق در سطح رکورد را می توان به صورت تعاملی برای موارد زیر تنظیم کرد: سازمان ها، پیمانکاران، نامگذاری، انبارها، ادارات، افراد، برنامه های کاربردی نامزدها و سایر موارد.

باید به خاطر داشت که محدودیت‌های حقوق دسترسی در سطح رکورد یک مکانیسم کاملاً نیازمند منابع است و هرچه محدودیت‌های پیچیده‌تری تعیین کنید، برنامه کندتر کار می‌کند، مخصوصاً با یک پایگاه داده بزرگ.

چگونه حقوق دسترسی را در برنامه 1C 8.3 تنظیم کنیم؟

در این مقاله نحوه کار با کاربران در 1C Accounting 8.3 را در نظر خواهیم گرفت:

  • یک کاربر جدید ایجاد کنید
  • پیکربندی حقوق - پروفایل ها، نقش ها و گروه های دسترسی
  • نحوه تنظیم محدودیت حقوق در سطح رکورد (RLS) در 1C 8.3 - به عنوان مثال، توسط سازمان

این دستورالعمل نه تنها برای برنامه حسابداری، بلکه برای بسیاری دیگر که بر اساس BSP 2.x ساخته شده اند نیز مناسب است: 1C Trade Management 11، حقوق و دستمزد و HR 3.0، ERP 2.0، مدیریت کسب و کار کوچک و دیگران.

در رابط برنامه 1C، مدیریت کاربر در بخش "اداره"، در مورد "تنظیم کاربران و حقوق" انجام می شود:

نحوه ایجاد یک کاربر جدید در 1C

به منظور ایجاد یک کاربر جدید در 1C Accounting 3.0 و اختصاص حقوق دسترسی خاصی به او، در منوی "Administration" مورد "تنظیمات کاربر و حقوق" وجود دارد. ما به آنجا می رویم:

لیست کاربران در بخش "کاربران" مدیریت می شود. در اینجا می توانید یک کاربر جدید (یا گروهی از کاربران) ایجاد کنید یا یک کاربر موجود را ویرایش کنید. فقط یک کاربر با حقوق مدیریت می تواند لیست کاربران را مدیریت کند.

بیایید یک گروه کاربری با نام "حسابداری" و در آن دو کاربر ایجاد کنیم: "حسابدار 1" و "حسابدار 2".

برای ایجاد گروه، دکمه ای را که در شکل بالا مشخص شده است فشار دهید و یک نام وارد کنید. اگر کاربران دیگری در infobase هستند که برای نقش یک حسابدار مناسب هستند، می توانید بلافاصله آنها را به گروه اضافه کنید. در مثال ما هیچ کدام وجود ندارد، بنابراین روی "ذخیره و بستن" کلیک می کنیم.

حالا بیایید کاربران ایجاد کنیم. مکان نما را روی گروه خود قرار دهید و روی دکمه "ایجاد" کلیک کنید:

AT نام و نام خانوادگی"Accountant 1" را وارد کنید، نام ورود به سیستم را روی "Account1" تنظیم کنید (هنگام ورود به برنامه نمایش داده می شود). رمز عبور "1" خواهد بود.

مطمئن شوید که چک باکس های "ورود به برنامه مجاز است" و "نمایش در لیست انتخاب" علامت زده شده است، در غیر این صورت کاربر در حین مجوز، خود را نخواهد دید.

"Startup Mode" را به عنوان "Auto" بگذارید.

تنظیم حقوق دسترسی - نقش ها، نمایه ها

اکنون باید "مجوزها" را مشخص کنید کاربر داده شده. اما ابتدا باید آن را یادداشت کنید، در غیر این صورت یک پنجره هشدار ظاهر می شود، همانطور که در شکل بالا نشان داده شده است. روی "Write" و سپس "Permissions" کلیک کنید:

نمایه "حسابدار" را انتخاب کنید. این نمایه استاندارد است و برای حقوق اولیه مورد نیاز یک حسابدار پیکربندی شده است. روی "Record" کلیک کنید و پنجره را ببندید.

در پنجره "کاربر (ایجاد)" روی "ذخیره و بستن" کلیک کنید. ما همچنین یک حسابدار دوم ایجاد می کنیم. ما مطمئن می شویم که کاربران وارد سیستم شده اند و می توانند کار کنند:

لازم به ذکر است که یک کاربر می تواند به چندین گروه تعلق داشته باشد.

ما حقوق دسترسی را برای حسابداران از بین مواردی که به طور پیش فرض در برنامه گنجانده شده بودند انتخاب کردیم. اما شرایطی وجود دارد که لازم است مقداری حق اضافه یا حذف شود. برای انجام این کار، می توانید پروفایل خود را با مجموعه ای از حقوق دسترسی لازم ایجاد کنید.

بیایید به بخش "دسترسی به پروفایل های گروه" برویم.

فرض کنید باید به حسابداران خود اجازه دهیم دفتر کل را مشاهده کنند.

ایجاد نمایه از ابتدا بسیار پر زحمت است، بنابراین بیایید نمایه "حسابدار" را کپی کنیم:

و ما تغییرات لازم را در آن ایجاد می کنیم - نقش "مشاهده گزارش ثبت نام" را اضافه می کنیم:

به نمایه جدید نام دیگری بدهید. به عنوان مثال، "حسابدار با اضافات". و کادر «مشاهده گزارش ثبت نام» را علامت بزنید.

اکنون باید نمایه کاربرانی را که قبلا ایجاد کردیم تغییر دهید.

محدودیت حقوق در سطح رکورد در 1C 8.3 (RLS)

بیایید بفهمیم که محدودیت حقوق در سطح ضبط یا همانطور که در 1C - RLS (امنیت سطح ضبط) نامیده می شود به چه معناست. برای دریافت این ویژگی، باید کادر مربوطه را علامت بزنید:

این برنامه به تأیید عمل نیاز دارد و گزارش می دهد که چنین تنظیماتی می تواند تا حد زیادی سرعت سیستم را کاهش دهد. اغلب لازم است که برخی از کاربران اسناد سازمان های خاص را مشاهده نکنند. فقط برای چنین مواردی، تنظیمات دسترسی در سطح رکورد وجود دارد.

ما به بخش مدیریت نمایه برمی گردیم، روی نمایه "حسابدار با افزودنی ها" دوبار کلیک کرده و به برگه "محدودیت های دسترسی" می رویم:

"نوع دسترسی" "سازمان ها" را انتخاب کنید، "مقادیر دسترسی" را انتخاب کنید "همه مجاز هستند، استثناها در گروه های دسترسی اختصاص داده می شوند". روی "ذخیره و بستن" کلیک کنید.

حالا به قسمت «کاربران» برمی گردیم و مثلاً کاربر «حسابدار 1» را انتخاب می کنیم. روی دکمه "مجوزها" کلیک کنید:

از طریق دکمه "افزودن"، سازمانی را انتخاب کنید که داده های آن توسط "حسابدار 1" مشاهده می شود.

توجه داشته باشید! استفاده از مکانیسم تمایز حقوق در سطح رکورد می تواند بر عملکرد برنامه به عنوان یک کل تأثیر بگذارد. نکته برای برنامه نویس: ماهیت RLS این است که سیستم 1C یک شرط اضافی را به هر درخواست اضافه می کند و اطلاعاتی در مورد اینکه آیا کاربر مجاز به خواندن این اطلاعات است یا خیر می خواهد.

تنظیمات دیگر

بخش‌های «تنظیمات کپی» و «پاک کردن تنظیمات» سؤالی ایجاد نمی‌کنند، نام آنها برای خود صحبت می‌کند. اینها تنظیمات ظاهر برنامه و گزارش ها هستند. به عنوان مثال، اگر شما یک زیبا راه اندازی کنید ظاهرکتاب مرجع "نامگذاری" - می توان آن را برای کاربران دیگر تکرار کرد.

در قسمت "تنظیمات کاربر" می توانید ظاهر برنامه را تغییر دهید و تنظیمات اضافی را برای سهولت استفاده انجام دهید.

چک باکس "اجازه دسترسی به کاربران خارجی" به شما امکان می دهد کاربران خارجی را اضافه و پیکربندی کنید. به عنوان مثال، می خواهید یک فروشگاه آنلاین بر اساس 1C سازماندهی کنید. مشتریان فروشگاه فقط کاربران خارجی خواهند بود. حقوق دسترسی به همان روشی که کاربران عادی پیکربندی می شوند.

منبع: programmer1s.ru

پلت فرم 1C:Enterprise 8 دارای مکانیزم داخلی برای محدود کردن دسترسی به داده ها در سطح رکورد است. شما می توانید اطلاعات کلی در مورد آن را در اینجا بخوانید. به طور خلاصه، RLS به شما این امکان را می دهد که دسترسی به داده ها را با توجه به برخی شرایط در مقادیر فیلد محدود کنید. به عنوان مثال، می توانید دسترسی کاربران به اسناد را بسته به مقدار ویژگی "سازمان" محدود کنید. برخی از کاربران با اسناد سازمان کار خواهند کرد" شرکت مدیریت"، و بقیه با سازمان کارخانه لبنیات. به عنوان نمونه.

آموزش

مثال در پیکربندی نمایشی SCP 1.3 پیاده سازی شده است. بیایید یک کاربر "Storekeeper" ایجاد کنیم و نقش "Storekeeper" را به همین نام به آن اضافه کنیم.

حالا بیایید مستقیماً به تنظیم حقوق دسترسی در سطح رکورد ادامه دهیم. بیایید به رابط "User Administration" سوئیچ کنیم. در منوی اصلی، "دسترسی در سطح رکوردها -> گزینه ها" را انتخاب کنید. در اینجا کادر "محدود کردن دسترسی در سطح رکورد بر اساس انواع اشیاء" را علامت می زنیم و در لیست اشیاء "سازمان ها" را انتخاب می کنیم.

بنابراین، ما استفاده از RLS را فعال کرده ایم. اکنون باید آن را تنظیم کنید.

کنترل دسترسی سطح رکورد به طور جداگانه برای هر کاربر یا پروفایل مجوز پیکربندی نشده است. RLS برای گروه های کاربر پیکربندی شده است. اضافه کنیم گروه جدیدکاربران، بیایید آن را "فروشگاهداران" بنامیم

ترکیب گروه در سمت راست فرم لیستی از کاربران متعلق به این گروه را نشان می دهد. بیایید کاربری را که قبلا ایجاد کردیم اضافه کنیم. در سمت چپ جدول محدودیت های دسترسی است. در تنظیمات RLS، ما انتخاب کرده‌ایم که دسترسی فقط توسط سازمان‌ها محدود شود، بنابراین فقط یک نوع شی دسترسی را می‌بینیم. بر روی دکمه "Access Settings" کلیک کنید. پردازش برای تنظیم مجوزها برای گروه فعلی باز می شود.

در لیست اشیاء دسترسی برای گروه، سازمان "PPE "Entrepreneur" را اضافه کنید. نوع وراثت حقوق را بدون تغییر می گذاریم. حق شیء دسترسی برای خواندن و نوشتن تنظیم می شود. روی "OK" کلیک کنید، تنظیمات آماده است. ما به تازگی RLS را در سطح سازمان راه اندازی کرده ایم.

آنچه کاربر می بیند

برنامه را تحت کاربر ایجاد شده قبلی اجرا کنید و دایرکتوری "Organizations" را باز کنید. این لیست برای کاربر ما و برای کاربر با حقوق کامل به این صورت خواهد بود:

همانطور که می بینیم، کاربر storekeeper تنها یک سازمان را می بیند که ما دسترسی خواندن را برای آن باز کرده ایم. همین امر در مورد اسنادی مانند رسید کالا و خدمات نیز صدق می کند.

بنابراین، کاربر نه تنها سازمان هایی را که دسترسی به آنها برای او تنظیم نشده است نمی بیند، بلکه قادر به خواندن / نوشتن اسناد و سایر اشیاء در پایگاه اطلاعاتی نیز نخواهد بود، که برای آنها حقوق مربوط به نقش در ویژگی " سازمان» تنظیم می شوند.

ما ساده ترین مثال راه اندازی RLS را در نظر گرفته ایم. در مقاله بعدی در مورد پیاده سازی مکانیزم RLS در پیکربندی "Manufacturing Enterprise Management" نسخه 1.3 صحبت خواهیم کرد.

در این مقاله، من به شما خواهم گفت که مکانیسم راه اندازی "محدودیت دسترسی سطح رکورد" در 1C: UPP 1.3 چگونه کار می کند. اطلاعات مقاله برای می 2015 انتخاب شد. از آن زمان، SCP به طور اساسی به روز نشده است، زیرا 1C 1C: ERP را به عنوان پرچمدار انتخاب کرده است. با این وجود، SCP در بسیاری از شرکت ها به خوبی کار می کند، بنابراین من نتایج تحقیقات خود را در مورد RLS در SCP در این مقاله ارسال می کنم. یک نفر قطعا به کار خواهد آمد.

همه چیز خشک، فشرده و بدون آب است. چقدر دوست دارم))).

دسترسی به تنظیمات حقوق

طرح تعامل اشیاء.

در UPP 1.3، کنترل دسترسی توسط زیر سیستم "کنترل دسترسی" از BSP نسخه 1.2.4.1 انجام می شود.

ابرداده مورد استفاده در سیستم کنترل دسترسی در SCP:

  1. مرجع "نمایه های مجوز کاربر"
  2. ثبت اطلاعات "ارزش های حقوق کاربر اضافی"
  3. طرح انواع ویژگی ها "حقوق کاربر"
  4. دایرکتوری "کاربران"
  5. فهرست راهنمای سیستم "کاربران IS"
  6. دایرکتوری "گروه های کاربری"
  7. ثبت اطلاعات "تنظیمات کاربر"
  8. طرح انواع ویژگی ها "تنظیمات کاربر"
  9. شمارش "انواع اشیاء دسترسی"
  10. ثبت اطلاعات "تخصیص انواع محدودیت دسترسی"
  11. شمارش "دسترسی به مناطق داده شی".
  12. ثبت اطلاعات "تنظیمات حقوق دسترسی کاربر"
  13. تنظیم جلسه "استفاده از محدودیت در<ВидДоступа>».

محدودیت های دسترسی را در سطح رکورد فعال کنید.

محدودیت دسترسی سطح رکورد (RLS) در رابط فعال است
"User Administration" -> "Record-Level Access" -> "Settings".

دسترسی سطح رکورد از طریق انواع شیء دسترسی تعریف می شود. فهرست انواع اشیاء دسترسی (دایرکتوری های مربوطه در پرانتز نشان داده شده است):

  • "پیمانکاران" ("پیمانکاران")
  • "سازمان ها" ("سازمان ها")
  • « اشخاص حقیقی"("اشخاص حقیقی")
  • "پروژه ها" ("پروژه ها")
  • "انبارها ("انبارها (محل ذخیره سازی)")
  • "کاندیداها" ("کاندیداها")
  • یادداشت ها (انواع ورود یادداشت)
  • "تقسیمات" ("زیربخش")
  • "بخش های سازمانی" ("بخش های سازمانی")
  • "نامگذاری (تغییر)" ("نامگذاری")
  • "مشخصات" ("مشخصات")
  • «قیمت کالاها» («انواع قیمت اقلام»)
  • "پردازش خارجی" ("پردازش خارجی")

*لیست انواع دسترسی های ممکن ثابت است و در شمارش «انواع اشیاء دسترسی» موجود است.

دایرکتوری "پروفایل مجوزهای کاربر".

تنظیم دسترسی به اشیا پایگاه اطلاع رسانیبا تنظیم یک نمایه مجوز کاربر شروع می شود.

نمایه متحد می شود

  • مجموعه ای از نقش ها - حقوق دسترسی به اشیاء
  • حقوق کاربر اضافی - حقوق به عملکردبرنامه ها.

نتیجه راه اندازی یک نمایه یک ورودی در ثبت اطلاعات "ارزش های حقوق کاربر اضافی" است.
این رجیستر در راه اندازی رادار استفاده نمی شود.

حقوق اضافی را می توان برای یک نمایه یا کاربر نوشت. علاوه بر این، اگر حقوق اضافی برای نمایه پیکربندی شده باشد و نمایه با یک کاربر مرتبط باشد، آنگاه حقوق اضافی را نمی توان به صورت جداگانه برای کاربر پیکربندی کرد.
* لیست حقوق در طرح انواع ویژگی ها "حقوق کاربر" ذکر شده است.

خود نمایه در قسمت جدول "ترکیب نقش ها" شامل تمام نقش هایی است که برای آن فعال شده است. هنگام تغییر ترکیب نقش‌های نمایه، بخش جدولی "نقش" همه کاربران پایگاه اطلاعاتی (نه جستجوی "کاربران") که این نمایه به آنها اختصاص داده شده است، دوباره پر می شود.

ارتباط بین فهرست «کاربران» و «کاربران پایگاه اطلاعات» از طریق ویژگی «UserIdentifierIB» دایرکتوری «کاربران» که GUID کاربر IB را ذخیره می‌کند، اجرا می‌شود.

اگر نمایه خاصی به کاربر اختصاص داده شود، فهرست نقش های کاربر نیز قابل ویرایش نیست.

این امکان برای کاربر وجود دارد که "تنظیمات کاربر" را مشخص کند. اینها تنظیمات سرویس مختلف برای رفتار خودکار معمولی سیستم در شرایط خاص هستند.

نتیجه تنظیمات در ثبت اطلاعات "تنظیمات کاربر" ثبت می شود.

لیست تنظیمات و مقادیر احتمالی آنها در طرح انواع ویژگی های "تنظیمات کاربر" موجود است.
*در تنظیمات محدودیت دسترسی سطح رکورد استفاده نمی شود.

دایرکتوری "گروه های کاربر".

برای سازماندهی کاربران در گروه ها و از جمله برای تعیین محدودیت های دسترسی در سطح رکورد استفاده می شود.

یک کاربر را می توان در چندین گروه قرار داد.

در فرم گروه کاربر، می توانید لیستی از انواع دسترسی را تنظیم کنید.


حقوق دسترسی به اشیا در سطح رکورد فقط برای گروهی از کاربران پیکربندی شده است، نه برای کاربران فردی.

اگر پیکربندی از محدودیت‌های دسترسی سطح رکورد استفاده می‌کند، هر کاربر باید در یکی از گروه‌ها قرار گیرد.

مهم! کاربرانی که در هیچ گروهی قرار نمی‌گیرند، نمی‌توانند با آن اشیایی که دسترسی به آنها در سطح رکورد تعیین می‌شود کار کنند. این امر برای همه اشیاء اعمال می شود، خواه از انواع مربوط به اشیاء دسترسی استفاده شود یا نه.

اگر کاربر به چند گروه تعلق داشته باشد که تنظیمات حقوق دسترسی متفاوتی در سطح رکورد دارند، در این صورت دسترسی به شی برای کاربر با ترکیب تنظیمات از چندین گروه کاربر توسط "OR" تعیین می شود.

مهم! قرار دادن یک کاربر در تعداد زیادی از گروه ها می تواند منجر به کاهش عملکرد شود. بنابراین، شما نباید کاربر را در تعداد زیادی گروه قرار دهید.

پس از ثبت تغییرات در گروه کاربری، ثبت اطلاعات "تخصیص انواع محدودیت دسترسی" پر می شود. این ثبت سوابق انطباق با گروهی از کاربران از نوع خاصی از دسترسی را ذخیره می کند.

* Case در قالب های محدودیت دسترسی استفاده می شود

فرم "تنظیمات دسترسی".

فرم تنظیم محدودیت دسترسی در سطح رکورد توسط دستور «تنظیمات دسترسی» فرم فهرست کتاب مرجع «گروه‌های کاربری» فراخوانی می‌شود.

در قسمت سمت راست فرم، جداول تب دار با تنظیمات مربوط به هر نوع دسترسی وجود دارد که با چک باکس در فرم گروه کاربر مشخص شده است.

فرم تنظیمات حقوق دسترسی دارای یک صفحه فرم جداگانه برای هر نوع دسترسی با مجموعه تنظیمات خاص خود است. صفحه مورد نظر زمانی فعال می شود که نوع دسترسی مرتبط با آن در گروه کاربری بررسی شود.

مقایسه انواع دسترسی و تنظیمات ممکن:

نوع دسترسی

دسترسی به تنظیمات نوع

خواندن

در حال ضبط

نوع وراثت حقوق دسترسی

قابلیت مشاهده در لیست

مشاهده اطلاعات تکمیلی

ویرایش اطلاعات اضافی

مشاهده داده ها

ویرایش داده ها

قیمت های شرکت

قیمت های معکوس

خواندن

در حال ضبط

خواندن

در حال ضبط

طرف مقابل
سازمان های
اشخاص حقیقی
پروژه ها
انبارها
نامزدهای
یادداشت
تقسیمات فرعی
بخش های سازمان ها
نامگذاری
مشخصات فنی
قیمت اقلام
پردازش خارجی

حقوق دسترسی.

"خواندن" - کاربر عنصر دایرکتوری را در لیست می بیند و می تواند آن را برای مشاهده باز کند و همچنین می تواند هنگام پر کردن جزئیات اشیاء دیگر آن را از لیست انتخاب کند.

"ضبط" - کاربر می تواند تغییر دهد:

  • عناصر برخی از دایرکتوری ها - انواع اشیاء دسترسی (نه همه - استثنائات وجود دارد، به زیر مراجعه کنید)،
  • داده ها (اسناد، رجیسترها، دایرکتوری های فرعی) مرتبط با این عناصر دایرکتوری ها

استثنا: دسترسی به عناصر برخی دایرکتوری ها - انواع اشیاء دسترسی - به سمت راست "Record" بستگی ندارد. اینها دایرکتوری ها سازمان ها، بخش ها، بخش های سازمان ها، انبارها، پروژه ها هستند. آنها به اشیاء RSI اشاره می کنند، بنابراین، تنها کاربری با نقش "تنظیم داده های مرجع..." می تواند آنها را تغییر دهد.

برای نوع شیء دسترسی " نامگذاری (تغییر)"حق دسترسی به " رکورد" فقط در سطح گروه های کتاب مرجع "نامگذاری" تعریف شده است، هیچ راهی برای تنظیم " رکورد" درست وجود ندارد. عنصر فردی فهرست راهنما.

محدودیت دسترسی به "خواندن" کتاب مرجع "نامگذاری" و اطلاعات مربوط به آن ارائه نشده است، زیرا در حالت کلی مشخص نیست که اگر لیست نامگذاری که در سند است شامل هر دو "مجاز" باشد، دسترسی به سند چگونه باید باشد. موقعیت های " و "ممنوع".

محدودیت دسترسی برای دایرکتوری های "بخش های فرعی" و "بخش های سازمان ها" برای اطلاعات مربوط به اطلاعات پرسنل، اطلاعات شخصی کارکنان و داده های حقوق و دستمزد اعمال نمی شود.

حوزه های داده

مناطق داده برای انواع زیر از اشیاء دسترسی تعریف شده است:

  • طرف مقابل
  • اشخاص حقیقی
  • قیمت اقلام

برای شی دسترسی نوع "Accounts"

  • پیمانکاران (فهرست)- نمایان بودن طرف مقابل را در فهرست دایرکتوری "پیمانکاران" تعیین می کند. بستگی به مقدار چک باکس در ستون "Visibility in the list" دارد.
  • طرف مقابل (اطلاعات تکمیلی)- امکان "خواندن" / "نوشتن" عنصر دایرکتوری "Counterparties" و افزوده مرتبط را تعیین می کند. اطلاعات (قراردادها، افراد تماس و غیره). به مقدار چک باکس در ستون های مربوطه بستگی دارد "مشاهده اضافی. اطلاعات "/" ویرایش اضافی. اطلاعات."
  • طرف مقابل (داده ها)- امکان "خواندن" / "نوشتن" داده ها (دایرکتوری ها، اسناد، ثبت) مرتبط با دایرکتوری "پیمانکاران" را تعیین می کند. به مقدار چک باکس در ستون "مشاهده داده ها"/"ویرایش داده ها" بستگی دارد.

برای نوع شیء دسترسی "افراد"مناطق داده زیر ارائه شده است:

  • افراد (فهرست)- نمایان بودن یک فرد را در لیست فهرست "افراد" تعیین می کند. بستگی به مقدار چک باکس در ستون "Visibility in the list" دارد.
  • افراد (داده ها)- امکان "خواندن" / "نوشتن" داده ها (دایرکتوری ها، اسناد، ثبت) مرتبط با دایرکتوری "افراد" را تعیین می کند. به مقدار چک باکس در ستون "مشاهده داده ها"/"ویرایش داده ها" بستگی دارد.

برای شیء دسترسی نوع "قیمت کالا"مناطق داده زیر ارائه شده است:

  • قیمت های شرکت - توانایی "خواندن"/"نوشتن" قیمت های محدوده محصولات شرکت را مشخص می کند.
  • قیمت های طرف مقابل- امکان "خواندن"/"نوشتن" قیمت نامگذاری طرفین را تعیین می کند.

*مناطق داده لیست بسته ای از عناصر موجود در شمارش "دسترسی به مناطق داده شی" هستند

دسترسی به گروه ها

برای انواع زیر اشیاء دسترسی، حقوق فقط از طریق گروه های دسترسی پیکربندی می شوند (نام دایرکتوری ها در پرانتز نشان داده شده است):

  • "حساب ها" ("دسترسی به گروه های شرکا")
  • "افراد" ("گروه های دسترسی فردی")
  • "کاندیداها" ("گروه های کاندیدا")
  • "مشخصات نامگذاری" ("کاربردهای مورد نظر از مشخصات")

گروه دسترسی برای هر عنصر دایرکتوری (در یک ویژگی خاص) نشان داده شده است.

تنظیمات دسترسی از "گروه دسترسی ..." در یک فرم اضافی برای تنظیم حقوق دسترسی انجام می شود که با یکی از دو دستور فراخوانی می شود:

  • "دسترسی به عناصر فعلی"،
  • "دسترسی به دایرکتوری به عنوان یک کل"

در قالب لیستی از دایرکتوری ها "گروه های دسترسی ..."

به عنوان مثال: سند "سفارش دریافت کالا" با انواع اشیاء دسترسی "پیمانکاران"، "سازمان ها"، "انبارها" محدود شده است.

اگر دسترسی به یک مقدار خالی برای نوع دسترسی "Accounts" ارائه شود، کاربر اسنادی را مشاهده می کند که در آنها ویژگی "Account" خالی است.

دسترسی به یک عنصر دایرکتوری یا گروه.

بسته به اینکه برای چه دسترسی پیکربندی شده است - به یک عنصر دایرکتوری یا یک گروه، این تنظیمات بر خود عنصر یا گروه زیرمجموعه تأثیر می گذارد.

بر این اساس، در شکل "تنظیم حقوق دسترسی" در ستون "نوع وراثت حقوق دسترسی دایرکتوری های سلسله مراتبی" مقادیر زیر تنظیم می شود:

  • فقط برای حق فعلی- برای یک عنصر دایرکتوری، حقوق برای عنصر مشخص شده اعمال می شود
  • بین زیردستان توزیع کنید- برای یک گروه دایرکتوری، حقوق برای همه عناصر فرعی اعمال می شود

پس از ثبت تنظیمات محدودیت دسترسی برای گروه های کاربری، ثبت اطلاعات "تنظیمات حقوق دسترسی کاربر" در سیستم پر می شود.

* Case در قالب های محدودیت دسترسی استفاده می شود.

با استفاده از قالب ها

الگوها در SCP 1.3 برای هر نوع دسترسی به طور جداگانه و برای ترکیبات احتمالی انواع دسترسی، به عنوان یک قاعده، برای هر گروه کاربری نوشته می شوند.

مثلا ، در نسخه آزمایشی SCP، گروه کاربری "خریدها" پیکربندی شده است. برای این گروه، استفاده از انواع دسترسی "سازمان ها"، "پیمانکاران"، "انبارها" فعال است. بر این اساس، تعدادی قالب محدودیت دسترسی در سیستم ایجاد شده است:

  • "سازمان"
  • "Organization_Record"
  • "پیمانکاران"
  • "پیمانکاران_ثبت"
  • "انبارها"
  • "انبارها_ثبت"
  • "سازمان پیمانکار"
  • "ContractorOrganization_Record"
  • "انبار سازمان"
  • "انبار_ثبت سازمان"
  • "CounterpartyOrganizationWarehouse_Record"
  • "انبار پیمانکار"
  • "انبار_پیمانکار"

یعنی تمام ترکیب های ممکن از انواع دسترسی که می توانند در متون محدودیت دسترسی استفاده شوند.

به طور کلی، طرح ساخت قالب برای همه انواع دسترسی ها یکسان است و به شکل زیر است:

  1. بررسی درج نوع دسترسی در حال بررسی.
  2. جستجوی "گروه های کاربری" به جدول اصلی پیوست شده است و بررسی می شود که کاربر حداقل در یک گروه قرار دارد.
  3. جدول ثبت "تنظیمات حقوق دسترسی کاربر" به ثبت اطلاعات "تخصیص انواع مقادیر دسترسی" با توجه به شرایط اتصال پیوست شده است. - شی دسترسی، مقدار دسترسی ارسال شده به پارامتر الگو است. - نوع شی دسترسی - بستگی به زمینه توسعه قالب دارد - منطقه داده- کاربر.

نتیجه اتصال تعیین می کند که آیا دسترسی مجاز است یا خیر.

پایان قسمت دوم.

پیکربندی دسترسی در سطح ورودی های دایرکتوری.

این تنظیمات چندی پیش در پیکربندی گنجانده شد، من شخصاً فکر می کنم که تنظیم بسیار مفید است.

این تنظیم برای کسانی که نیاز به محدود کردن دسترسی به دایرکتوری در زمینه عناصر این دایرکتوری دارند ضروری است. به عنوان مثال، یک مدیر باید فقط خریداران و همچنین گزارش‌ها و مجلات اسناد را فقط برای طرف‌هایی که اجازه دسترسی به آن‌ها را دارند ببیند، و یک حسابدار باید به تمام عناصر فهرست دسترسی کامل داشته باشد، به‌عنوان مثال، «طرفداران». .

من پیشنهاد می کنم مثالی را در مورد پیکربندی SCP در نظر بگیریم.

  1. در این مرحله لازم است مجموعه ای از گروه های کاربری تعریف شود.

مدیران؛

مدیران فروش؛

مدیران خرید؛

  1. در مرحله دوم، گروه های دسترسی به دایرکتوری تعریف می شوند.

خریداران؛

تامین کنندگان؛

به طور معمول، لیست های گروه بالا با مدیریت بحث می شود و تنها پس از آن به برنامه معرفی می شود.

اکنون لازم است تنظیمات واقعی که باید در 1C انجام شود را شرح دهیم.

  1. "دسترسی محدود در سطح رکورد" را فعال کنید. سرویس - مدیریت کاربر و دسترسی - گزینه های دسترسی سطح رکورد. شکل را ببینید. یکی

فرم پردازش "پارامترهای دسترسی در سطح رکورد" باز می شود، به شکل 1 مراجعه کنید. 2.

در این فرم، شما باید در واقع محدودیت را فعال کنید، که پرچم "محدود کردن دسترسی در سطح رکورد توسط انواع اشیاء" مسئول آن است و دایرکتوری هایی را انتخاب کنید که محدودیت برای آنها اعمال می شود. این مقاله فقط به دایرکتوری "طرفداران" می پردازد.

  1. علاوه بر این، آن دسته از کاربران و طرف مقابل که در ابتدای مقاله تعریف شده اند برای ما مفید خواهند بود.

گروه‌های طرف مقابل در کتاب مرجع «گروه‌های کاربر» وارد می‌شوند، به شکل. 3.

فرم عنصر مرجع "گروه های کاربر" باز می شود، به شکل 1 مراجعه کنید. چهار

در قسمت سمت چپ پنجره، شی دسترسی نشان داده شده است (در مورد ما، اینها "طرف مقابل" هستند)، در سمت راست، کاربرانی که اعضای گروه هستند نشان داده شده است، در این مثالاینها "مدیران" هستند.

برای هر گروه کاربری که تعریف می کنید، باید اجرا کنید این تنظیم، نباید یک کاربر وجود داشته باشد که بخشی از گروه نباشد.

  1. در مرحله سوم باید وارد «گروه های دسترسی طرف مقابل» شوید، دایرکتوری «دسترسی گروه های طرف مقابل» مسئولیت این کار را بر عهده دارد. شکل را ببینید. 5.

برای مثال ما، اینها عبارتند از: خریداران، تامین کنندگان، دیگران. شکل را ببینید. 6.

  1. در این مرحله، باید به هر عنصر دایرکتوری "طرف مقابل" یک گروه دسترسی اختصاص دهید. شکل را ببینید. 7.

گروه دسترسی برای طرف مقابل در برگه "دیگر" اختصاص داده می شود. من معمولا از یک پردازش استاندارد کمکی برای تخصیص داده های گروهی استفاده می کنم. "پردازش گروهی دایرکتوری ها و اسناد"، به شما امکان نصب انبوه را می دهد گروه مورد نظربرای این تکیه گاه

  1. این مرحله مرحله اوج است. در این مرحله، دسترسی «گروه‌های کاربر» به «گروه‌های دسترسی به حساب» پیکربندی می‌شود؛ این با استفاده از پردازش «تنظیم حقوق دسترسی در سطح رکورد» پیکربندی می‌شود. هشت

نسبت گروه های کاربری به گروه های دسترسی به طرف های مقابل با رنگ قرمز مشخص شده است. برای گروه‌های «مدیران خرید» و «مدیران فروش»، روابط به همین ترتیب تنظیم می‌شوند، فقط اشیاء دسترسی نشان داده شده‌اند که باید به آنها دسترسی داشته باشند، به عنوان مثال، فقط «تامین‌کنندگان» یا فقط «خریداران». پرچم ها، به عنوان مثال "Visibility in list" حقوق "شیء دسترسی" هستند. از نامش فکر می کنم کارکرد این حقوق هم مشخص است.

پس از دستکاری های فوق، باید دسترسی متفاوتی به دایرکتوری "Counterparties" داشته باشید.

بر اساس قیاس، دایرکتوری های دیگر پیکربندی می شوند.

مهم:

دسترسی محدود به نقش "FullPermissions" اعمال نمی شود.

مجموعه ای از نقش های کاربر باید حاوی نقش "کاربر" باشد.

اگر نقش‌های خود را دارید، باید الگوها و محدودیت‌هایی را مانند نقش «کاربر» در رابطه با فهرست «پیمانکاران» در نقش خود وارد کنید (کد را در نقش کاربر با کلیک بر روی فهرست طرفین مشاهده کنید).