Skapa nya roller i 1C 8.3. Bokföringsinformation. Begränsa åtkomst till data på post- och fältnivå

Problemet med åtkomsträttigheter uppstår på grund av behovet av att begränsa rättigheterna för en användare i 1C (eller en grupp av användare), vilket innebär ett förbud mot att utföra några åtgärder med vissa objekt, till exempel visning, inspelning, redigering, etc. Eller tvärtom, på grund av behovet av att bevilja (utvidga) användarrättigheter i 1C, vilket i realiteten oftast följer ett systemmeddelande om ett brott mot åtkomsträttigheter (till exempel otillräckliga visningsrättigheter) och användarens begäran till administratörer om detta .

För att göra justeringar av åtkomstreglerna och ändra rättigheterna för att se en viss sektion eller för någon annan åtgärd, måste du gå till "Användar- och rättighetsinställningar", vilket kan göras med användarläget aktiverat på fliken "Administration" (medföljer , naturligtvis, att det finns rättigheter till detta).




Som redan nämnts inkluderar åtkomstgrupper specifika användare, och grupperna själva har åtkomstgruppsprofiler som kombinerar roller. En roll är i huvudsak metadata, vars variation och kvantitet beror på konfigurationen. Som regel är det ganska många roller och det är lätt att bli förvirrad i dem. Det är värt att komma ihåg att en extra tilldelad roll kan öppna åtkomst till objekt för oönskade användare.


En beskrivning av användarrättigheter finns på fliken "Beskrivning".

Roller ses via katalogelementet "Användare", som kan nås genom att klicka på en specifik användare.


Här genereras också en rapport om åtkomsträttigheter som visar status för åtkomst till specifika systemobjekt.


Kolumnen längst till höger "Restriktioner på rekordnivå" är ytterligare villkor som begränsar åtgärder med databasobjekt. I huvudsak är detta en fråga som exekveras vid operationstillfället och talar om om det är möjligt eller inte att arbeta med objektet.

Skärmdumpen visar att dokumentet "Input initiala saldon» är tillgänglig för användaren, men åtkomst är endast möjlig till vissa lager.


Således kan du skapa åtkomst eller ändra rättigheter i 1C genom att lägga till en användare till en viss grupp i användarläge.


Själva gruppen kan också ändras, till exempel genom att lägga till ett värde i åtkomstbegränsningen.


Administratörsrättigheter låter dig hantera rättigheter i konfiguratorläget, där standardroller redan är definierade. Till exempel ger en roll med ett mycket förklarande namn "Grundläggande rättigheter", som regel, möjligheten att bara läsa eller bara se ett objekt.


För att hantera rättigheter att ändra objekt tillhandahålls speciella roller för att lägga till/ändra data.


Om du vet vilket objekt användaren inte har tillräckligt med rättigheter till kan du:

  • Från motsatsen: titta på fliken "rättigheter" för ett specifikt objekt, högst upp ser vi alla tillgängliga roller i konfigurationen och i det nedre fönstret - rättigheterna. Förekomsten av vissa rättigheter till objektet markeras med en bock. Rättigheter för nya objekt sätts på samma sätt.

  • Öppna rollen som tilldelats användaren, och genom att välja ett specifikt objekt i det vänstra fönstret, se listan över rättigheter i det högra fönstret, det vill säga de åtgärder som en användare med denna roll kan göra med detta objekt - läsa, lägga till, visning osv.


Därmed är alla möjliga rättigheter i systemet fördefinierade. Läsa, lägga till, ändra, visa, redigera och andra rättigheter kan aktiveras eller inaktiveras i valfri roll för alla objekt. Det är omöjligt att tilldela rättigheter separat utan att använda roller. För att skilja användarrättigheterna måste du tilldela lämplig roll. Tabellen "Alla roller", skapad i konfiguratorn, blir ett bekvämt verktyg för att analysera rättigheter och roller.



Skärmdumpen visar att rollen "Fullständiga rättigheter" har det maximala antalet rättigheter. Och om uppgiften att begränsa användarnas rättigheter inte alls är värt det, kan du säkert tilldela denna roll till alla användare, för alltid att bli av med användarfrågor.

I praktiken är som regel i de flesta fall fortfarande "dåreskydd" nödvändigt. Alla mer eller mindre stora företag behöver försäkra sig mot oönskade dataförändringar. Det är här rollerna som är inbyggda i 1C kommer till undsättning. Att förstå mångfalden av roller är inte lätt och tar mycket tid. Att skapa en egen roll för att lösa praktiska problem kan därför ofta vara den enda utvägen. Låt oss överväga denna punkt mer i detalj. Du kan lägga till en roll i metadataträdet.


I den nya rollen kan du särskilja rättigheter genom att helt enkelt markera rutorna bredvid motsvarande höger.


Kryssrutorna längst ner i fönstret indikerar att rättigheter automatiskt kommer att tilldelas nya metadataobjekt/detaljer och tabellformade delar objekt för vilket rättigheter tilldelas, och även om rättigheter i förhållande till det överordnade objektet kommer att ärvas.

Åtkomsträttighetsbegränsningar ställs in i det nedre högra fönstret i den nya rollen. Detta är ett kraftfullt verktyg som låter dig begränsa rättigheter på rekordnivå, d.v.s. ge tillgång till exakt nödvändig information. Om en enkel överlåtelse av rättigheter bara kan "enkelt" ge eller ta bort rättigheter att agera med ett objekt, så tillåter begränsningsmekanismen dig att flexibelt konfigurera åtkomsträttigheter avseende data. Begränsa till exempel läsning och visning av data för endast en organisation.


Designern för dataåtkomstbegränsningar låter dig skapa ett villkor som gör att åtkomsten begränsas.


Begränsning av åtkomsträttigheter beskrivs i form av språkkonstruktioner. För att underlätta skapandet av dem tillhandahålls användningen av begränsningsmallar. Det bör noteras att användningen av denna mekanism direkt påverkar prestandan, eftersom systemet, när det kommer åt något objekt, måste läsa och följa dessa begränsningar. Denna process tar upp datorresurser och saktar ner arbetet.

Avslutningsvis vill jag notera att 1C som utvecklare har tagit hand om tillgången på stora möjligheter för administratörer när det gäller redigeringsrättigheter i deras mjukvarulösningar. Och om dessa verktyg vid första anblicken kan verka komplexa och överflödiga, så blir det senare, särskilt när man försöker bygga ett effektivt åtkomstschema inom ramen för en förgrenad personalstruktur på flera nivåer i ett företag eller organisation, tydligt att funktionaliteten hos programmet motsvarar helt de verkliga behoven.

Till datan. När vi talar om begränsningar menar vi en lista över användare som arbetar med information och tilldelar dem specifika rättigheter. Vad ger detta? Först och främst skapar det informationssäkerhet Organisationen kommer för det andra att göra arbetet enklare och enklare för informationsanvändare, vilket ger dem tillgång till endast nödvändiga dokument.

Listan över 1C:Enterprise 8-program har två typer av rättigheter → de kallas grundläggande och interaktiva. Grundläggande rättigheter kontrolleras alltid, oavsett metod för att öppna infobasobjekt. De viktigaste är rättigheterna att "läsa", "Ändra" etc.

Interaktiva rättigheter anses vara rättigheterna "Visa" och "Redigera". Interaktiva rättigheter kontrolleras medan användaren utför interaktiva åtgärder → vid visning av data i formuläret, vid redigering av data i formuläret etc. Om användaren försöker utföra en åtgärd som han inte har rättigheter för kommer systemet att utfärda en varning: "Brott mot åtkomsträtt!"

Listan över rättigheter har en hierarki, vilket resulterar i en kedja av relationer som övervakas av systemet. Detta innebär att efter att ha tagit bort behörighet för en viss rättighet tar systemet bort behörigheter för de rättigheter som är beroende av den, och vice versa. Ett objekt har till exempel "Visa" och "Redigera" rättigheter. När du tar bort rättigheterna för "Visa" tas rätten för "Redigering" automatiskt bort.

I "1C: Accounting 8 for Ukraine" har flera listor med rättigheter skapats, som var och en är nödvändig för en specifik roll. Uppsättningen av roller kan ses i konfiguratorn när du öppnar databasen, som visas i "Databaskonfiguration".

På vänster sida av fönstret finns ett träd med parametrar för applikationslösningar. På höger sida av fönstret → lista över rättigheter som är tillåtna för objektet som valts till vänster i fönstret. Alla operationer med en bock bredvid är tillåtna. Det vill säga, för rollen "Revisor", när du arbetar med dokumentet "Förhandsrapport", är åtgärderna "Läs", "Lägg till", "Ändra" etc. tillåtna.

Om en användare inte har rätt att komma åt en specifik katalog, har han inte heller rätt att se och redigera alla de fält av objekt i applikationslösningen som använder ett element i denna katalog. Till exempel tillåter ett förbud mot tillgång till katalogen "Motparter" användaren att se och redigera dokument som anger motparten, men kan inte se eller ändra information om motparten. I dessa dokument, istället för information om parten i transaktionen, kommer meddelandet "Object not found" att visas i det obligatoriska fältet.

Databaskonfiguration

Program skapade på basis av plattformen 1C:Enterprise 8 har specificerade inställningar för åtkomsträttigheter till information som lagras i databasen. Denna inställning utförs av specialister på frågespråket "1C: Enterprise 8" i fälten "Dataåtkomstbegränsning" ("Databaskonfiguration").

en lista över användare

För att begränsa åtkomsten till databasen till obehöriga personer måste du skapa en lista över användare som har behörighet att arbeta med systemet. Detta kan göras både i konfiguratorn och i 1C:Enterprise-läge. I konfiguratorn öppnas den med kommandot "Administration - Användare", i läget "1C:Enterprise" → i katalogen "Användare" via menyn "Verktyg - Användar- och åtkomsthantering - Användarlista".

Båda listorna är länkade med användarnamnet (katalogkoden) och har samma data. Administration av grundinställningar kan utföras i båda lägena. "Användarlistan" visar ett fönster för listan över användare i konfiguratorn, och ett fönster för att ändra inställningar för användaren Bondarenko (administratör) är också öppet.

På fliken "Grundläggande", i fältet "Namn", skrivs ett kort användarnamn in. Det är denna som visas av valdialogen under uppstart och av den identifieras användaren, som anges i konfiguratorn, med katalogelementet "Användare", i " Fullständiga namn"Det är möjligt att ange vilket användarnamn som helst.

en lista över användare

Användarautentisering

Programmet har två alternativ för användarautentisering: att använda själva 1C-systemet (kryssrutan bredvid "1C Authentication: Enterprise", "List of Users") och när användaren har behörighet att använda operativ system(kryssrutan bredvid "Windows-autentisering"), då behövs inga användaråtgärder för att ange "Användarnamn" och lösenord, eftersom i det här fallet, när applikationslösningen startas, väljer systemet MS Windows-användarnamnet och sedan baserat på på den, väljer önskad 1C: Enterprise-användare.

Dessutom gör fönstret för att ändra användarinställningar det möjligt att ange ett lösenord för rätten att starta programmet på uppdrag av denna användare och aktivera förbudet mot att ändra det angivna lösenordet (kryssrutan bredvid "Användaren är förbjuden att ändra Lösenord"). Kryssrutan bredvid inställningen "Visa i urvalslista" lägger till en ny användare i urvalslistan när konfigurationen startas.

Rollval

Genom att skapa en lista med användare kan en användare få flera roller som är tillgängliga medan de arbetar med applikationslösningen. Detta kan göras på fliken "Övrigt" genom att markera rutan bredvid de nödvändiga rollerna i listan över "Tillgängliga roller" ("Välj ett objekt. Gränssnitt"). Kom också ihåg: om minst en användarroll tillåter en viss åtgärd på ett objekt, är åtkomst tillåten.

Det finns tre huvudroller i konfigurationen: "Revisor", "Chief Accountant" och "Fullständiga rättigheter". Andra roller ("Administrationsrätt", "Ytterligare formulär och bearbetningsrättigheter" och andra) är extra och kan användas för att ge rättigheter till en användare som inte har fullständiga rättigheter (rollerna "Redovisare" och "Revisor").

Rollerna "Revisor" och "Chief Accountant" skiljer sig åt i sina rättigheter att ändra data som relaterar till organisationens redovisningsprinciper. Till exempel kan "Revisor" inte ange parametrar för redovisning, redovisningsprinciper etc.

För att starta ett program normalt behöver du en minimilista med rättigheter. Denna uppsättning har rollen "Revisor". Om en vanlig användare inte har fullständiga rättigheter (och så brukar det vara) ska han tilldelas åtminstone detta.

Att välja ett objekt. Gränssnitt

Varje kataloggrupp har möjlighet att ange en lista över användare, som kommer att sparas i tabellen för katalogelementet ("Användargrupper"). I det här fallet kan en användare vara medlem i flera användargrupper, och de skapade användargrupperna kan användas när du ställer in åtkomsträttigheter till olika objekt tillsammans med element i katalogen "Användare". Det vill säga, i mekanismen för att ställa in åtkomsträttigheter i katalogen "Organisationer", istället för att tilldela åtkomst till vissa användare, är det värt att ange inte en användare utan en grupp användare. Tack vare detta kommer alla användare som är medlemmar i gruppen att ha tillgång till det valda företaget.

Dessutom innehåller katalogen ett fördefinierat element "AllUsers", vars lista över användare inte kan ändras och är tom.

Grupp av användare

Dataförbudsdatum

Det finns en annan mekanism som hjälper till att försäkra data mot oavsiktlig eller avsiktlig korrigering (radering). Detta är "Dataändringsförbudsdatum" på fliken "Tjänst → Användar- och åtkomsthantering". I popup-dialogrutan har du möjlighet att ange ett datum innan du inte kan lägga till, rätta eller ta bort dokument i databasen. "Datum för förbud mot ändring av data" visar ett demoexempel där datumet för förbud mot uppdatering av information är satt till "01/31/2011". Detta på grund av ikraftträdandet av avsnitt III i skattelagen.

Dataförbudsdatum

Det finns ett antal sätt att ange ett förbudsdatum för att ändra data:

→ "Allmänt datum"

→ "Av organisationer"

→ "Av organisationer och användare."

Uppmärksamhet! En användare med rollen "Redovisare" kan inte justera förbudsdatumet för att ändra information, och begränsningen av förbudsdatumet gäller inte för användare som har tillgång till rollen "fullständiga rättigheter".

Sedan, efter att ha angett förbudsdatumet, när du anger ett nytt dokument med datumet för den stängda perioden, kommer programvaran att visa meddelandet: "Redigering av data för denna period är förbjuden. Ändringar kan inte registreras..."


De hittar oss: ställa in användarrättigheter i 1s 8 2, redigera användarrättigheter 1s 8 2, begränsa rättigheter i 1c 8 2 redovisning, sätta begränsningar för dokumentredigering i 1c, begränsa åtkomst till data i 1c 8 2 redovisning, 1c ställa in roller, visningsrättigheter i redovisning, hur man ställer in begränsade användarrättigheter i 1s 8 2, som i programkonfiguratorn 1 p 8 3 begränsa användarrättigheter, hur man ändrar användarens arbetsperiod i konfiguratorn


Som standard, när du skapar en databas på molnet från en mall, måste du välja en användare för att komma in i programmet Administratör, med tomma lösenord.
Det rekommenderas inte att använda detta konto för det dagliga arbetet.
För att differentiera åtkomsträttigheter och öka säkerhetsnivån rekommenderas att skapa användarkonton och ange vissa behörigheter för att arbeta med databasen.

Skapa användare för 1C 8.2-databaser

För att skapa en lista över användare, öppna databasen i Konfigurator.

Gå till menyn "Administration/Användare". För att hantera listan över användare måste du ha fullständiga rättigheter i databasen.


Klicka på knappen "Lägg till".

I fönstret som öppnas, fyll i fälten:
namn- namnet som kommer att visas i användarvalslistan.
Fullständiga namn - namnet som kommer att visas i databasen när du utför operationer.
flagga Autentisering 1C:Enterprise- låter dig ställa in ett lösenord under vilket användaren ska logga in i denna databas.
flagga Visa i urvalslistan- låter dig dölja eller visa användaren i startfönstret. Om användaren är gömd i urvalslistan kan du logga in med hans data genom att direkt ange hans namn och lösenord.


flagga Operativsystemautentisering låter dig länka ditt 42 Cloud-konto till konto i 1C-databasen.
När du installerar det här alternativet måste du välja från listan din inloggning på 42 Clouds webbplats(tips: börja skriva ditt användarnamn för att söka i listan).


På fliken "Övrigt" måste du ange för användarna vilka roller de kan utföra i databasen.
Listan över roller beror på användarens ansvar.
Notera! För att starta databasen på molnet, kontrollera "Starta tjock klient" och "Launch tunn klient".

När du har angett de nödvändiga inställningarna klickar du på OK. Nu kan den skapade användaren arbeta i databasen.

Skapa användare för 1C 8.3-databaser

Skapande av nya användare i sådana konfigurationer som Trade Management 11.1, Enterprise Accounting (utgåva 3.0) sker i arbetssättet med databasen, i Users-katalogerna. Skapade användare kommer automatiskt att inkluderas i konfiguratorn efter att de skapats.

Gå till menyn "Administration / Konfigurera användare och rättigheter / Användare". Klicka på knappen Lägg till. För att hantera listan över användare måste du ha fullständiga rättigheter i databasen.


Ange ett namn, ge tillstånd att komma åt databasen (genom att markera rutan) och välj en auktoriseringsmetod (antingen ange en inloggning och lösenord eller logga in på 1C under ett domänkonto). Fält" Enskild""Division" är valfria, används för analys.


För att arbeta med databasen måste du lägga till rättigheter för användaren i avsnittet "Åtkomsträttigheter". Uppsättningen av grupper kan ändras och redigeras i katalogen User Group Profiles.

Inaktiverar åtkomst till databasen

För att inaktivera åtkomst till 1C-användardatabasen, avmarkera bara "Åtkomst till informationsbas tillåtet" eller ändra lösenordet.
När du ställer in en användare via Configurator (för 1C 8.2-databaser) räcker det att ta bort användaren från listan.


Skapa användare för 1C 8.3-databaser (taxigränssnitt)

För att konfigurera åtkomsträttigheter, logga in i databasen i 1C Enterprise-läge på uppdrag av administratören och gå till avsnittet Användar- och rättighetersinställningar / Åtkomstgruppsprofiler, klicka på Skapa grupp.

Ange gruppnamnet och markera rutorna tillgängliga för användarna denna rollgrupp. Exempel på en grupp som tillåter användare att använda externa behandlingar inkluderar följande roller:

  • Interaktiv öppning av externa rapporter och bearbetning
  • Använda ytterligare rapporter och bearbetning

Klicka på Bränn och stäng

Återgå till menyn Användare och välj en anställd från listan, klicka Åtkomsträttigheter. Välj den tidigare skapade profilen i listan över profiler. Klicka på Spela in.

2016-12-01T13:37:17+00:00

Att korrekt ställa in listan över användare och deras åtkomsträttigheter till databasen 1C: Accounting 8.3 (revision 3.0) är nödvändigt för hur många personer som helst som arbetar med programmet. Även om du är den enda som jobbar med det!

Med den här inställningen kan du senare svara på frågor som "Vem har gjort vissa ändringar i databasen", "Hur ger man skrivskyddad tillgång till databasen för inspektören", "Vem tillät assistenten att ändra inställningarna för redovisningsprinciper" och tycka om.

I den tredje upplagan har denna uppsättning, enligt min mening, blivit enklare och mer intuitiv. Idag kommer jag att berätta för dig hur du bättre konfigurerar användare och deras rättigheter. Jag ska försöka överväga det mest allmänna fallet.

Så vi kommer att konfigurera följande användare:

  • Administratör : en användare som har fullständiga rättigheter till databasen och inte har några begränsningar. Det finns inget behov av att använda denna användare för det dagliga arbetet. Administratörslösenordet ska ges till programmerare och administratörer som konfigurerar eller uppdaterar databasen. Eftersom endast de kommer att arbeta under denna användare kommer vi i framtiden alltid att kunna separera deras ändringar i databasen från andra användares arbete i loggen. Detta kan vara användbart vid "debriefing".
  • Kamrer : en användare som inte har mindre rättigheter än en administratör, men är en separat roll med ett eget lösenord. Du kommer själv att arbeta under denna användare.
  • Revisor: Om du har assistenter eller andra revisorer under dig, då är denna användare lämplig för dem. Vilka begränsningar innebär denna roll:
    • Förbud mot att ändra redovisningsparametrar.
    • Förbud mot att ändra redovisningsprinciper.
    • Förbud mot ändring av kontoplan.
    • Förbud mot att redigera användarlistan.
    • Förbud mot att upprätta postkonton.
    • Förbud mot att radera objekt markerade för radering.
    • Förbud mot ändring av datum för förbud mot ändring av uppgifter.
  • Inspektör : Den här användaren har endast rättigheter att visa databasen. Han kommer inte att kunna ändra något med henne.

1. Gå till avsnittet "Administration" och välj "Inställningar för användare och rättigheter" ():

2. Välj "Användare" i panelen som öppnas:

3. Som standard bör "Administratör"-användaren redan finnas i den här listan. Dubbelklicka på den för att öppna dess inställningar.

4. Gör inställningen enligt bilden nedan. Skapa ett lösenord själv - du måste upprepa det två gånger. Observera att varje användare måste ha sitt eget lösenord. Allt som återstår är att klicka på "Spara och stäng". Redo!

Kamrer

4. Markera kryssrutorna bredvid "Administratör" och "Chief Accountant" i fönstret för rättighetsinställningar. Allt du behöver göra är att klicka på knappen "Spela in". Redo!

Revisor

1. Gå tillbaka till listan över användare och klicka på knappen "Skapa" i verktygsfältet.

2. Ett fönster med en ny användare öppnas. Ange inställningarna enligt nedan, skapa bara ditt eget lösenord.

4. I fönstret med rättighetsinställningar markerar du kryssrutorna bredvid alternativet "Redovisare". Allt du behöver göra är att klicka på knappen "Spela in". Redo!

Inspektör

1. Gå tillbaka till listan över användare och klicka på knappen "Skapa" i verktygsfältet.

2. Ett fönster med en ny användare öppnas. Ange inställningarna enligt nedan, skapa bara ditt eget lösenord.

Om du har en ny anställd eller om du har installerat en ny ren 1C 8.2-konfigurationsdatabas måste du skapa en ny användare.

Om databasen är ren, är en förutsättning för korrekt funktion av programmet att skapa minst en användare med fullständiga rättigheter.

Om det inte finns en enda användare i databasen och anställda arbetar utan behörighet uppstår ofta fel i programmet. Låt oss lägga till en ny användare till demokonfigurationsdatabasen för 1C Enterprise Accounting 2.0.

Starta 1C och välj konfiguratorns startläge:

Om din databas inte är tom, för att lägga till nya användare måste du logga in i konfiguratorn som en användare med fullständiga rättigheter. Välj och klicka på "OK". Om databasen är tom kommer du direkt till konfiguratorn.

Välj "Användare" från menyn Administration.

En lista över användare visas. Klicka på lägg till.

I fönstret som visas måste du ange ett namn för användaren. Om det behövs kan du ställa in ett lösenord för det. Ett lösenord kan också ställas in för en användare genom att logga in i databasen i Enterprise-läge under denna användare och klicka på "Användaralternativ" från menyn Verktyg.

Du kan förhindra användaren från att ändra lösenordet och ta bort det från urvalslistan när du startar programmet. Att ta bort från urvalslistan kan vara nödvändigt när användaren till exempel används för att utbyta data.

Du kan avmarkera kryssrutan 1C: Enterprise Authentication och sätta den i Operativsystemautentisering genom att välja den Windows-användare som medarbetaren arbetar under på datorn. I det här fallet kommer användaren att bestämmas automatiskt baserat på vilken dator och under vilken Windows-användare medarbetaren ingår i programmet.

När allt är ifyllt, gå till fliken "Övrigt".

Här måste du välja tillgängliga användarroller. För en tom databas krävs rollen "Fullständiga rättigheter". Den här rollen inkluderar alla andra från listan, förutom rollen "Användare". Om det finns på det måste du också kryssa för det.

För en aktiv databas måste du bestämma vilka roller som ska tilldelas användaren. Bristen på roller för en användare är i huvudsak avsaknaden av vissa rättigheter i programmet, d.v.s. begränsa åtkomst för att utföra vissa operationer.

Här kan du tilldela huvudgränssnittet för medarbetaren. Gränssnittet väljs utifrån användarens roller och de uppgifter han utför i företaget. För en ren databasanvändare med fullständiga rättigheter måste du installera hela gränssnittet.

Standardspråket ställs in av operativsystemet och du behöver inte välja det. När allt är ifyllt klickar du på "OK".

Vi ser att en ny användare har dykt upp i användarlistan. Vi stänger konfiguratorn och kan logga in på den i Enterprise-läge.