назначение прав доступа на заимствованные объекты основными ролями в расширениях недопустимо

Содержание

Заметки из Зазеркалья

Реализовано в версии 8.3.9.1818.

Как мы и обещали в предыдущей статье, мы постепенно наращиваем функциональность механизма расширений и улучшаем диагностику их работоспособности.

Добавление собственных ролей

Раньше существовала возможность изменять роли типовой конфигурации, заимствуя их и добавляя в них объекты, созданные в расширении. Теперь в расширениях вы можете создавать собственные роли.

Мы видим два основных сценария использования собственных ролей. Во-первых, они могут потребоваться для создания атомарных или комплексных наборов прав на те объекты, которые расширение привносит в конфигурацию. Без какой-либо привязки к уже существующим в конфигурации ролям.

Во-вторых, с их помощью можно создавать атомарные или комплексные наборы прав на объекты конфигурации, которые учитывают специфику доработки.

Роли, созданные в расширениях, вы можете добавить пользователю только программно. Например, таким образом:

06

Пользователь, роли которого дополнены расширением, отображается в конфигураторе со специальным новым значком.

07

В конфигураторе вы можете удалить роли пользователя, которые добавлены ему расширениями. Но не по-одиночке, а только все вместе. Для этого у пользователя на вкладке Прочее появился пункт Роли, добавленные расширениями конфигурации. Для удаления ролей нужно снять отметку с этого пункта.

08

Если добавившее роль расширение в какой-то момент перестаёт проходить проверку применимости и становится неактивным, то роль, добавленная из него, продолжает быть доступной через коллекцию РолиПользователя как обычный объект метаданных. С помощью встроенного языка вы можете удалить её из ролей пользователя, или добавить в набор ролей другого пользователя.

Если же вы удаляете расширение, то все добавленные им роли также удаляются из списков ролей пользователей.

Расширение ролей конфигурации

Теперь в заимствованных ролях расширения вы можете устанавливать или, наоборот, снимать права доступа для объектов основной конфигурации.

09

Эта возможность позволит вам, во-первых, создавать комплексные наборы прав на объекты конфигурации и расширения, которые будут учитывать специфику доработки, и будут привязаны к уже существующим в конфигурации ролям.

А во-вторых, расширение ролей конфигурации позволит уменьшить набор прав ролей конфигурации, с учётом специфики доработки.

При редактировании прав на заимствованный объект теперь вам доступно переключение флажка в третье состояние – Используется значение из расширяемой роли. Все права на заимствованные объекты по умолчанию имеют именно такое значение. И для заимствованной роли над списком прав мы добавили кнопку Затенить все флажки, которая устанавливает все флажки в третье состояние.

Также при редактировании заимствованной роли в названия флагов, которые расположены в нижней части окна, добавляется слово «собственных»:

Кроме установки прав, вы можете также описывать ограничения доступа к данным и создавать шаблоны ограничений. Уникальность имён шаблонов контролируется платформой и обеспечивается за счёт того, что шаблоны, созданные в ролях расширения, содержат префикс расширения.

09 1

Ограничения собственных и заимствованных ролей

Собственные роли расширения имеют ряд ограничений. Прежде всего, это «конструктивные» ограничения, которые заключаются в том, что такие роли не могут предоставлять пользователю права, доступные для корневого элемента конфигурации.

С другой стороны собственные роли расширения могут быть ограничены настройками профилей безопасности кластера. Эта возможность, по нашему мнению, будет востребована в конфигурациях, работающих в модели сервиса. С её помощью вы можете создать роль, дающую доступ ко всем объектам конфигурации, за исключением тех, которые отвечают за сервисные и административные функции. Такую роль вы назначаете ролью, ограничивающей расширение прав доступа для профиля безопасного режима и для профилей, назначаемых конкретным расширениям.

Если такая роль не предусмотрена, вы можете задать в качестве ограничения перечень ролей, которые предоставляют доступ к безопасным, с точки зрения сервиса, объектам.

Для того чтобы реализовать эти возможности, мы добавили в профиль безопасности, в группу Разрешен полный доступ, флаг к расширению прав доступа. Кроме этого мы добавили поле Роли, ограничивающие расширение прав доступа. С помощью этого поля как раз можно задать перечень ролей, разделённых символом «;».

10

Если при работе расширения действует профиль, то платформа интерпретирует новые параметры следующим образом.

Если значение поля указано, то роль, изменяемая или добавленная расширением, предоставляет только те права доступа к объектам конфигурации, которые предоставляет хотя бы одна из ролей, указанных в поле.

Если значение поля не указано, и не установлен флаг полного доступа, то расширение прав на объекты конфигурации не производится. При этом у вас сохраняется возможность снять некоторые права на объекты.

Если выясняется, что при запуске расширения профиль безопасности ограничивает предоставление некоторого права некоторой ролью, содержащейся в расширении, то пользователь получит сообщение такого вида: «Право «НекотороеПраво» на объект «НекоторыйОбъект» для роли «НекотораяРоль» ограничено профилем безопасности».

Проверка возможности применения

Некоторое конкретное расширение не всегда может быть применено к некоторой конкретной конфигурации. Например потому, что оно само по себе содержит ошибки в модулях. Или потому, что не совпадают значения контролируемых свойств заимствованных объектов.

Первая проблема легко решается ещё до запуска с помощью проверки модулей расширения. А вот о второй проблеме вы могли узнать только после запуска приложения и подключения расширения. Если в этот момент что-то не так с объектами, к которым выполняется обращение, то платформа сообщала об этом и не подключала расширение.

Для того чтобы снизить трудоёмкость разработки расширений, мы проанализировали сложившуюся ситуацию, немного изменили поведение системы, и реализовали ряд проверок.

Теперь новые средства диагностики позволят вам проверить применимость расширений ещё до их реального запуска вместе с конфигурацией.

При запуске клиентского приложения

Изменение поведения заключается в том, что теперь, в процессе запуска клиентского приложения, прежние сообщения о проблемах подключения больше не выводятся. В новой реализации, если при подключении расширения в процессе запуска диагностировались ошибки, платформа выводит всплывающее окно оповещения с сообщением-гиперссылкой.

11

При нажатии на гиперссылку отрывается окно Информация для технической поддержки. Именно в это окно, также открываемое из диалога О программе, теперь добавляются все сообщения о произошедших ошибках.

12

Все подобные ошибки вы можете теперь диагностировать заранее и в разных местах.

В Конфигураторе

Первое место, в котором доступна диагностика, это конфигуратор. Здесь, в окне Расширения конфигурации мы добавили две новых команды: Проверка возможности применения и Проверка возможности применения всех расширений.

13

Эти команды проверяют применимость выбранного расширения (или всех расширений) к данной информационной базе. При этом проверка учитывает даже те изменения в расширениях и конфигурации, которые выполнены, но не применены к информационной базе.

Аналогичную проверку вы можете выполнить и при пакетном запуске конфигуратора. Для этого мы добавили новый параметр командной строки /CheckCanApplyConfigurationExtensions.

Во встроенном языке

Важной и интересной возможностью здесь является то, что метод ПроверитьВозможностьПрименения() позволяет вам проверить применимость новой версии расширения ещё до того, как она будет загружена непосредственно в информационную базу. Новую версию расширения вы можете передать этому методу в виде двоичных данных.

В стандартной обработке «Управление расширениями конфигурации»

И, наконец, последнее место, где доступна новая диагностика, это стандартная обработка Управление расширениями конфигурации. Здесь мы добавили флажок Проверять применимость при добавлении и загрузке расширений. Если он установлен, а по-умолчанию это так, то применимость будет проверяться перед добавлением или перед загрузкой расширения.

Кроме этого в меню Еще мы добавили две команды, которые позволят вам проверить применимость тех расширений, которые уже имеются в списке.

Источник

Обход ошибки расширения конфигурации (Основные и другие роли в расширении конфигурации 1С 8.3)

1. Почему возникает ошибка при расширении конфигурации

Описан готовый механизм решения следующей проблемы:

При добавлении ролей в расширение конфигурации 1С 8.3 нет возможности в режиме предприятия корректно назначить их пользователю с полными правами (Администратору). Т.к. отрабатывает стандартный код общего модуля 1С УправлениеДоступомСлужебный процедуры ОбновитьРолиПользователей, который сбрасывает все роли, переназначая основную (ПолныеПрава) и дополнительную (ИнтерактивноеОткрытиеВнешнихОтчетовИОбработок).

1

А теперь разберем пример на «простом языке».

Была задача создать новые роли в расширении. Режим совместимости конфигурации ниже 8.3.13 (т.е. нет возможности применения «Основные роли» в том числе). При назначении ролей полноправным пользователям выявлена проблема: роли из расширения конфигурации 1С 8.3 недоступны (по вышеуказанной причине).

2. Решение проблемы с ошибкой при расширении конфигурации

Решение можно реализовать как в текущем, так и в отдельном расширении:

1. Добавить в расширение общий модуль УправлениеДоступомСлужебный:

2

2. Заменить процедуру ОбновитьРолиПользователей

3

Копировать код 1С:Предприятия из основной конфигурации. Между строк вставить код:

4

(!) Тут укажите имя своего расширения, которое содержит ваши роли:

5

3. Подключите (или обновите) расширение.
4. Назначьте эти роли в режиме 1С:Предприятия (Роли – в Профиле, Профиль – в Группе доступа, Группу доступа – полноправному пользователю).

Источник

Заметки из Зазеркалья

Данная статья является анонсом новой функциональности.
Не рекомендуется использовать содержание данной статьи для освоения новой функциональности.
Полное описание новой функциональности будет приведено в документации к соответствующей версии.
Полный список изменений в новой версии приводится в файле v8Update.htm.

Реализовано в версии 8.3.15.1489.

Мы выполнили ряд доработок, которые упрощают поддержку и подключение расширений в простых и частых сценариях использования.

Упрощение поддержки небольших изменений в методах

При создании расширений бывают случаи, когда вам нужно полностью заменить какой-то метод основной конфигурации собственным методом. Для этого вы можете использовать аннотацию &Вместо. В таком случае, как бы ни изменялась типовая конфигурация, будет работать только ваш метод. Другими словами вы полностью берёте ответственность за работу расширяемого метода на себя.

Но часто возникают ситуации, когда вы не хотите полностью менять поведение метода конфигурации, а хотите лишь немного подкорректировать его. Так, чтобы основное «содержание» метода менялось бы вместе с изменениями конфигурации, и в то же время в нём сохранялись ваши небольшие изменения.

Специально для таких небольших доработок мы сделали компромиссное решение – новую аннотацию &ИзменениеИКонтроль. Она позволяет вам добавить собственные изменения в метод, сохраняя, при этом, его исходный текст.

В результате, если в Конфигураторе при проверке применимости обнаружится, что исходный текст метода (в расширении) не совпадает с новым текстом метода в конфигурации, будут выполнены следующие действия:

Визуально использование новой аннотации выглядит следующим образом. Допустим, в конфигурации есть метод, формирующий почтовое сообщение.

9a183d4d5a035ca82630252e710cdaad

Вас всё устраивает в работе этого метода. Если вдруг в типовой конфигурации будет применен какой-то новый способ формирования этого сообщения – пусть так и будет. Единственное, что вы хотели бы изменить, это всегда добавлять слово Срочно в тему письма и имя отправителя.

В такой ситуации вы можете заимствовать этот метод в расширение, и использовать при этом аннотацию &ИзменениеИКонтроль.

f4453fad785740efd2a0bde0cf24ade3

После этого, с помощью инструкций препроцессора #Удалить и #КонецУдалить, вы можете выделить тот фрагмент, который не должен работать в вашем случае. А с помощью инструкций #Вставить и #КонецВставить вы можете обозначить те строки кода (новые), которые должны исполняться вместо «удалённых».

8fbe4c71cfba17f102e5a13f15552937

Таким образом, заимствованный модуль будет содержать сразу два «варианта» текста:

Как и в случае использования аннотации &Вместо, метод с аннотацией &ИзменениеИКонтроль полностью заменяет собой расширяемый метод конфигурации. С одним расширяемым методом конфигурации может быть связан только один метод, имеющий аннотацию &ИзменениеИКонтроль. Если есть другие методы с этой аннотацией, расширяющие исходный метод, они будут признаны ошибочными и будут показаны в списке ошибок применения расширения.

Несмотря на всё удобство аннотации &ИзменениеИКонтроль, мы всё равно рекомендуем подходить к её использованию очень взвешенно. Основным сценарием для расширения типовых конфигураций являются аннотации &Перед и &После. Аннотацию &ИзменениеИКонтроль вы можете использовать тогда, когда &Перед и &После не позволяют достичь желаемого результата.

Облегчение поддержки расширений в случае переименования объектов конфигурации

Если в расширении есть заимствованные из конфигурации объекты, то каждый раз, при проверке применимости, платформа контролирует, что в конфигурации всё ещё есть объекты, соответствующие заимствованным. При этом сопоставление объектов происходит по именам.

Если в конфигурации, после создания расширения, переименовали какой-либо из расширяемых объектов, расширение применено не будет. Чтобы оно снова начало применяться, необходимо соответствующий заимствованный объект аналогичным образом переименовать в расширении.

Это понятное ограничение, но технически следовать ему не очень удобно. Такое переименование в расширении приходится выполнять вручную. К тому же не всегда бывает ясно, какое исходное имя было у переименованного объекта.

Чтобы облегчить вам эту работу, мы сделали следующие доработки:

255f2720f75224dfb5c3c91101cc6680

В результате, если вы не меняли стандартное значение нового свойства расширения, то в Конфигураторе, при переименовании объекта расширяемой конфигурации, во всех открытых расширениях будут соответствующим образом переименованы заимствованные объекты расширения.

А в режиме 1С:Предприятие, для тех свойств, которым вы установили Предупреждать о расхождении при подключении расширения, в случае расхождения расширение будет считаться применимым к конфигурации, а пользователю будет выведено информационное сообщение, имеющее статус Некритичное.

Если же конфигурация и расширение разрабатываются отдельно, то в Конфигураторе, при добавлении расширения, в списке ошибок проверки применимости у вас появятся новые действия, основанные на том, что в расширении теперь сохраняются идентификаторы расширяемых объектов:

Облегчение подключения «универсальных» расширений

«Универсальными» мы, условно, называем такие расширения, которые приносят в конфигурацию свою функциональность, и, как правило, не содержат заимствованных объектов. Например, это может быть расширение, добавляющее в конфигурацию какие-то обработки или отчёты.

Пользователи конфигурации, у которых есть роли, автоматически дающие права на новые объекты, смогут воспользоваться этими обработками и отчётами. Но дать права на них другим пользователям бывает сложно.

Хорошо, если разработчик расширения предусмотрел собственную роль (роли), включающую объекты расширения. Тогда администратор может назначить эту роль нужным пользователям. Однако заранее неизвестно, как такая роль может называться, да и само создание такой роли для разработчика расширения является чисто «механической» задачей.

Если же в расширении нет собственных ролей, то воспользоваться им смогут только те пользователи конфигурации, у которых есть роли, автоматически дающие права на новые объекты. Другим пользователям администратор не сможет предоставить доступ, не модифицировав расширение.

Чтобы упросить создание и подключение «универсальных» расширений, мы внесли в механизм некоторые доработки, которые позволяют работать по следующему сценарию:

Доработки, которые мы сделали в механизме, заключаются в следующем.

Во-первых, теперь при создании расширения в нем автоматически создаётся роль, имя которой формируется по шаблону _ОсновнаяРоль. Эта роль устанавливает права для новых собственных объектов.

Эта роль сразу же добавляется в свойство Основные роли расширения (возможность модифицировать основные роли мы добавили в версии 8.3.14).

737133888797b4a53a7613b85bbfa293

Таким образом, мы избавляем вас от необходимости «механически» создавать роли, дающие полный доступ к объектам расширения. Кроме этого такая, автоматически созданная роль, имеет понятное для всех имя, формируемое по фиксированному шаблону.

Во-вторых, расширению конфигурации мы добавили новое свойство ИспользоватьОсновныеРолиДляВсехПользователей, которое стандартно установлено в значение Истина. Это значит, что по умолчанию при добавлении такого расширения все пользователи конфигурации будут обладать правами из основных ролей добавляемого расширения.

В третьих, в стандартную функцию Управление расширениями конфигурации мы добавили возможность управления основными ролями.

8cca86d84c5f84bec81bf5e5a31e4fd7

С её помощью пользователь, которому «доверено» администрирование расширений, может отобрать роли расширения у тех пользователей, которым оно не нужно. При этом автоматически будет сброшено свойство расширения ИспользоватьОсновныеРолиДляВсехПользователей.

При необходимости и «ответственный» пользователь, и разработчик могут отдельно изменять значение этого свойства расширения. Пользователю оно доступно в списке расширений в стандартной функции Управление расширениями конфигурации, а разработчику оно доступно в списке расширений в Конфигураторе.

Таким образом, если вы не хотите использовать новое стандартное поведение (чтобы при добавлении вашего расширения все пользователи сразу же получали доступ к его функциям), устанавливайте свойство расширения ИспользоватьОсновныеРолиДляВсехПользователей в значение Ложь. Тогда роли расширения, как и раньше, администратор должен будет добавить пользователям в явном виде.

Также мы изменили отображение ролей расширения в Конфигураторе. Теперь они отображаются под своими именами, и у вас есть возможность управлять ими.

98dffac35de368c2c03ba9c27a05190a

По поводу использования основных ролей расширения хочется дать некоторые рекомендации.

Во-первых, среди основных ролей расширения могут быть только собственные роли, и эти роли не могут давать права на заимствованные объекты.

Во-вторых, если ваше расширение небольшое и не предполагает разного ролевого доступа к разным его частям, то вы просто создаёте расширение, и не задумываетесь о ролях. Основная роль, создаваемая автоматически, даст доступ ко всей функциональности вашего расширения.

И, наконец, если в расширении нужен разный ролевой доступ к разным его частям, то в основную роль расширения добавляйте ту роль, которая понадобится большинству пользователей. А роль, которая даёт права на остальную функциональность, администратор добавит пользователям самостоятельно. Например, ваше расширение позволяет формировать и отправлять отчёты. Формировать могут все, а отправлять – только некоторые пользователи. Тогда роль, позволяющую формировать отчеты, вам нужно включить в основные роли расширения.

Мы надеемся, что новые возможности упростят вам создание и использование расширений конфигурации.

Источник

Доступные роли для объектов

Отчет формируется из карточек ЛЮБЫХ документов и справочников системы и выводит список ролей доступа к этим объектам с перечислением основных возможностей.

Отчет формируется из карточек ЛЮБЫХ документов и справочников системы и выводит список ролей доступа к этим объектам с перечислением основных возможностей:

Отчет применим к ЛЮБЫМ конфигурациям на платформе 1С:Предприятие 8.3.

С его помощью легко настроить доступ к нужным объектам для новых пользователей.

Например, нас интересует список доступных ролей для справочника Номенклатура. Заходим в карточку любой номенклатуры и формируем отчет:

product433 2

Получаем список всех ролей, которые имеют хотя бы один вид доступа:

product433 3

Обращаю ваше внимание, что данный отчет позволяет настроить права доступа только на справочники и документы. Для настройки доступа к регистрам и планам видов характеристик воспользуйтесь сопоставлением ролей и объектов системы.

Для скачивания бесплатных разработок вам необходимо авторизоваться. Если вы еще не зарегистрированы на сайте, то сначала зарегистрируйтесь.

Буду вам очень благодарен, если поделитесь ссылкой на этот пост на своей страничке в любой соцсети или подпишетесь на новости сайта в Инстаграме.

Это поможет сайту развиваться и расширять аудиторию.

Вас может заинтересовать

Внешняя обработка 1С:Предприятие 8, выводит информацию обо всех полезных разработках сайта и обучающих видеоуроках в удобная таблицу прямо в вашей базе.

В данной статье показано, как правильно сторнировать движения документов в 1С:Предприятие 8 (на примере 1С:Бухгалтерия 3.0), а также разобрана наиболее частая ошибка.

Учет клиентов, контактная информация, претензии. Настройка учета по сделкам. Виды цен, ценовые группы, ручные и автоматические скидки.

Источник

Настройка прав доступа в 1С 8

Вопрос о настройке прав доступа в программах 1С возникает в двух случаях:

Права пользователя в 1С

Скажем несколько слов о правах пользователей. Что означает ограничение прав доступа? В разрезе программных продуктов 1С, это запрет на совершение действий с какими-либо файлами и объектами. Например, можно закрыть пользователю доступ для изменения документа, копирования и даже просмотра. Соответственно, расширить права доступа означает дать разрешение на просмотр, изменение документа, копирование, сохранение и т.д.

nastr1

nastr2

При правильной настройке 1С система всегда ответит пользователю, если ему нельзя совершить то или иное действие с объектом: «у вас недостаточно прав для редактирования».

Пошаговая настройка прав доступа в 1С

Расскажем, как настроить права доступа на примере программы «1С:Бухгалтерия 8 редакция 3.0». Однако обратите внимание, что аналогичным образом настраиваются права доступа для пользователей и в других программных продуктах 1С. Например, инструкция также подойдет к «1С:Управление торговлей», «1С:Зарплата и управление персоналом», «1С:ERP» и другим ПП.

Шаг №1. Настройка пользователей и прав

В самом начале необходимо зайти в раздел настроек программы и выбрать раздел «Настройка пользователей и прав».

Это действие можно также выполнить на вкладке «Администрирование», если у вас есть необходимые права для действий.

nastr3

Если Вы делаете настройку прав своей 1С впервые, рекомендуем оставить бесплатную заявку в поддержку по 1С через сервис Бит.Личный кабинет. Вам перезвонит консультант по 1С и поможет.

Шаг № 2. Пользователи

Для того, чтобы увидеть, к какую группу доступа входит отдельный пользователь, нужно перейти в раздел «Пользователи». Здесь можно создать нового пользователя 1С или выполнить редактирование для уже существующего или целой группы.

nastr4

nastr5

nastr6

Важно! Вы сможете управлять данными списками и вносить изменения только в том случае, если сами имеете права администратора.

Чтобы создать необходимую группу пользователей, их можно выбрать из базы. Здесь нужно проверить, что установлены флажки «Вход в программу разрешен» и «Показывать в списке выбора». Если их не будет, то при авторизации пользователь себя не увидит.

nastr7

Шаг № 3. Роли для группы

Итак, в нашей программе пользователи входят в группы с разрешенным доступом. Например, можно создать группу бухгалтеров, администраторов, кассиров, логистов и т.д. Отметим, что один и то же пользователь может относиться к нескольким разным группам. У каждой из групп прописываются роли.

nastr8

Что такое роль? Это метаданные. От конфигурации вашей 1С будет зависеть, сколько их и какие они. Обычно их довольно много, поэтому важно не запутаться. Ведь вы можете назначить только одну лишнюю роль, а пользователю уже откроется доступ ко многим действиям.

Чтобы узнать, какие права откроются пользователю, нужно перейти во вкладку «Описание».

nastr9

Роли могут быть базовыми, которые позволяют только просматривать документ. Могут быть специальными, когда открывается доступ для редактирования.

Шаг № 4. Профиль групп доступа

Допустим, что вам необходимо разрешить группе бухгалтеров редактировать реквизиты объектов. Для этого зайдите в раздел «Профиль групп доступа». Установите флажок «редактировать реквизиты объектов».

Примечание: для редактирования ролей целесообразно предварительно скопировать нужную роль, и уже скопированную роль менять. При этом кнопка «Только выбранные» должна быть «отжатой» (см скриншот ниже), поскольку в типовых профилях показываются только используемые роли.

nastr10

nastr11

Шаг № 5. Ограничение на уровне записей

Речь идет о RLS (Record Level Security). Вы найдете необходимую колонку в «Отчете по правам пользователя», в разделе «Права доступа». Чтобы работать с ограничение на уровне записей, нужно установить соответствующий флажок во вкладке.

nastr12

Для чего необходима эта функция? Это дополнительные условия, которые могут поставить ограничения на конкретный объект в базе данных. Очень удобно, если нужно закрыть доступ к файлу отдельного пользователя или группы. При этом программа предупредит, что данные настройки могут замедлить работу системы.

Почему? В этом случае система 1С каждый раз будет запрашивать информацию о том, разрешено ли пользователю просматривать какой-то файл.

Вы также можете перемещать пользователя по группам в 1С, чтобы изменить права доступа.

nastr13

Шаг № 6. Новые роли

Чтобы не путаться в бесконечном разнообразии ролей, рекомендуем создать собственные роли. Для этого зайдите в дерево метаданных.

nastr14

Разграничить права в новой роли можно путем выставления необходимых флажков напротив нужного вам права.

nastr15

Задать ограничение можно в правом нижнем углу. Здесь работает механизм настройки прав доступа по отношению к конкретным данным.

К примеру, вы можете ограничить изменение документа только по одной организации.

Используйте конструктор ограничений доступа. Он поможет выбрать необходимые условия для доступа. Кроме того, программа предложит вас шаблоны ограничений, которые останется только выбрать и добавить.

nastr16

Примечание: для создания новых ролей в режиме Конфигуратора необходимо включить возможность изменения конфигурации.

Другие настройки 1С

Итак, вы настроили все права доступа в 1С, какие требовалось. Что же еще предлагает система?

Обратите внимание на следующие разделы:

nastr17

Их названия говорят сами за себя. Эти настройки относятся к внешнему виду отчетов программы.

Если вы зайдете в раздел «Настройки пользователей», то можете настроить такой внешний вид, какой вам понравится и какой будет более удобным.

nastr18

Здесь выбранный флажок «Разрешить доступ внешним пользователям» откроет возможности для внешних пользователей. Такими пользователями могут быть покупатели вашего интернет-магазина, который работает на базе 1С.

nastr19

Разработчики 1С позаботились о том, чтобы предоставить пользователям широкие возможности для администрирования прав доступа. Инструменты могут показаться непростыми. Но это только сначала. Используйте наши рекомендации и инструкцию, и тогда в вашей компании не возникнет трудностей с настройкой прав доступа пользователей к тем или иным объектам.

Обратите внимание на то, чтобы у вас был действующий договор 1С:ИТС. Только в этом случае вы сможете пользоваться самыми актуальными данными и документами в системе 1С. Позвоните нашим специалистам и узнайте о сроке вашего договора 1С:ИТС.

Источник

Юридический портал vladimir-voynovich.ru
Adblock
detector