Где в 1С права доступа

По умолчанию при создании базы на облаке из шаблона, для входа в программу необходимо выбрать пользователя Администратор, с пустым паролей.
Использовать учетную эту учетную запись для повседневной работы не рекомендуется.
Для разграничения прав доступа и повышения уровня безопасности, рекомендовано создавать учетные записи для пользователей и указывать определенные разрешения для работы с базой.

Создание пользователей для баз 1С 8.2

Для создания списка пользователей, откройте базу в режиме Конфигуратор.

Перейдите в меню «Администрирование / Пользователи». Чтобы управлять списком пользователей, необходимо иметь Полные права в базе.

Нажмите кнопку «Добавить».

В открывшемся окне заполните поля:
Имя — имя, которое будет отображаться в списке выбора пользователей.
Полное имя — имя, которое будет фигурировать в базе при выполнении операций.
флаг Аутентификация 1С:Предприятия — позволяет задать пароль, под которым пользователь будет входить в эту базу.
флаг Показывать в списке выбора — позволяет скрыть или показать пользователя в окне запуска. Если пользователь в списке выбора скрыт, то зайти под его данными можно непосредственно вводя имя и пароль.

флаг Аутентификация операционной системы позволяет связать учетную запись на 42 Облака с учетной записью в базе 1С.
При установке этой опции нужно будет выбрать из списка ваш логин на сайте 42 Облака (совет: начните вводить ваш логин для поиска по списку).

На вкладке «Прочие» необходимо указать пользователям роли, которые они могут выполнять в базе.
Список ролей зависит от обязанностей пользователя.
Обратите внимание! Для запуска базы на облаке поставьте флаги «Запуск толстого клиента» и «Запуск тонкого клиента».

После задания необходимых настроек, нажмите ОК. Теперь созданный пользователь может работать в базе.

Создание пользователей для баз 1С 8.3

Создание новых пользователей в таких конфигурациях, как Управление торговлей 11.1, Бухгалтерия предприятия (редакция 3.0) происходит в режиме работы с базой, в справочниках Пользователи. В Конфигуратор созданные пользователи попадут автоматически после создания.

Перейдите в меню «Администрирование / Настройка пользователей и прав / Пользователи». Нажмите кнопку Добавить. Чтобы управлять списком пользователей, необходимо иметь Полные права в базе.


Введите имя, дайте разрешение на доступ к базе (установив флажок) и выберите способ авторизации (либо ввод логина и пароля, либо вход в 1С под доменной учетной записью). Поля «Физическое лицо» «Подразделение» необязательны, используются для аналитики.
Для работы с базой нужно добавить пользователю права в разделе: «Права доступа». Набор групп можно изменять и редактировать в справочнике Профили групп пользователей.

Отключение доступа к базе

Для отключения доступа к базе пользователя 1С, достаточно снять флаг «Доступ к информационной базе разрешен» либо сменить пароль.
При настройке пользователь через Конфигуратор (для баз 1С 8.2), достаточно удалить пользователя из списка.

Создание пользователей для баз 1С 8.3 (Интерфейс Такси)

Для настройки прав доступа зайдите в базу в режиме 1С Предприятие от имени Администратора и перейдите в раздел Настройки пользователей и прав / Профили групп доступа, нажмите Создать группу.

Введите название группы и отметьте галочками доступные пользователям этой группы роли. Пример группы, которая разрешит пользователям использовать внешние обработки включает следующие роли:

  • Интерактивное открытие внешних отчетов и обработок
  • Использование дополнительных отчетов и обработок

Нажмите Записать и закрыть

Вернитесь в меню Пользователи и выберите из списка сотрудника, нажмите Права доступа. В списке профилей отметьте созданный ранее профиль. Нажмите Записать.

Любое типовое прикладное решение рассчитано на работу в нем большого количества людей, каждый из которых выполняет в системе определенные функции. Эти функции определяют ограничения доступа к объектам базы, устанавливаемые пользователям.

Задачи разграничения прав доступа являются очень распространенными при работе в типовых прикладных решениях, поэтому разработчики предусмотрели довольно гибкую схему настройки прав пользователей. Она позволяет решить большинство данных задач в режиме предприятия, не прибегая к услугам программистов и изменениям конфигурации.

Набор прав пользователя на самом низком уровне определяется ролями. Раньше роли назначались пользователям напрямую с помощью конфигуратора.

Рисунок 1

Рисунок 2

Прикладные решения на базе БСП имеют более гибкую настройку доступа пользователей и возможность пользоваться ей режиме предприятия.

Рассмотрим настройку набора прав пользователя на примере конфигурации Управление торговлей, редакция 11 (11.3.3.205), но будем отмечать различия с другими типовыми прикладными решениями.

Для настройки прав пользователя необходимо зайти в раздел «НСИ и Администрирование» и выбрать пункт «Настройки пользователей и прав».

Примечание: в некоторых конфигурациях раздел может носить наименование «Администрирование» или доступ к нему осуществляется через раздел «Главное», пункт «Еще больше возможностей.

Рисунок 3

Откроется окно настроек пользователей и прав.

Рисунок 4

Группа «Пользователи» позволяет создать и настроить пользователей и их вход в систему. Флажок «Группы пользователей» позволяет включить/отключить объединение пользователей в группы.

Группа «Группы доступа» позволяет создать и настроить группы и профили доступа. Флажок «Ограничивать доступ на уровне записей» позволяет включить/отключить настройки доступа к конкретным элементам отдельных справочников. Флажок «Группы доступа партнеров» позволяет включить/отключить гибкую настройку доступа к документам по партнерам. Флажок «Группы доступа номенклатуры» позволяет включить/отключить гибкую настройку доступа к документам по номенклатуре.

Примечание: в других типовых прикладных решениях внешний вид окна настроек пользователей и прав может быть другим: меняется количество групп, их расположение и состав. Но несмотря на это, основные пункты остаются неизменными и общий смысл настроек сохраняется.

Внимание! Установка всех флажков дает возможность максимально гибко настроить права доступа к объектам базы, но включение данных опций (особенно ограничение доступа на уровне записей) замедляет работу системы. Поэтому рекомендуется включать их при необходимости, а не «для галочки».

Опишем порядок настройки прав пользователя.

Шаг 1. Создание групп доступа партнеров и номенклатуры.

Выбираем ссылку «Группы доступа партнеров», откроется список групп доступа партнеров. Группа доступа партнеров представляет собой объект, который объединяет клиентов по смыслу для ограничения/разрешения доступа к ним.

Рисунок 5

Карточка группы доступа партнеров содержит только наименование.

Рисунок 6

Соответствие партнеров и групп доступа задается в карточке клиента.

Рисунок 7

Выбираем ссылку «Группы доступа номенклатуры», откроется список групп доступа номенклатуры. Группа доступа номенклатуры представляет собой объект, который объединяет номенклатуру по смыслу для ограничения/разрешения доступа к ним.

Рисунок 8

Карточка группы доступа номенклатуры содержит только наименование.

Рисунок 9

Соответствие номенклатуры и групп доступа задается в карточке номенклатуры.

Рисунок 10

Примечание: в некоторых прикладных решениях группы доступа партнеров или номенклатуры могут отсутствовать.

Шаг 2. Создание профиля групп доступа.

Выбираем ссылку «Профили групп доступа», откроется список профилей. Профиль представляет собой объект, который агрегирует роли пользователей, группирует их по смыслу.

Примечание: в прикладном решении «Управление нашей фирмой» справочник «Профили групп доступа» можно открыть только через меню «Все функции» — «Справочники».

Рисунок 11

В списке есть предопределенные профили, разработанные специально для прикладного решения (они помечены желтой точкой), и созданные пользователем. Предопределенные профили нельзя изменять, поэтому для изменения прав пользователя предусмотрено создание новых профилей.

Предположим, для менеджеров по продажам нам необходимо добавить доступ к разделу «Склад» и ограничить доступ к номенклатуре из группы доступа «Бытовая техника». Скопируем профиль «Менеджер по продажам», откроется карточка профиля. На вкладке «Разрешенные действия (роли)» находится список ролей. Роли, входящие в профиль, помечены флажком. Поставим флажок напротив роли «Раздел склад». Также изменим имя профиля на «Менеджер по продажам (дополнительно)».

Рисунок 12

Доступ на уровне записей настраивается на вкладке «Ограничения доступа». Она содержит таблицу настроек доступа к элементам базы. Колонка «Вид доступа» содержит вид объектов, к которым настраивается доступ. Колонка «Значения доступа» содержит 4 варианта:

  1. Все запрещены, исключения назначаются в группах доступа – по умолчанию доступ к объектам данного вида запрещен, но в группе доступа можно настроить элементы-исключения.
  2. Все разрешены, исключения назначаются в группах доступа– по умолчанию доступ к объектам данного вида разрешен, но в группе доступа можно настроить элементы-исключения.
  3. Все запрещены, исключения назначаются в профиле – по умолчанию доступ к объектам данного вида запрещен, но в профиле доступа можно настроить элементы-исключения.
  4. Все разрешены, исключения назначаются в профиле– по умолчанию доступ к объектам данного вида разрешен, но в профиле доступа можно настроить элементы-исключения.

Возможность задания исключений в группе доступа или в профиле реализована для более тонкой настройки, так как один профиль может участвовать в нескольких группах доступа.

Рисунок 13

Как мы видим у нас выбран режим «Все разрешены, исключения назначаются в группах доступа». Оставим его без изменения, будем настраивать доступ к номенклатуре в группе доступа.

Запишем профиль, для этого необходимо нажать «Записать из закрыть».

Шаг 3. Создание группы доступа.

Выбираем ссылку «Группы доступа», откроется список групп. Группа представляет собой объект, который позволяет назначить профиль пользователю или группе пользователей.

Рисунок 14

Создадим новую группу доступа.

Рисунок 15

Выберем наш профиль и зададим имя группы аналогично профилю «Менеджер по продажам (дополнительно)». После этого на вкладке «Участники группы» зададим пользователей, которым необходимо применить данный профиль.

Вкладка «Ограничения доступа» аналогична такой же вкладке профиля. Если ограничения задаются в группах доступа, их можно переопределить в конкретной группе.

Зададим для групп номенклатуры запрещенное значение «Бытовая техника».

Рисунок 16

Запишем группу доступа, для этого необходимо нажать «Записать из закрыть».

В принципе, на этом настройка прав доступа пользователей закончена. Мы создали новый профиль, группу доступа для него и добавили в группу нужных пользователей. Но часто бывают обратные случаи, когда необходимо включить нового пользователя в уже существующие группы. Делать это для каждой группы не очень удобно. Поэтому рассмотрим настройку прав доступа из карточки пользователя.

Настройка прав доступа пользователя

Выбираем ссылку «Пользователи», откроется список пользователей.

Рисунок 17

В левой половине окна отображаются группы пользователей, в правой – сами пользователи. Флажки внизу позволяют настраивать отображение списка.

Для настройки прав пользователя откроем его карточку. Нас интересует ссылка «Права доступа».

Рисунок 18

Откроется окно настроек прав доступа пользователя. Вкладка «Группы доступа» позволяет включить пользователя в нужные группы доступа, исключить из них при необходимости, а также быстро отредактировать группу доступа.

Нам необходимо выбрать группы, которые мы хотим назначить пользователю.

Рисунок 19

Кнопка «Отчет по правам доступа» формирует таблицу, в которой отображается список видов объектов базы и права доступа к ним пользователя.

Рисунок 20

Вкладка «Разрешенные действия (роли)» содержит список ролей пользователя без возможности изменения.

Рисунок 21

Вопрос с правами доступа возникает в связи с необходимостью ограничить права пользователя в 1С (или группы пользователей), что подразумевает под собой запрет на совершение каких-либо действий с определенными объектами, например, их просмотр, запись, редактирование и т.д. Или, наоборот – из-за необходимости дать (расширить) права пользователей в 1С, что в реальности чаще всего следует за сообщением системы о нарушении прав доступа (например, недостаточно прав для просмотра) и обращением пользователя к администраторам с просьбой об этом.

Рис.1 Сообщение о нехватке прав доступа

Чтобы внести коррективы в правила доступа и изменить права на просмотр того или иного раздела или на любое другое действие, необходимо зайти в «Настройки пользователей и прав», что можно сделать при включенном пользовательском режиме на вкладке «Администрирование» (при условии, конечно, что имеются права на это).

Рис.2 Настройки пользователей и прав

Перейдя по ссылке «Пользователи», можно увидеть, кто из пользователей входит в ту или иную группу доступа.

Рис.3 Группа пользователей Рис.4 Группа пользователей-2

Как уже упоминалось, в группы доступа входят определенные пользователи, а самим группам соответствует профили групп доступа, которые объединяют роли. По сути роль – это метаданные, разнообразие и количество которых зависит от конфигурации. Как правило, ролей довольно много и в них легко запутаться. Стоит помнить, что одна лишняя назначенная роль может открыть доступ к объектам нежелательным пользователям.

Рис.5 Назначение ролей

Описание прав пользователей доступно на вкладке «Описание».

Рис.6 Описание прав пользователей

Роли просматриваются посредством элемента справочника «Пользователи», попасть в который можно по клику на конкретном пользователе.

Рис.7 Просмотр ролей

Здесь же формируется отчет по правам доступа, где отображается статус доступа к конкретным объектам системы.

Рис.8 Отчет по правам доступа

Крайняя правая колонка «Ограничения на уровне записей» – это дополнительные условия, ограничивающие действия с объектами базы данных. По сути это запрос, выполняющийся в момент работы и сообщающий, можно или нельзя работать с объектом.

На скриншоте видно, что документ «Ввод начальных остатков» доступен для пользователя, но доступ возможен только к определенным складам.

Рис.9 Ввод начальных остатков с ограничением доступа

Таким образом, установить доступ или изменить права в 1С можно добавив пользователя в ту или иную группу в пользовательском режиме.

Рис.10 Добавление пользователя в группу

Саму группу также можно изменить, например, добавив значение в ограничение доступа.

Рис.11 Изменение группы

Права администратора позволяют осуществлять управление правами в режиме конфигуратора, где уже заданы типовые роли. Например, роль с много объясняющим названием «Базовые права», как правило, дает возможность осуществить только чтение или только просмотр объекта.

Рис.12 Управление правами в режиме конфигуратора

Для управления правами, призванными изменять объекты, предусмотрены специальные роли добавления/изменения данных.

Рис.13 Специальные роли

Если известно, на какой объект не хватает прав у пользователя, можно:

  • От обратного: посмотреть вкладку «права» у конкретного объекта, при этом вверху мы увидим все роли, доступные в конфигурации, а в нижнем окне – права. Наличие тех или иных прав на объект отмечено «галочкой». Таким же образом задаются права для новых объектов.

Рис.14 Установка прав

  • Открыть роль, назначенную пользователю, и, выбрав в левом окне конкретный объект, в правом окне увидеть список прав, то есть действия, которые пользователь с данной ролью может сделать с этим объектом – чтение, добавление, просмотр т.д.

Рис.15 Список прав

Таким образом, все возможные права в системе предопределены. Чтение, добавление, изменение, просмотр, редактирование и другие права могут быть включены или выключены в любой роли для любого объекта. Назначить права отдельно, не используя при этом роли, невозможно. Для разграничения прав пользователя необходимо назначить соответствующую роль. Удобным инструментом для анализа прав и ролей становится таблица «Все роли», формируемая в конфигураторе.

Рис.16 Анализ прав и ролей

На скриншоте видно, что роль «Полные права» обладает максимальным объемом прав. И если задачи ограничивать пользователей в правах не стоит вовсе – можно смело назначать эту роль всем пользователям, навсегда избавившись от вопросов пользователей.

На практике же, как правило, в большинстве случаев все-таки необходима «защита от дурака». Подстраховаться от нежелательного изменения данных нужно всем более-менее крупным компаниям. Здесь на помощь приходит встроенные в 1С роли. Разобраться в разнообразии ролей не просто, на это требует много времени. Поэтому создание собственной роли для решения практических задач, зачастую может быть единственным выходом. Рассмотрим этот момент подробнее. Добавить роль можно в дереве метаданных.

Рис.17 Добавление ролей в дереве метаданных

В новой роли разграничить права можно простым выставлением флажков напротив соответствующего права.

Рис.18 Разграничение прав новой роли

Флажки в низу окна говорят о том, что права будут автоматически назначаться для новых объектов метаданных/для реквизитов и табличных частей объекта, для которого назначаются права, а также – будут ли наследоваться права относительно родительского объекта.

Ограничения прав доступа задаются в правом нижнем окне новой роли. Это мощный инструмент, позволяющий ограничить права на уровне записей, т.е. предоставить доступ именно к необходимым данным. Если простое назначение прав может только «прямолинейно» дать или отнять права на действия с объектом, то механизм ограничений позволяет гибко настроить права доступа относительно данных. Например, ограничить чтение и просмотр данных только по одной организации.

Рис.19 Ограничить чтение и просмотр данных только по одной организаци

Конструктор ограничений доступа к данным позволяет создать условие, по которому будет ограничен доступ.

Рис.20 Конструктор ограничений доступа к данным

Ограничение прав доступа описывается в виде языковых конструкций. Для облегчения их создания предусмотрено использование шаблонов ограничений. Надо заметить, что использование этого механизма напрямую сказывается на производительности, ведь системе, обращаясь к какому-либо объекту, необходимо прочитать и выполнить эти ограничения. Этот процесс отнимает ресурсы компьютера и тормозит работу.

В заключение хотелось бы отметить, что фирма 1С в качестве разработчика позаботилась о наличие широких возможностей для администраторов в части редактирования прав в своих программных решениях. И если на первый взгляд эти инструменты могут показаться сложными и избыточными, то в дальнейшем, особенно при попытке построить эффективную схему доступа в условиях многоуровневой, разветвленной структуры персонала на предприятии или в организации, становится ясно, что функционал программы вполне соответствует реальным потребностям.

Страницы: ← Предыдущая 1 2 3 4 5 6 7Следующая →

В профиле группы доступа мы определяем набор ролей и видов доступа. На основании одного профиля доступа можно создать произвольное количество групп доступа сотрудников. Всем сотрудникам, включенным в группы доступа, будут доступны роли, указанные в списке ролей профиля. В случае, если в профиле указаны виды доступа, то в группах доступа необходимо будет определить к каким значениям этих видов будет открыт (или закрыт) доступ.

Вернемся в группу доступа. Группа доступа в обязательном порядке содержит ссылку на один из профилей доступа. Рассмотрим группу доступа созданную по профилю «Стандартный доступ».

В составе пользователей этой группы доступа указана группа пользователей (из справочника «Группы пользователей») «Все пользователи», таким образом, все пользователи системы документооборота получают весь набор разрешающих ролей, которые указаны в профиле доступа «Стандартный доступ». При настройке прав доступа на реальных предприятиях можно не устанавливать профиль «Стандартные пользователи» всем пользователям предприятия, а создать более детальную настройку по своим группам пользователей.

В форме группы доступа сверху справа мы видим список заданных в профиле видов доступа. Для каждого вида доступа можно указать два варианта разрешения доступа:

  • Доступ разрешен только указанным в списке
  • Доступ разрешен всем, кроме указанных в списке

Справа внизу формы расположен список конкретных значений доступа, выбираемых из значений соответствующих справочников.

Обратите внимание на то, что мы установили полные запреты на доступ по всем видам документов (список конкретных разрешенных значений пуст), а также по всем организациям, грифам доступа и корпоративным папкам. Доступ к этим объектам мы будем определять в дальнейшем более гибко, не для всех пользователей сразу, а для конкретных пользователей или небольших групп пользователей.

Если пользователь входит в различные группы доступа, то при попытке получить доступ к документам или другим объектам системы будет проанализирован доступ каждой группы и если хотя бы по одной группе пользователь проходит проверку, то доступ к объекту разрешается. Например, пользователь присутствует в трех группах доступа, и если набор ролей и набор значений по видам доступа удовлетворяет составу реквизитов запрашиваемого документа, то пользователь получает доступ. Упрощенная схема проверки доступа приведена на рисунке ниже.

Важно! Внутри каждой группы доступа проверка на предоставление доступа осуществляется по всем видам доступа, если набор значений какого-либо вида доступа не удовлетворяет соответствующему реквизиту документа, то доступ по этой группе не предоставляется. Например, в какой-либо группе доступа указано, что доступ предоставляется к документам всех юридических лиц (вид доступа «Организации») и видам документов «входящий» и «исходящий», а проверяемый документ имеет тип «внутренний», в таком случае доступ к документу предоставлен не будет, хотя проверка по виду доступа «Организации» прошла успешно. Тем не менее, доступ к этому документу может быть предоставлен, если значения видов доступа из другой группы доступа этого пользователя полностью удовлетворит набору реквизитов документа.

Страницы: ← Предыдущая 1 2 3 4 5 6 7Следующая →

Объекты конфигурации — это составные элементы, «детали», из которых складывается любое прикладное решение.

Они представляют собой проблемно-ориентированные объекты, поддерживаемые на уровне технологической платформы. По большому счету задача разработчика заключается в том, чтобы собрать из этих объектов, как из конструктора, необходимую структуру прикладного решения и затем описать специфические алгоритмы функционирования и взаимодействия этих объектов, отличающиеся от их типового поведения.

Состав объектов, поддерживаемых технологической платформой, является результатом анализа предметных областей использования 1С:Предприятия, и выделения и классификации используемых в этих областях бизнес-сущностей. В результате этого анализа разработчик может оперировать такими объектами как справочники, документы, регистры сведений, планы счетов и пр.

Для того чтобы стандартизировать и упростить процесс разработки и модификации прикладных решений, разработчику предоставляется графический интерфейс, с помощью которого он имеет возможность описать состав объектов, используемых в конкретном прикладном решении:

На основании этого описания технологическая платформа создаст в базе данных соответствующие информационные структуры, и определенным образом будет работать с данными, хранящимися в этих структурах. Разработчику нет необходимости заботиться о том, в каких таблицах, например, должны размещаться данные, каким образом они будут модифицироваться или представляться пользователю. Все эти действия платформа будет выполнять автоматически, исходя из типового поведения используемых объектов.

Таким образом, разработчик оперирует метаданными — «данными о данных», или объектами конфигурации. Добавляя в структуру прикладного решения очередной объект конфигурации, разработчик, по сути, добавляет описание того, как будут размещаться соответствующие данные, и как они будут взаимодействовать с другими данными, хранящимися в информационной базе.

Состав объектов, которые может использовать разработчик, фиксирован и определен на уровне платформы. Разработчик не может создавать собственные виды объектов, он может оперировать только тем набором объектов, который имеется. Подобный подход к разработке прикладных решений позволяет, во-первых, стандартизировать процесс разработки, а во-вторых — обеспечить простую и быструю модификацию прикладных решений другими разработчиками или пользователями.

Состав основных объектов конфигурации, используемых в 1С:Предприятии 8, перечислен далее: