1c 8 წერის რადარის წესები. საბუღალტრო ინფორმაცია. წვდომის შეზღუდვის პარამეტრი

სხვა მოდელები 07.02.2022
სხვა მოდელები

RLS მექანიზმი 1C-ში (წვდომის შეზღუდვები ჩანაწერის დონეზე) საშუალებას აძლევს დეველოპერს დააყენოს საკუთარი არჩევანი და პირობები პირდაპირ მონაცემთა ბაზის ცხრილებზე. ასეთი შეზღუდვები შეიძლება ეხებოდეს კითხვას, დამატებას, შეცვლას და წაშლას.

მეთოდის მთავარი მინუსი არის მთლიანად სისტემის ეფექტურობის შემცირება. საქმე იმაშია, რომ ძირითად შეკითხვებს ემატება დამატებითი ფილტრები, რომლებიც დინამიურად იღებენ მონაცემებს. ყოველ ჯერზე, როცა მომხმარებელი წვდება შეზღუდული ინფორმაციის ბაზის მონაცემებს, პროგრამა შეამოწმებს შეკითხვის შესრულებით.

მიუხედავად ასეთი მნიშვნელოვანი ნაკლისა, RLS მექანიზმი საკმაოდ მოსახერხებელი და მოქნილია. მასთან ერთად შეგიძლიათ სისტემის კონფიგურაცია ისე, რომ არცერთმა მომხმარებელმა არ დაინახოს რაიმე „ზედმეტი“. თქვენი თანამშრომლების ხელმისაწვდომობის შეზღუდვა, განსაკუთრებით თუ ისინი ბევრია, ძალიან პროდუქტიულია. საქმე არა იმდენად უნდობლობაშია, არამედ შემთხვევითი შეცდომებისგან და ადამიანური ფაქტორისგან დაცვაში. რაც ნაკლებია მონაცემები, მით უფრო ადვილია მათთან მუშაობა და არ „დაბნეული“.

ჩვენს ერთ-ერთ სტატიაში ნაწილობრივ უკვე შევეხეთ რეკორდულ დონეზე წვდომის შეზღუდვის თემას. ამ შემთხვევაში განიხილება დეველოპერის მიერ უფრო სიღრმისეული პერსონალიზაცია.

ჩანაწერების დონის წვდომის შეზღუდვის კონფიგურაცია

რადარი კონფიგურირებული და განვითარებულია 1C კონფიგურატორში. ამისათვის ჯერ შექმენით როლი მეტამონაცემების ფილიალში.

შეზღუდვის შაბლონების ჩანართზე შეგიძლიათ შექმნათ ერთი ან მეტი შაბლონი. გარეგნულად, ისინი პრაქტიკულად არ განსხვავდებიან ჩვეულებრივი მოთხოვნებისგან.

შემდეგი, გადადით იმ როლის "ნებართვების" ჩანართზე, რომლისთვისაც გსურთ შეზღუდვის დაყენება. მოხერხებულობისთვის შეგიძლიათ გამოიყენოთ შეკითხვის შემქმნელი, რომელსაც აქვს მხოლოდ ორი ჩანართი "ცხრილები და ველები" და "პირობები".

როგორც ხედავთ ქვემოთ მოცემულ სურათზე, ჩვენ დავამატეთ მხოლოდ ერთი შეზღუდვა ტექსტით:

WHEREItemGroup = &ItemGroup

შედეგად, როდესაც მომხმარებელი წვდება "ნომენკლატურის" საცნობარო წიგნს, პროგრამა დაამატებს ამ პირობით ხაზს ყველა მოთხოვნას.

წვდომის კონფიგურაცია დირექტორიაში ჩანაწერების დონეზე.

ეს პარამეტრი ჩართული იყო კონფიგურაციაში არც ისე დიდი ხნის წინ, მე პირადად ვფიქრობ, რომ პარამეტრი ძალიან სასარგებლოა.

ეს პარამეტრი აუცილებელია მათთვის, ვისაც უნდა შეზღუდოს წვდომა დირექტორიაში ამ დირექტორიაში ელემენტების კონტექსტში. მაგალითად, მენეჯერს უნდა ნახოს მხოლოდ მყიდველები, ისევე როგორც ანგარიშები და დოკუმენტების ჟურნალები, მხოლოდ იმ კონტრაგენტებისთვის, რომლებზეც მას წვდომის უფლება აქვს, ხოლო ბუღალტერს უნდა ჰქონდეს სრული წვდომა დირექტორიის ყველა ელემენტზე, მაგალითად, "კონტრაქტორები". .

მე ვთავაზობ მაგალითის განხილვას SCP კონფიგურაციის მაგალითზე.

  1. ამ ეტაპზე აუცილებელია მომხმარებელთა ჯგუფების ნაკრების განსაზღვრა.

ადმინისტრატორები;

გაყიდვების მენეჯერები;

შესყიდვების მენეჯერები;

  1. მეორე ეტაპზე განისაზღვრება დირექტორიაში წვდომის ჯგუფები.

მყიდველები;

Მომწოდებლები;

როგორც წესი, ზემოთ ჩამოთვლილი ჯგუფის სიები განიხილება მენეჯმენტთან და მხოლოდ ამის შემდეგ შედის პროგრამაში.

ახლა თქვენ უნდა აღწეროთ ფაქტობრივი პარამეტრები, რომლებიც უნდა შესრულდეს 1C-ში.

  1. ჩართეთ „შეზღუდული წვდომა ჩანაწერის დონეზე“. სერვისი - მომხმარებლის და წვდომის მართვა - ჩანაწერის დონის წვდომის ოფციები. იხილეთ ნახ. 1.

გაიხსნება დამუშავების ფორმა „წვდომის პარამეტრები ჩანაწერის დონეზე“, იხილეთ ნახ. 2.

ამ ფორმაში, თქვენ უნდა ჩართოთ შეზღუდვა, რაზეც პასუხისმგებელია დროშა "შეზღუდეთ წვდომა ჩანაწერის დონეზე ობიექტების ტიპების მიხედვით" და შეარჩიეთ ის დირექტორიები, რომლებზეც გავრცელდება შეზღუდვა. ეს სტატია ეხება მხოლოდ დირექტორიას "კონტრაგენტები".

  1. გარდა ამისა, ჩვენთვის სასარგებლო იქნება მომხმარებელთა და კონტრაგენტთა ის ჯგუფები, რომლებიც განისაზღვრა სტატიის დასაწყისში.

კონტრაგენტთა ჯგუფები შეტანილია „მომხმარებელთა ჯგუფების“ საცნობარო წიგნში, იხილეთ ნახ. 3.

გაიხსნება საცნობარო ელემენტის ფორმა „მომხმარებელთა ჯგუფები“, იხილეთ ნახ. 4.

ფანჯრის მარცხენა ნაწილში მითითებულია წვდომის ობიექტი (გვყავს „კონტრაქტორები“), მარჯვნივ მითითებულია მომხმარებლები, რომლებიც ჯგუფის ნაწილია, ამ მაგალითში ესენი არიან „ადმინისტრატორები“.

თქვენ მიერ განსაზღვრული თითოეული მომხმარებლის ჯგუფისთვის, თქვენ უნდა შეასრულოთ ეს პარამეტრი, არ უნდა იყოს ერთი მომხმარებელი, რომელიც არ შედის ჯგუფში.

  1. მესამე ეტაპზე, თქვენ უნდა შეიყვანოთ "კონტრაგენტთა წვდომის ჯგუფები", ამაზე პასუხისმგებელია დირექტორია "კონტრაგენტთა წვდომის ჯგუფები". იხილეთ ნახ. ხუთი.

ჩვენი მაგალითისთვის ესენია: მყიდველები, მომწოდებლები, სხვა. იხილეთ ნახ. 6.

  1. ამ ეტაპზე, თქვენ უნდა მიაკუთვნოთ წვდომის ჯგუფი "კონტრაგენტების" დირექტორიაში თითოეულ ელემენტს. იხილეთ ნახ. 7.

კონტრაგენტისთვის წვდომის ჯგუფი მინიჭებულია "სხვა" ჩანართზე. მე ჩვეულებრივ ვიყენებ დამხმარე სტანდარტულ დამუშავებას ჯგუფის მონაცემების მინიჭებისთვის. "საქაღალდეებისა და დოკუმენტების ჯგუფური დამუშავება", ეს საშუალებას გაძლევთ მასიურად დააყენოთ სასურველი ჯგუფი ამ ატრიბუტისთვის.

  1. ეს ეტაპი არის კულმინაციური ეტაპი. ამ ეტაპზე კონფიგურირებულია „მომხმარებელთა ჯგუფების“ წვდომა „ანგარიშზე წვდომის ჯგუფებზე“; ეს კონფიგურირებულია დამუშავების გამოყენებით „წვდომის უფლებების დაყენება ჩანაწერის დონეზე“, იხ. 8.

მომხმარებელთა ჯგუფების თანაფარდობა კონტრაგენტთა ჯგუფებთან წვდომასთან ხაზგასმულია წითლად. "შესყიდვების მენეჯერები" და "გაყიდვების მენეჯერები" ჯგუფებისთვის, ურთიერთობები კონფიგურირებულია იმავე გზით, მითითებულია მხოლოდ წვდომის ობიექტები, რომლებზეც მათ უნდა ჰქონდეთ წვდომა, მაგალითად, მხოლოდ "მომწოდებლები" ან მხოლოდ "მყიდველები". დროშები, მაგალითად, "ხილვადობა სიაში" არის "წვდომის ობიექტის" უფლებები. დასახელებიდან ვფიქრობ, რომ ამ უფლებების ფუნქციონალურობაც ნათელია.

ზემოაღნიშნული მანიპულაციების შემდეგ, თქვენ უნდა გქონდეთ დიფერენცირებული წვდომა "კონტრაქტორების" დირექტორიაში.

ანალოგიით, სხვა დირექტორიების კონფიგურაცია ხდება.

Მნიშვნელოვანი:

შეზღუდული წვდომა არ ვრცელდება "სრული ნებართვების" როლზე;

მომხმარებლის როლების ნაკრები უნდა შეიცავდეს როლს „მომხმარებელი“;

თუ თქვენ გაქვთ საკუთარი როლები, მაშინ თქვენ უნდა ჩასვათ შაბლონები და შეზღუდვები თქვენს როლში, როგორც "მომხმარებლის" როლში "კონტრაქტორების" დირექტორიასთან მიმართებაში (იხილეთ კოდი მომხმარებლის როლში კონტრაგენტების დირექტორიაზე დაწკაპუნებით).

1C პროგრამას აქვს წვდომის უფლებების ჩაშენებული სისტემა, რომელიც მდებარეობს კონფიგურატორში - ზოგადი - როლები.

რა ახასიათებს ამ სისტემას და რა არის მისი მთავარი მიზანი? ის საშუალებას გაძლევთ აღწეროთ უფლებების ნაკრები, რომელიც შეესაბამება მომხმარებლების პოზიციებს ან მათ საქმიანობას. წვდომის უფლებების ეს სისტემა ბუნებით სტატიკურია, რაც ნიშნავს, რომ ადმინისტრატორმა წვდომის უფლებები დააწესა 1C-ზე, ასეც არის. სტატიკურის გარდა, არსებობს წვდომის უფლებების მეორე სისტემა - დინამიური (RLS). ამ სისტემაში წვდომის უფლებები დინამიურად გამოითვლება, მოცემული პარამეტრების მიხედვით, მუშაობისას.

როლები 1C-ში

უსაფრთხოების ყველაზე გავრცელებული პარამეტრები სხვადასხვა პროგრამებში არის ეგრეთ წოდებული წაკითხვის / ჩაწერის ნებართვების ნაკრები სხვადასხვა მომხმარებლის ჯგუფისთვის და მომავალში: კონკრეტული მომხმარებლის ჩართვა ან გამორიცხვა ჯგუფებიდან. ასეთი სისტემა, მაგალითად, გამოიყენება Windows AD (Active Directory) ოპერაციულ სისტემაში. უსაფრთხოების სისტემას, რომელიც გამოიყენება 1C პროგრამულ უზრუნველყოფაში, ეწოდება როლები. რა არის ეს? როლები 1C-ში არის ობიექტი, რომელიც მდებარეობს ფილიალში კონფიგურაციაში: ზოგადი - როლები. ეს 1C როლები არის ჯგუფები, რომლებისთვისაც მინიჭებულია უფლებები. მომავალში, თითოეული მომხმარებელი შეიძლება შევიდეს და გამოირიცხოს ამ ჯგუფიდან.

როლის სახელზე ორჯერ დაწკაპუნებით, თქვენ გახსნით როლის უფლებების რედაქტორს. მარცხნივ არის ობიექტების სია, მონიშნეთ რომელიმე მათგანი და მარჯვნივ ნახავთ წვდომის შესაძლო უფლებების ვარიანტებს:

— კითხვა: მონაცემთა ბაზის ცხრილიდან ჩანაწერების ან მათი ნაწილობრივი ფრაგმენტების მიღება;
- დამატება: ახალი ჩანაწერების შენარჩუნებისას;
— ცვლილება: ცვლილებების შეტანა არსებულ ჩანაწერებში;
- წაშლა: ზოგიერთი ჩანაწერი, დანარჩენი უცვლელი.

გაითვალისწინეთ, რომ წვდომის ყველა უფლება შეიძლება დაიყოს ორ მთავარ ჯგუფად - ეს არის "მარტივი" უფლება და ასეთი უფლება "ინტერაქტიული" მახასიათებლის დამატებით. აქ რა იგულისხმება? და საქმე შემდეგია.

იმ შემთხვევაში, როდესაც მომხმარებელი ხსნის რაიმე ფორმას, მაგალითად, დამუშავებას და ამავდროულად დააჭერს მასზე მაუსის საშუალებით, პროგრამა ჩაშენებულ 1C ენაზე იწყებს კონკრეტული მოქმედებების შესრულებას, მაგალითად, დოკუმენტების წაშლას. პროგრამის მიერ შესრულებული ასეთი ქმედებების ნებართვისთვის, 1C-ის უფლებები პასუხისმგებელია, შესაბამისად, "უბრალოდ".

იმ შემთხვევაში, თუ მომხმარებელი ხსნის ჟურნალს და იწყებს კლავიატურიდან რაიმეს დამოუკიდებლად შეყვანას (მაგალითად, ახალი დოკუმენტები), მაშინ "ინტერაქტიული" 1C უფლებები პასუხისმგებელია ასეთი ქმედებების დაშვებაზე. თითოეულ მომხმარებელს შეუძლია ერთდროულად ჰქონდეს რამდენიმე როლი, შემდეგ დაემატება ნებართვა.

RLS 1C-ში

შეგიძლიათ ჩართოთ წვდომა დირექტორიაზე (ან დოკუმენტზე) ან გამორთოთ იგი. თქვენ არ შეგიძლიათ უბრალოდ ჩართოთ იგი. ამ მიზნით, არსებობს 1C როლური სისტემის გარკვეული გაფართოება, რომელსაც RLS ეწოდება. ეს არის დინამიური წვდომის უფლებების სისტემა, რომელიც შემოაქვს წვდომის ნაწილობრივ შეზღუდვებს. მაგალითად, მომხმარებლის ყურადღებისთვის ხელმისაწვდომი ხდება მხოლოდ გარკვეული ორგანიზაციისა და საწყობის დოკუმენტები, დანარჩენს ის ვერ ხედავს.

უნდა გვახსოვდეს, რომ RLS სისტემა ძალიან ფრთხილად უნდა იქნას გამოყენებული, რადგან საკმაოდ რთულია მისი რთული სქემის გაგება და სხვადასხვა მომხმარებლებს შეიძლება ჰქონდეთ კითხვები, როდესაც ისინი, მაგალითად, ადარებენ იმავე ანგარიშს, რომელიც წარმოიქმნება სხვადასხვა ქვემოდან. მომხმარებლები. განვიხილოთ ასეთი მაგალითი. თქვენ ირჩევთ კონკრეტულ დირექტორიას (ორგანიზაციები, მაგალითად) და კონკრეტულ უფლებას (კითხვა, მაგალითად), ანუ თქვენ აძლევთ კითხვის უფლებას 1C როლისთვის. ამავდროულად, თქვენ აყენებთ მოთხოვნის ტექსტს მონაცემთა წვდომის შეზღუდვების დისტანციურ პანელში, რომლის მიხედვითაც დაყენებულია False ან True, პარამეტრებიდან გამომდინარე. როგორც წესი, პარამეტრები ინახება სპეციალურ საინფორმაციო რეესტრში.

ეს მოთხოვნა შესრულდება დინამიურად (როდესაც ხდება კითხვის ორგანიზების მცდელობა), ყველა დირექტორიაში ჩანაწერისთვის. ის ასე მუშაობს: ის ჩანაწერები, რომლებსაც უსაფრთხოების მოთხოვნა აქვს მინიჭებული - მართალია, მომხმარებელი ნახავს, ​​სხვები კი არა. 1C უფლებები დადგენილი შეზღუდვებით მონიშნულია ნაცრისფერში.

იდენტური RLS პარამეტრების კოპირების ოპერაცია ხორციელდება შაბლონების გამოყენებით. დასაწყისისთვის, თქვენ ქმნით შაბლონს და ასახელებთ მას, მაგალითად, MyTemplate, რომელშიც ასახავთ უსაფრთხოების მოთხოვნას. შემდეგ, წვდომის უფლებების პარამეტრებში, მიუთითეთ ამ შაბლონის სახელი ამ გზით: "#MyTemplate".

როდესაც მომხმარებელი მუშაობს 1C Enterprise რეჟიმში, RLS-თან დაკავშირებისას შეიძლება გამოჩნდეს შეცდომის შეტყობინება, როგორიცაა: „არასაკმარისი უფლებები“ (მაგალითად, XXX დირექტორიას წასაკითხად). ეს მიუთითებს იმაზე, რომ RLS სისტემამ დაბლოკა ზოგიერთი ჩანაწერის კითხვა. ამ შეტყობინების ხელახლა გაჩენის თავიდან ასაცილებლად, თქვენ უნდა შეიყვანოთ სიტყვა ALLOWED მოთხოვნის ტექსტში.

1C-ს აქვს ჩაშენებული წვდომის უფლებების სისტემა (ამ სისტემას ეწოდება 1C როლები). ეს სისტემა სტატიკურია - როგორც ადმინისტრატორს აქვს დაყენებული უფლებები 1C-ზე, ასეც იყოს.

გარდა ამისა, არსებობს წვდომის უფლებების დინამიური სისტემა (ე.წ. - RLS 1C). მასში 1C უფლებები დინამიურად გამოითვლება მომხმარებლის მუშაობის დროს მითითებული პარამეტრების საფუძველზე.

უსაფრთხოების ერთ-ერთი ყველაზე გავრცელებული პარამეტრი სხვადასხვა პროგრამებში არის მომხმარებელთა ჯგუფებისთვის წაკითხვის/ჩაწერის ნებართვების კომპლექტი და შემდეგ - ჯგუფიდან მომხმარებლის ჩართვა ან გამორიცხვა. მაგალითად, მსგავსი სისტემა გამოიყენება Windows AD-ში (Active Directory).

უსაფრთხოების ასეთ სისტემას 1C-ში ეწოდება Roles 1C. Roles 1C მდებარეობს კონფიგურაციაში General / Roles ფილიალში. 1C როლები მოქმედებს როგორც ჯგუფები, რომლებზეც 1C უფლებებია მინიჭებული. შემდეგი, მომხმარებელი შედის ან გამორიცხულია ამ ჯგუფიდან.

1C როლის სახელზე ორჯერ დაწკაპუნებით, თქვენ გახსნით უფლებების რედაქტორს 1C როლისთვის. მარცხნივ არის 1C ობიექტების სია. აირჩიეთ ნებისმიერი და წვდომის უფლებების ვარიანტები გამოჩნდება მარჯვნივ (მინიმუმ: წაკითხვა, დამატება, შეცვლა, წაშლა).

ზედა ფილიალისთვის (მიმდინარე კონფიგურაციის სახელი) დაყენებულია 1C ადმინისტრაციული უფლებები და წვდომა სხვადასხვა ვარიანტების გაშვებაზე.

ყველა 1C უფლება იყოფა ორ ჯგუფად - "მარტივი" უფლება და იგივე უფლება "ინტერაქტიული" დამატებით. Რას ნიშნავს?

როდესაც მომხმარებელი ხსნის ფორმას (მაგალითად, დამუშავებას) და აჭერს მასზე ღილაკს, პროგრამა ჩაშენებულ 1C ენაზე ასრულებს გარკვეულ მოქმედებებს, მაგალითად, დოკუმენტების წაშლას. ამ ქმედებების ნებართვისთვის (პროგრამულად შესრულებული) - "უბრალოდ" პასუხისმგებელია 1C-ის უფლებები.

როდესაც მომხმარებელი ხსნის ჟურნალს და იწყებს რაიმეს კეთებას კლავიატურიდან დამოუკიდებლად (მაგალითად, ახალი დოკუმენტების შეყვანა), ეს არის "ინტერაქტიული" 1C უფლებები.

მომხმარებელს შეუძლია ჰქონდეს რამდენიმე როლი ხელმისაწვდომი, ამ შემთხვევაში ნებართვები ემატება ერთად.

განყოფილება როლების გამოყენებით წვდომის უფლებების დაყენების შესაძლებლობებზე არის 1C ობიექტი. ანუ, თქვენ შეგიძლიათ ჩართოთ წვდომა დირექტორიაში ან გამორთოთ იგი. ცოტათი ჩართვა არ შეიძლება.

ამისათვის არსებობს 1C როლური სისტემის გაფართოება, რომელსაც ეწოდება 1C RLS. ეს არის წვდომის უფლებების დინამიური სისტემა, რომელიც საშუალებას გაძლევთ ნაწილობრივ შეზღუდოთ წვდომა. მაგალითად, მომხმარებელი ხედავს მხოლოდ დოკუმენტებს გარკვეული საწყობისა და ორგანიზაციისთვის და არ ხედავს დანარჩენს.

ფრთხილად! დამაბნეველი RLS 1C სქემის გამოყენებისას, სხვადასხვა მომხმარებლებს შეიძლება ჰქონდეთ კითხვები, როდესაც ისინი ცდილობენ დაადასტურონ ერთი და იგივე ანგარიში, რომელიც გენერირებულია სხვადასხვა მომხმარებლისგან.

თქვენ იღებთ გარკვეულ დირექტორიას (მაგ. ორგანიზაციებს) და გარკვეულ უფლებას (მაგ. კითხვას). თქვენ ნებას რთავთ კითხვას 1C როლისთვის. მონაცემთა წვდომის შეზღუდვის პანელში თქვენ აყენებთ მოთხოვნის ტექსტს, რომელიც აბრუნებს TRUE ან FALSE პარამეტრების მიხედვით. პარამეტრები ჩვეულებრივ ინახება ინფორმაციის რეესტრში (მაგალითად, კონფიგურაციის ინფორმაციის რეგისტრი Accounting UserAccessRightsSettingsUsers).

ეს მოთხოვნა შესრულებულია დინამიურად (კითხვის განხორციელების მცდელობისას), თითოეული დირექტორიაში შესვლისთვის. ამრიგად, იმ ჩანაწერებს, რომლებზეც უსაფრთხოების მოთხოვნამ დააბრუნა TRUE, მომხმარებელი დაინახავს მას, დანარჩენს კი არა.
1C უფლებები, რომლებიც ექვემდებარება RLS 1C შეზღუდვებს, მონიშნულია ნაცრისფერში.

იგივე RLS 1C პარამეტრების კოპირება ხდება შაბლონების გამოყენებით. თქვენ აკეთებთ შაბლონს, ასახელებთ მას (მაგალითად) MyTemplate, მიუთითებთ მასში უსაფრთხოების მოთხოვნას. შემდეგი, 1C წვდომის უფლებების პარამეტრებში, მიუთითეთ შაბლონის სახელი ასე: "#MyTemplate".

როდესაც მომხმარებელი მუშაობს 1C Enterprise რეჟიმში, როდესაც RLS 1C მუშაობს, მან შეიძლება მიიღოს შეცდომის შეტყობინება "არასაკმარისი უფლებები" (მაგალითად, წაიკითხოს Xxx დირექტორია).

ეს ნიშნავს, რომ RLS 1C-მ დაბლოკა რამდენიმე ჩანაწერის კითხვა.

იმისათვის, რომ არ გამოჩნდეს ასეთი შეტყობინება, აუცილებელია გამოიყენოთ სიტყვა ALLOWED () მოთხოვნის ტექსტში ჩაშენებულ 1C ენაზე.

Მაგალითად:

თითოეული მენეჯერი უპირობოდ დათანხმდება, რომ საწარმოში თითოეულ თანამშრომელს უნდა ჰქონდეს წვდომა მხოლოდ იმ ინფორმაციაზე, რომელიც მის კომპეტენციაში შედის. მაგალითად, საწყობში შემნახველს არ უნდა ნახოს, რა ოპერაციებს ახორციელებს ფინანსური დირექტორი ან მთავარი ბუღალტერი. თუმცა, საკმაოდ დახვეწილი სიტუაციები ხშირად წარმოიქმნება, მაგალითად, როდესაც პროგრამა 1C: Enterprise 8 გამოიყენება არა ერთი, არამედ რამდენიმე საწარმოსთვის. თითოეულ მათგანს ჰყავს საკუთარი თანამშრომლები, რომლებსაც უნდა ჰქონდეთ წვდომა მხოლოდ მათ საწარმოსთან დაკავშირებულ ავტორიზებულ ინფორმაციაზე.

ამ შემთხვევაში, იდეალური ასისტენტი საჭირო წვდომის უფლებების უზრუნველსაყოფად არის ტექნოლოგია ჩანაწერის დონის უსაფრთხოება(RLS), რომელიც საშუალებას გაძლევთ უზრუნველყოთ ინფორმაციაზე წვდომა ჩანაწერის დონეზე.

განვიხილოთ კონკრეტული სიტუაციის მაგალითი. ჩვენი კომპანია შედგება ორი ორგანიზაციისგან. პირველი ეხება პროგრამული უზრუნველყოფის გაყიდვას, მეორე - ტრენინგს მასთან მუშაობისთვის. ამ ორი ორგანიზაციის აღრიცხვისთვის ჩვენ ვიყენებთ პროგრამულ პროდუქტს 1C: ინტეგრირებული ავტომატიზაცია 8.

ჩვენი ამოცანაა განვასხვავოთ ორი ორგანიზაციის თანამშრომლების ინფორმაციაზე წვდომის უფლებები ისე, რომ ერთნაირი უფლებების მქონე თანამშრომლებმა დაინახონ მხოლოდ ის, რაც ეკუთვნის ორგანიზაციას, რომელშიც ისინი მუშაობენ.

პირველი, რაც მახსენდება ამ ამოცანის დაყენებისას, არის ორგანიზაციებისთვის არჩევანის დაყენება. თუმცა, ამ გადაწყვეტას ორი მნიშვნელოვანი ნაკლი აქვს:

  • არჩევანი უნდა დარეგულირდეს პროგრამის ყველა ფორმაში;
  • მეტ-ნაკლებად ჭკვიანი მომხმარებლისთვის საერთოდ არ იქნება რთული მათი გამორთვა.

ყველაზე საიმედო გზაა მომხმარებლის წვდომის დელიმიტი რეკორდულ დონეზე. როგორ განვახორციელოთ იგი?

პირველი რაც უნდა გააკეთოთ არის პროგრამას ამ მეთოდის გამოყენების ჩართვა. ამისთვის საჭიროა:

ჩვენს შემთხვევაში აუცილებელია ორგანიზაციებისთვის დაშვების შეზღუდვების დაწესება, მაგრამ ცხადია, რომ პროგრამა გაცილებით ფართო შესაძლებლობებს იძლევა. მაგალითად, დირექტორიებსა და დოკუმენტებზე წვდომის დელიმიტირება.

მსგავსი მექანიზმი დანერგილია სხვა 1C აპლიკაციის გადაწყვეტილებებში:

  • (ვერსია 10.3)
  • და 1C: ხელფასი და პერსონალის მართვა 8 (ვერსია 2.5).

ამ პროგრამებში წვდომის უფლებების დიფერენციაცია ხორციელდება "მომხმარებელთა ჯგუფების" საცნობარო წიგნის გამოყენებით, რომელიც ხელმისაწვდომია "ინსტრუმენტები" მენიუდან, "მომხმარებლის წვდომის პარამეტრები" განყოფილებიდან.

  • ამრიგად, ამ პროგრამებში ჩვენ უნდა დავყოთ ყველა ჩვენი მომხმარებელი, რომელიც მუშაობს კომპანიის შემადგენლობაში, ჯგუფებად ორგანიზაციების მიხედვით.
  • შემდეგ დააჭირეთ ღილაკს "წვდომის პარამეტრები".
  • ფანჯარაში, რომელიც გამოჩნდება, დააჭირეთ ღილაკს "დამატება" და შეიყვანეთ დაშვების ობიექტი (ჩვენს სიტუაციაში, ეს არის ორგანიზაცია).
  • თუ ორგანიზაციის თანამშრომლებს უნდა მივცეთ საშუალება, შეიტანონ მონაცემები საინფორმაციო ბაზაში, მაშინ უნდა მოვნიშნოთ ველი „ჩაწერა“ სვეტში.

ეს ნაბიჯები უნდა დასრულდეს თითოეული ორგანიზაციისთვის. ამის შემდეგ, პროგრამაში შესვლის შემდეგ, თითოეული თანამშრომელი დაინახავს მხოლოდ იმ დოკუმენტებს, რომლებიც განსაზღვრულია მისი წვდომის უფლებებით თანამდებობის მიხედვით და ეხება მის ორგანიზაციას.



ჩვენ გირჩევთ წაიკითხოთ

ზედა