1c 8 लेखन रडार नियम. लेखा माहिती. प्रवेश प्रतिबंध सेटिंग

इतर मॉडेल 07.02.2022
इतर मॉडेल

1C मधील RLS यंत्रणा (रेकॉर्ड स्तरावर प्रवेश निर्बंध) विकसकाला त्यांची निवड आणि अटी थेट डेटाबेस टेबलवर सेट करण्याची परवानगी देते. असे निर्बंध वाचणे, जोडणे, सुधारणे आणि हटवणे यावर लागू होऊ शकतात.

पद्धतीचा मुख्य तोटा म्हणजे संपूर्ण प्रणालीची कार्यक्षमता कमी होणे. मुद्दा असा आहे की डायनॅमिकरित्या डेटा प्राप्त करणार्‍या मुख्य क्वेरींमध्ये अतिरिक्त फिल्टर जोडले जातात. प्रत्येक वेळी वापरकर्त्याने प्रतिबंधित असलेल्या काही इन्फोबेस डेटामध्ये प्रवेश केल्यावर, प्रोग्राम क्वेरी कार्यान्वित करून तपासेल.

इतकी लक्षणीय कमतरता असूनही, RLS यंत्रणा खूप सोयीस्कर आणि लवचिक आहे. त्यासह, आपण सिस्टम कॉन्फिगर करू शकता जेणेकरून कोणताही वापरकर्ता "अतिरिक्त" काहीही पाहणार नाही. तुमच्या कर्मचार्‍यांचा प्रवेश प्रतिबंधित करणे, विशेषत: जर ते बरेच असतील तर, खूप फलदायी आहे. मुद्दा इतका अविश्वासाचा नाही, परंतु यादृच्छिक त्रुटी आणि मानवी घटकांपासून संरक्षणाचा आहे. जितका कमी डेटा उपलब्ध असेल, तितकेच त्यांच्यासोबत काम करणे सोपे आहे आणि "गोंधळात पडणे" नाही.

आमच्या एका लेखात, आम्ही रेकॉर्ड स्तरावर प्रवेश प्रतिबंधित करण्याच्या विषयावर आधीच अंशतः स्पर्श केला आहे. या प्रकरणात, विकसकाद्वारे अधिक सखोल सानुकूलनाचा विचार केला जाईल.

रेकॉर्ड-स्तरीय प्रवेश प्रतिबंध कॉन्फिगर करत आहे

रडार 1C कॉन्फिगरेटरमध्ये कॉन्फिगर आणि विकसित केले आहे. हे करण्यासाठी, प्रथम मेटाडेटा शाखेत भूमिका तयार करा.

प्रतिबंध टेम्पलेट्स टॅबवर, तुम्ही यापैकी एक किंवा अधिक टेम्पलेट्स तयार करू शकता. बाह्यतः, ते व्यावहारिकपणे नेहमीच्या विनंत्यांपेक्षा वेगळे नाहीत.

पुढे, ज्या भूमिकेसाठी तुम्ही निर्बंध सेट करू इच्छिता त्या भूमिकेच्या "परवानग्या" टॅबवर जा. सोयीसाठी, तुम्ही क्वेरी बिल्डर वापरू शकता, ज्यामध्ये फक्त दोन टॅब आहेत "टेबल आणि फील्ड" आणि "कंडिशन्स".

तुम्ही खालील प्रतिमेत पाहू शकता, आम्ही मजकुरासह फक्त एक मर्यादा जोडली आहे:

WHEREItemGroup = &ItemGroup

परिणामी, जेव्हा वापरकर्ता "नामांकन" संदर्भ पुस्तकात प्रवेश करतो, तेव्हा प्रोग्राम सर्व क्वेरींमध्ये या स्थितीसह एक ओळ जोडेल.

निर्देशिका नोंदींच्या स्तरावर प्रवेश कॉन्फिगर करणे.

ही सेटिंग फार पूर्वी कॉन्फिगरेशनमध्ये समाविष्ट केली गेली होती, मला वैयक्तिकरित्या वाटते की सेटिंग खूप उपयुक्त आहे.

ज्यांना या निर्देशिकेच्या घटकांच्या संदर्भात निर्देशिकेत प्रवेश प्रतिबंधित करण्याची आवश्यकता आहे त्यांच्यासाठी ही सेटिंग आवश्यक आहे. उदाहरणार्थ, व्यवस्थापकाला केवळ खरेदीदार, तसेच अहवाल आणि दस्तऐवज जर्नल्स पाहणे आवश्यक आहे, केवळ प्रतिपक्षांसाठी ज्यामध्ये त्याला प्रवेशाची परवानगी आहे आणि अकाउंटंटला निर्देशिकेच्या सर्व घटकांमध्ये पूर्ण प्रवेश असणे आवश्यक आहे, उदाहरणार्थ, "काउंटरपार्टीज" .

मी SCP कॉन्फिगरेशनच्या उदाहरणावर एक उदाहरण विचारात घेण्याचा प्रस्ताव देतो.

  1. या टप्प्यावर, वापरकर्ता गटांचा संच परिभाषित करणे आवश्यक आहे.

प्रशासक;

विक्री व्यवस्थापक;

खरेदी व्यवस्थापक;

  1. दुसऱ्या टप्प्यावर, निर्देशिकेत प्रवेशाचे गट परिभाषित केले जातात.

खरेदीदार;

पुरवठादार;

सामान्यतः, वरील गट याद्यांची व्यवस्थापनाशी चर्चा केली जाते आणि त्यानंतरच कार्यक्रमात परिचय दिला जातो.

आता वास्तविक सेटिंग्जचे वर्णन करणे आवश्यक आहे जे 1C मध्ये करणे आवश्यक आहे.

  1. "रेकॉर्ड स्तरावर प्रतिबंधित प्रवेश" सक्षम करा. सेवा - वापरकर्ता आणि प्रवेश व्यवस्थापन - रेकॉर्ड-स्तरीय प्रवेश पर्याय. अंजीर पहा. एक

प्रक्रिया फॉर्म "रेकॉर्ड स्तरावर प्रवेश पॅरामीटर्स" उघडेल, चित्र पहा. 2.

या फॉर्मवर, आपण खरोखर प्रतिबंध सक्षम करणे आवश्यक आहे, ज्यासाठी ध्वज "ऑब्जेक्टच्या प्रकारांनुसार रेकॉर्ड स्तरावर प्रवेश प्रतिबंधित करा" जबाबदार आहे आणि त्या निर्देशिका निवडा ज्यासाठी प्रतिबंध लागू होईल. हा लेख फक्त "काउंटरपार्टीज" निर्देशिकेशी संबंधित आहे.

  1. पुढे, लेखाच्या सुरुवातीला परिभाषित केलेले वापरकर्ते आणि प्रतिपक्षांचे गट आमच्यासाठी उपयुक्त ठरतील.

प्रतिपक्षांचे गट "वापरकर्ता गट" संदर्भ पुस्तकात प्रविष्ट केले आहेत, चित्र पहा. 3.

संदर्भ घटक "वापरकर्ता गट" चे स्वरूप उघडेल, चित्र पहा. चार

विंडोच्या डाव्या भागात, ऍक्सेस ऑब्जेक्ट दर्शविला आहे (आमच्याकडे "कंत्राटदार" आहेत), उजवीकडे, गटाचा भाग असलेले वापरकर्ते सूचित केले आहेत, या उदाहरणात, हे "प्रशासक" आहेत.

तुम्ही परिभाषित केलेल्या प्रत्येक वापरकर्ता गटासाठी, तुम्हाला ही सेटिंग करणे आवश्यक आहे, गटामध्ये समाविष्ट नसलेला एकही वापरकर्ता असू नये.

  1. तिसर्‍या चरणात, तुम्हाला "प्रतिपक्षांचे प्रवेश गट" प्रविष्ट करणे आवश्यक आहे, "प्रतिपक्षांचे प्रवेश गट" ही निर्देशिका यासाठी जबाबदार आहे. अंजीर पहा. ५.

आमच्या उदाहरणासाठी, हे आहेत: खरेदीदार, पुरवठादार, इतर. अंजीर पहा. 6.

  1. या टप्प्यावर, तुम्हाला "प्रतिपक्ष" निर्देशिकेच्या प्रत्येक घटकासाठी प्रवेश गट नियुक्त करणे आवश्यक आहे. अंजीर पहा. ७.

काउंटरपार्टीसाठी प्रवेश गट "इतर" टॅबवर नियुक्त केला आहे. गट डेटा नियुक्त करण्यासाठी मी सहसा सहायक मानक प्रक्रिया वापरतो. "डिरेक्टरी आणि दस्तऐवजांची गट प्रक्रिया", हे आपल्याला या गुणधर्मासाठी इच्छित गट मोठ्या प्रमाणात सेट करण्यास अनुमती देते.

  1. हा टप्पा पराकाष्ठेचा टप्पा आहे. या टप्प्यावर, "खाते प्रवेश गट" मध्ये "वापरकर्ता गट" चा प्रवेश कॉन्फिगर केला आहे; हे "रेकॉर्ड स्तरावर प्रवेश अधिकार सेट करणे" या प्रक्रियेचा वापर करून कॉन्फिगर केले आहे, चित्र पहा. आठ

प्रतिपक्षांच्या गटांमध्ये प्रवेश करण्यासाठी वापरकर्ता गटांचे गुणोत्तर लाल रंगात हायलाइट केले आहे. "खरेदी व्यवस्थापक" आणि "विक्री व्यवस्थापक" गटांसाठी, संबंध त्याच प्रकारे कॉन्फिगर केले जातात, केवळ प्रवेश वस्तू सूचित केल्या जातात ज्यात त्यांना प्रवेश असावा, उदाहरणार्थ, फक्त "पुरवठादार" किंवा फक्त "खरेदीदार". ध्वज, उदाहरणार्थ "सूचीमधील दृश्यमानता" हे "ऍक्सेस ऑब्जेक्ट" चे अधिकार आहेत. नावावरून, मला वाटते की या अधिकारांची कार्यक्षमता देखील स्पष्ट आहे.

वरील हाताळणीनंतर, तुमच्याकडे "काउंटरपार्टीज" निर्देशिकेत भिन्न प्रवेश असणे आवश्यक आहे.

सादृश्यतेनुसार, इतर निर्देशिका कॉन्फिगर केल्या आहेत.

महत्त्वाचे:

मर्यादित प्रवेश "पूर्ण परवानग्या" भूमिकेवर लागू होत नाही;

वापरकर्ता भूमिकांच्या संचामध्ये "वापरकर्ता" ही भूमिका असणे आवश्यक आहे;

तुमच्या स्वत:च्या भूमिका असल्यास, तुम्हाला तुमच्या भूमिकेत "कंत्राटदार" निर्देशिकेशी संबंधित "वापरकर्ता" भूमिकेप्रमाणे टेम्पलेट्स आणि निर्बंध घालावे लागतील (प्रतिपक्ष निर्देशिकेवर क्लिक करून वापरकर्ता भूमिकेतील कोड पहा).

1C प्रोग्राममध्ये प्रवेश अधिकारांची अंगभूत प्रणाली आहे, जी कॉन्फिगरेटर - सामान्य - भूमिकांमध्ये स्थित आहे.

या प्रणालीचे वैशिष्ट्य काय आहे आणि त्याचा मुख्य उद्देश काय आहे? हे तुम्हाला वापरकर्त्यांच्या स्थितीशी किंवा त्यांच्या क्रियाकलापांशी संबंधित अधिकारांच्या संचाचे वर्णन करण्यास अनुमती देते. प्रवेश अधिकारांची ही प्रणाली स्थिर स्वरूपाची आहे, याचा अर्थ प्रशासकाने प्रवेश अधिकार 1C वर सेट केल्याप्रमाणे आहे. स्थिर व्यतिरिक्त, प्रवेश अधिकारांची दुसरी प्रणाली आहे - डायनॅमिक (RLS). या प्रणालीमध्ये, प्रवेश अधिकारांची गणना कामाच्या दरम्यान, दिलेल्या पॅरामीटर्सवर अवलंबून डायनॅमिक पद्धतीने केली जाते.

1C मध्ये भूमिका

विविध प्रोग्राम्समधील सर्वात सामान्य सुरक्षा सेटिंग्ज म्हणजे विविध वापरकर्ता गटांसाठी आणि भविष्यात वाचन/लेखन परवानग्यांचा तथाकथित संच: समूहांमधून विशिष्ट वापरकर्त्याचा समावेश किंवा वगळणे. अशी प्रणाली, उदाहरणार्थ, विंडोज एडी (सक्रिय निर्देशिका) ऑपरेटिंग सिस्टममध्ये वापरली जाते. 1C सॉफ्टवेअरमध्ये वापरल्या जाणार्‍या सुरक्षा प्रणालीला भूमिका म्हणतात. हे काय आहे? 1C मधील भूमिका ही एक वस्तू आहे जी शाखेतील कॉन्फिगरेशनमध्ये स्थित आहे: सामान्य - भूमिका. या 1C भूमिका गट आहेत ज्यासाठी अधिकार नियुक्त केले आहेत. भविष्यात, प्रत्येक वापरकर्त्याला या गटातून समाविष्ट आणि वगळले जाऊ शकते.

भूमिकेच्या नावावर डबल-क्लिक करून, तुम्ही भूमिकेसाठी अधिकार संपादक उघडाल. डावीकडे वस्तूंची सूची आहे, त्यापैकी कोणत्याही चिन्हांकित करा आणि उजवीकडे तुम्हाला संभाव्य प्रवेश अधिकारांसाठी पर्याय दिसतील:

— वाचन: डेटाबेस टेबलमधून रेकॉर्ड किंवा त्यांचे आंशिक तुकडे मिळवणे;
- जोडणे: विद्यमान ठेवताना नवीन रेकॉर्ड;
- बदल: विद्यमान रेकॉर्डमध्ये बदल करणे;
- हटवणे: काही रेकॉर्ड, बाकीचे अपरिवर्तित ठेवणे.

लक्षात घ्या की सर्व प्रवेश अधिकार दोन मुख्य गटांमध्ये विभागले जाऊ शकतात - हा एक "साधा" अधिकार आहे आणि "परस्परसंवादी" वैशिष्ट्याच्या जोडणीसह असा अधिकार आहे. येथे काय अर्थ आहे? आणि गोष्ट खालीलप्रमाणे आहे.

जेव्हा वापरकर्ता काही फॉर्म उघडतो, उदाहरणार्थ, प्रक्रिया करतो आणि त्याच वेळी माउसने त्यावर क्लिक करतो, तेव्हा अंगभूत 1C भाषेतील प्रोग्राम विशिष्ट क्रिया करण्यास प्रारंभ करतो, उदाहरणार्थ, दस्तऐवज हटवणे. प्रोग्रामद्वारे केल्या जाणार्‍या अशा कृतींच्या परवानगीसाठी, 1C चे अधिकार अनुक्रमे "फक्त" जबाबदार आहेत.

जर वापरकर्त्याने जर्नल उघडले आणि कीबोर्डवरून (नवीन दस्तऐवज, उदाहरणार्थ) काहीतरी प्रविष्ट करणे सुरू केले तर अशा क्रियांना परवानगी देण्यासाठी "परस्परसंवादी" 1C अधिकार जबाबदार आहेत. प्रत्येक वापरकर्त्याकडे एकाच वेळी अनेक भूमिका उपलब्ध असू शकतात, त्यानंतर परवानगी जोडली जाते.

1C मध्ये RLS

तुम्ही निर्देशिका (किंवा दस्तऐवज) मध्ये प्रवेश सक्षम करू शकता किंवा ते अक्षम करू शकता. आपण ते थोडेसे चालू करू शकत नाही. या उद्देशासाठी, 1C भूमिका प्रणालीचा एक विशिष्ट विस्तार आहे, ज्याला RLS म्हणतात. ही एक डायनॅमिक ऍक्सेस राइट्स सिस्टम आहे जी आंशिक ऍक्सेस प्रतिबंधांचा परिचय देते. उदाहरणार्थ, एखाद्या विशिष्ट संस्थेची आणि गोदामाची फक्त कागदपत्रे वापरकर्त्याच्या लक्षासाठी उपलब्ध होतात, त्याला बाकीचे दिसत नाही.

हे लक्षात घेतले पाहिजे की आरएलएस प्रणाली अत्यंत काळजीपूर्वक लागू करणे आवश्यक आहे, कारण त्याची गुंतागुंतीची योजना समजून घेणे कठीण आहे आणि भिन्न वापरकर्त्यांना प्रश्न असू शकतात जेव्हा ते, उदाहरणार्थ, समान अहवालाची तुलना करतात, जे विविध अंतर्गत तयार केले जातात. वापरकर्ते अशा उदाहरणाचा विचार करूया. तुम्ही विशिष्ट निर्देशिका (उदाहरणार्थ संस्था) आणि विशिष्ट अधिकार (उदाहरणार्थ वाचन) निवडता, म्हणजेच तुम्ही 1C भूमिकेसाठी वाचन करण्यास परवानगी देता. त्याच वेळी, तुम्ही डेटा ऍक्सेस प्रतिबंध रिमोट पॅनेलमध्ये विनंती मजकूर सेट करता, त्यानुसार सेटिंग्जवर अवलंबून असत्य किंवा खरे सेट केले जाते. सामान्यतः, सेटिंग्ज एका विशेष माहिती रजिस्टरमध्ये संग्रहित केल्या जातात.

ही क्वेरी डायनॅमिकली अंमलात आणली जाईल (जेव्हा वाचन आयोजित करण्याचा प्रयत्न केला जातो), सर्व डिरेक्टरी एंट्रीसाठी. हे असे कार्य करते: ते रेकॉर्ड ज्यासाठी सुरक्षा विनंती नियुक्त केली आहे - खरे आहे, वापरकर्ता पाहील, परंतु इतर पाहणार नाहीत. स्थापित निर्बंधांसह 1C अधिकार राखाडी रंगात हायलाइट केले आहेत.

समान RLS सेटिंग्ज कॉपी करण्याचे ऑपरेशन टेम्पलेट्स वापरून केले जाते. सुरुवातीला, तुम्ही एक टेम्प्लेट तयार करता, त्याला नाव देऊन, उदाहरणार्थ, MyTemplate, ज्यामध्ये तुम्ही सुरक्षा विनंती प्रतिबिंबित करता. त्यानंतर, प्रवेश अधिकार सेटिंग्जमध्ये, या टेम्पलेटचे नाव अशा प्रकारे निर्दिष्ट करा: "#MyTemplate".

जेव्हा वापरकर्ता 1C एंटरप्राइझ मोडमध्ये कार्य करतो, तेव्हा RLS शी कनेक्ट करताना, एक त्रुटी संदेश दिसू शकतो: “अपुरे अधिकार” (उदाहरणार्थ, XXX निर्देशिका वाचण्यासाठी). हे सूचित करते की RLS प्रणालीने काही रेकॉर्डचे वाचन अवरोधित केले आहे. हा संदेश पुन्हा दिसण्यापासून रोखण्यासाठी, तुम्हाला विनंती मजकुरात ALLOWED हा शब्द प्रविष्ट करणे आवश्यक आहे.

1C मध्ये अंगभूत प्रवेश अधिकार प्रणाली आहे (या प्रणालीला 1C भूमिका म्हणतात). ही प्रणाली स्थिर आहे - जसे प्रशासकाने 1C चे अधिकार सेट केले आहेत, तसे असू द्या.

याव्यतिरिक्त, प्रवेश अधिकारांची डायनॅमिक प्रणाली आहे (ज्याला - RLS 1C म्हणतात). त्यामध्ये, निर्दिष्ट पॅरामीटर्सच्या आधारावर वापरकर्त्याच्या कामाच्या वेळी 1C अधिकार गतिशीलपणे मोजले जातात.

विविध प्रोग्राम्समधील सर्वात सामान्य सुरक्षा सेटिंग्जपैकी एक म्हणजे वापरकर्ता गटांसाठी वाचन/लेखन परवानग्यांचा संच आणि नंतर - गटांमधून वापरकर्त्याचा समावेश किंवा वगळणे. उदाहरणार्थ, विंडोज एडी (सक्रिय निर्देशिका) मध्ये समान प्रणाली वापरली जाते.

1C मधील अशा सुरक्षा प्रणालीला Roles 1C म्हणतात. भूमिका 1C सामान्य / भूमिका शाखेतील कॉन्फिगरेशनमध्ये स्थित आहे. 1C भूमिका गट म्हणून काम करतात ज्यासाठी 1C अधिकार नियुक्त केले जातात. पुढे, वापरकर्त्याला या गटातून समाविष्ट किंवा वगळण्यात आले आहे.

1C भूमिकेच्या नावावर डबल-क्लिक करून, तुम्ही 1C भूमिकेसाठी अधिकार संपादक उघडाल. डावीकडे 1C वस्तूंची यादी आहे. कोणतेही निवडा आणि प्रवेश अधिकारांसाठी पर्याय उजवीकडे प्रदर्शित केले जातील (किमान: वाचा, जोडा, बदला, हटवा).

शीर्ष शाखेसाठी (सध्याच्या कॉन्फिगरेशनचे नाव), 1C प्रशासकीय अधिकार आणि लॉन्च करण्यासाठी प्रवेश विविध पर्याय सेट केले आहेत.

सर्व 1C अधिकार दोन गटांमध्ये विभागले गेले आहेत - "साधे" अधिकार आणि "परस्परसंवादी" च्या व्यतिरिक्त समान अधिकार. याचा अर्थ काय?

जेव्हा वापरकर्ता फॉर्म उघडतो (उदाहरणार्थ, प्रक्रिया करणे) आणि त्यावर एक बटण दाबतो, तेव्हा अंगभूत 1C भाषेतील प्रोग्राम काही क्रिया करतो, उदाहरणार्थ, दस्तऐवज हटवणे. या क्रियांच्या परवानगीसाठी (प्रोग्रामॅटिक पद्धतीने केले जाते) - "फक्त" 1C चे अधिकार जबाबदार आहेत.

जेव्हा वापरकर्ता जर्नल उघडतो आणि कीबोर्डवरून स्वतःहून काहीतरी करण्यास सुरुवात करतो (उदाहरणार्थ, नवीन दस्तऐवज प्रविष्ट करणे), हे "परस्परसंवादी" 1C अधिकार आहेत.

वापरकर्त्याकडे अनेक भूमिका उपलब्ध असू शकतात, अशा परिस्थितीत परवानग्या एकत्र जोडल्या जातात.

भूमिका वापरून प्रवेश अधिकार सेट करण्याच्या शक्यतांवरील विभाग हा 1C ऑब्जेक्ट आहे. म्हणजेच, आपण एकतर निर्देशिकेत प्रवेश सक्षम करू शकता किंवा तो अक्षम करू शकता. थोडा चालू केला जाऊ शकत नाही.

यासाठी, 1C RLS नावाची 1C भूमिका प्रणालीचा विस्तार आहे. ही प्रवेश अधिकारांची डायनॅमिक प्रणाली आहे जी तुम्हाला प्रवेशास अंशतः प्रतिबंधित करण्यास अनुमती देते. उदाहरणार्थ, वापरकर्ता केवळ विशिष्ट गोदाम आणि संस्थेसाठी कागदपत्रे पाहतो आणि उर्वरित पाहत नाही.

काळजीपूर्वक! गोंधळात टाकणारी RLS 1C योजना वापरताना, भिन्न वापरकर्ते जेव्हा भिन्न वापरकर्त्यांकडून व्युत्पन्न केलेल्या समान अहवालाची पडताळणी करण्याचा प्रयत्न करतात तेव्हा त्यांना प्रश्न असू शकतात.

तुम्ही एक विशिष्ट निर्देशिका (उदा. संस्था) आणि विशिष्ट अधिकार (उदा. वाचन) घ्या. तुम्ही 1C भूमिकेसाठी वाचन करण्यास अनुमती देता. डेटा ऍक्सेस प्रतिबंध पॅनेलमध्ये, तुम्ही क्वेरी मजकूर सेट करता, जो सेटिंग्जवर अवलंबून सत्य किंवा असत्य दर्शवितो. सेटिंग्ज सहसा माहिती नोंदवहीमध्ये संग्रहित केल्या जातात (उदाहरणार्थ, कॉन्फिगरेशन माहिती रजिस्टर अकाउंटिंग UserAccessRightsSettingsUsers).

ही विनंती डायनॅमिकली अंमलात आणली जाते (वाचन लागू करण्याचा प्रयत्न करताना), प्रत्येक डिरेक्टरी एंट्रीसाठी. अशाप्रकारे, ज्या रेकॉर्डसाठी सुरक्षितता क्वेरी खरी परत आली त्या रेकॉर्डसाठी, वापरकर्त्याला ते दिसेल, परंतु बाकीचे दिसणार नाहीत.
RLS 1C निर्बंधांच्या अधीन असलेले 1C अधिकार राखाडी रंगात हायलाइट केले आहेत.

समान RLS 1C सेटिंग्ज कॉपी करणे टेम्पलेट वापरून केले जाते. तुम्ही टेम्पलेट बनवा, त्याला नाव द्या (उदाहरणार्थ) MyTemplate, त्यात सुरक्षा विनंती निर्दिष्ट करा. पुढे, 1C प्रवेश अधिकार सेटिंग्जमध्ये, टेम्पलेटचे नाव याप्रमाणे निर्दिष्ट करा: "#MyTemplate".

जेव्हा वापरकर्ता 1C एंटरप्राइझ मोडमध्ये काम करतो, जेव्हा RLS 1C चालू असतो, तेव्हा त्याला "अपुरे अधिकार" (उदाहरणार्थ, Xxx निर्देशिका वाचण्यासाठी) एक त्रुटी संदेश प्राप्त होऊ शकतो.

याचा अर्थ RLS 1C ने अनेक रेकॉर्डचे वाचन अवरोधित केले आहे.

असा संदेश दिसण्यापासून रोखण्यासाठी, अंगभूत 1C भाषेतील विनंतीच्या मजकुरात ALLOWED () हा शब्द वापरणे आवश्यक आहे.

उदाहरणार्थ:

प्रत्येक व्यवस्थापक बिनशर्त सहमत असेल की एंटरप्राइझमधील प्रत्येक कर्मचाऱ्याला केवळ त्याच्या क्षमतेमध्ये असलेल्या माहितीमध्ये प्रवेश असावा. उदाहरणार्थ, वेअरहाऊसमधील स्टोअरकीपरला आर्थिक संचालक किंवा मुख्य लेखापाल काय ऑपरेशन्स करतात हे पाहण्याची गरज नाही. तथापि, त्याऐवजी सूक्ष्म परिस्थिती अनेकदा उद्भवतात, उदाहरणार्थ, जेव्हा 1C: एंटरप्राइझ 8 प्रोग्राम एकासाठी नाही तर अनेक उपक्रमांसाठी वापरला जातो. त्यांच्यापैकी प्रत्येकाचे स्वतःचे कर्मचारी आहेत, ज्यांना केवळ त्यांच्या एंटरप्राइझशी संबंधित अधिकृत माहितीमध्ये प्रवेश असावा.

या प्रकरणात, आवश्यक प्रवेश अधिकार सुनिश्चित करण्यासाठी आदर्श सहाय्यक तंत्रज्ञान आहे रेकॉर्ड पातळी सुरक्षा(RLS) जे तुम्हाला रेकॉर्ड स्तरावर माहितीमध्ये प्रवेश प्रदान करण्यास अनुमती देते.

विशिष्ट परिस्थितीचे उदाहरण विचारात घ्या. आमच्या कंपनीत दोन संस्था आहेत. प्रथम सॉफ्टवेअरच्या विक्रीशी संबंधित आहे, दुसरा - त्यासह कार्य करण्याचे प्रशिक्षण. या दोन संस्थांच्या खात्यासाठी, आम्ही सॉफ्टवेअर उत्पादन 1C: इंटिग्रेटेड ऑटोमेशन 8 वापरतो.

आमचे कार्य दोन संस्थांच्या कर्मचार्‍यांच्या माहितीच्या प्रवेश अधिकारांमध्ये फरक करणे हे आहे जेणेकरून समान अधिकार असलेले कर्मचारी ते ज्या संस्थेत काम करतात त्या संस्थेचे काय ते पाहू शकतील.

हे कार्य सेट करताना लक्षात येणारी पहिली गोष्ट म्हणजे संस्थांसाठी निवड सेट करणे. तथापि, या सोल्यूशनमध्ये दोन महत्त्वपूर्ण तोटे आहेत:

  • कार्यक्रमाच्या सर्व प्रकारांमध्ये निवडी समायोजित कराव्या लागतील;
  • अधिक किंवा कमी स्मार्ट वापरकर्त्यासाठी, त्यांना बंद करणे अजिबात कठीण होणार नाही.

सर्वात खात्रीचा मार्ग म्हणजे रेकॉर्ड स्तरावर वापरकर्ता प्रवेश मर्यादित करणे. त्याची अंमलबजावणी कशी करायची?

ही पद्धत वापरण्यासाठी प्रोग्राम सक्षम करणे ही पहिली गोष्ट आहे. यासाठी आपल्याला आवश्यक आहे:

आमच्या बाबतीत, संस्थांसाठी प्रवेश प्रतिबंध लागू करणे आवश्यक आहे, परंतु हे स्पष्ट आहे की कार्यक्रम खूप व्यापक संधी प्रदान करतो. उदाहरणार्थ, निर्देशिका आणि दस्तऐवजांमध्ये प्रवेश मर्यादित करण्यासाठी.

इतर 1C ऍप्लिकेशन सोल्यूशन्समध्ये समान यंत्रणा लागू केली आहे:

  • (आवृत्ती 10.3)
  • आणि 1C: पगार आणि कर्मचारी व्यवस्थापन 8 (आवृत्ती 2.5).

या प्रोग्राम्समध्ये, "वापरकर्ता गट" संदर्भ पुस्तक वापरून प्रवेश अधिकारांचे वेगळेपण केले जाते, जे "टूल्स" मेनू, "वापरकर्ता प्रवेश सेटिंग्ज" विभागातून उपलब्ध आहे.

  • अशा प्रकारे, या कार्यक्रमांमध्ये, कंपनीचा भाग म्हणून काम करणाऱ्या आमच्या सर्व वापरकर्त्यांना संस्थांनुसार गटांमध्ये विभागणे आवश्यक आहे.
  • नंतर "प्रवेश सेटिंग्ज" बटणावर क्लिक करा.
  • दिसत असलेल्या विंडोमध्ये, "जोडा" बटणावर क्लिक करा आणि ऍक्सेस ऑब्जेक्ट प्रविष्ट करा (आमच्या परिस्थितीत, ही एक संस्था आहे).
  • जर आम्हाला संस्थेच्या कर्मचार्यांना माहिती डेटाबेसमध्ये डेटा प्रविष्ट करण्याची परवानगी द्यायची असेल तर आम्हाला "रेकॉर्ड" स्तंभातील बॉक्स चेक करणे आवश्यक आहे.

हे चरण प्रत्येक संस्थेसाठी पूर्ण करणे आवश्यक आहे. त्यानंतर, प्रोग्राममध्ये प्रवेश केल्यानंतर, प्रत्येक कर्मचार्‍याला फक्त तीच कागदपत्रे दिसतील जी स्थितीनुसार त्याच्या प्रवेश अधिकारांद्वारे परिभाषित केली जातात आणि त्याच्या संस्थेशी संबंधित असतात.



आम्ही वाचण्याची शिफारस करतो

शीर्षस्थानी