Acceso a grupos para particulares 1c. Agregar un nuevo usuario y asignarle derechos

21.09.2014

La tarea es limitar el acceso a la información sobre las sucursales de divisiones separadas en la ZUP para el oficial de personal y el contador.

Los tipos de objetos de acceso serán por organizaciones e individuos.Configurar el control de acceso a nivel de registro

Menú principal - Herramientas - Configuración del programa - Pestaña de restricción de acceso

Como inicialmente tomamos una base de datos limpia, llenémosla con datos.

Creemos organizaciones con nombre.

    organización central

    Rama de una organización central (como una división separada)

    Segunda rama de la organización central (como una división separada)

Creemos grupos de acceso para individuos:

CO (para personas de la oficina central)

Sucursal CO (para personas físicas de la sucursal)

Segunda sucursal del CO (para personas de la segunda sucursal)

Sucursal CO + CO (para personas que trabajan en la sucursal CO y CO)

CO + Segunda sucursal de la CO (para personas que trabajan en la CO y la segunda sucursal de la CO)

Sucursal CO + Segunda sucursal CO (para personas que trabajan en ambas sucursales)


Creemos grupos de usuarios:

Grupo CO

Sucursal del grupo CO

Grupo de la Segunda Filial del Distrito Central


Permítanme recordarles que configuramos casillas de verificación para todo tipo de objetos de acceso: organizaciones e individuos.

Después de ingresar grupos de usuarios, puede asignarles grupos de individuos a quienes se aplicará la acción.

En caso de establecer la delimitación del RLS en sucursales separadas, es necesario conocer el siguiente punto: de acuerdo con las leyes de la Federación de Rusia, el impuesto sobre la renta personal y las primas de seguros se calculan desde principios de año y, lo más importante, en función de la base de la organización en su conjunto. Esto significa que el contador de la sucursal, al calcular los impuestos, debe saber cuántos impuestos ya se han acumulado y los beneficios proporcionados a esta persona en todas las demás divisiones separadas. Y este es el acceso a los datos de todas las demás sucursales, incluida la oficina central.

Después de este hecho, puede parecer que es imposible delimitar adecuadamente el acceso a ramas separadas, pero no es así y he aquí por qué. Los desarrolladores de la configuración estándar de ZUP han desarrollado una estructura de datos cuando, al calcular los impuestos, los datos de cálculo siempre se registran para la sucursal y la organización matriz al mismo tiempo, y cuando se calculan con el fin de calcular los impuestos en la sucursal, el Los datos se toman para la organización matriz. Resulta que ya no es necesario el acceso a todas las sucursales, sino solo a la organización matriz. Esto ya hace más calor, pero las empresas, por regla general, quieren limitar el acceso de las sucursales a los datos de la organización central. ¡Parecería que nada volverá a salir bien!

¡Puedo asegurarles con confianza que todo saldrá bien! Si tenemos en cuenta el concepto RLS, ningún documento será visible si hay al menos un objeto prohibido para el usuario, es decir. Los documentos de otras organizaciones no serán visibles si hay al menos un objeto (individual) prohibido para el usuario.

Con base en lo anterior, realizamos las siguientes configuraciones de acceso (el botón "Derechos") para grupos de usuarios.

Para la organización central



Para sucursal del grupo CO



Para el elemento “Grupo Segunda Sucursal CO” también realizamos los siguientes ajustes:

En la pestaña "Organizaciones", la organización central y la segunda sucursal, y en la pestaña de individuos, todos acceden a los grupos de personas en los que aparece el nombre de la segunda sucursal. Todas las banderas están amartilladas.

Creemos usuarios de organizaciones:

Oficial de personal - oficial de personal de la organización central

Oficial de personal 1 - oficial de personal de sucursal

Oficial de personal 2 - oficial de personal de la segunda rama


y configure todos los usuarios en los grupos de usuarios correspondientes de la lista de usuarios

o lo hacemos en el propio grupo de usuarios


Ahora contratemos empleados.

CO Primer empleado (organización central)

Primer empleado de sucursal (empleado de sucursal)

SecondBranchFirstEmployee (empleado de la segunda sucursal)

Branch_CO FirstEmployee (empleado contratado en la sucursal, transferido a la organización central)

Tras la aceptación, asignamos grupos de acceso a individuos.

CO Primer empleado - “CO”

Primer empleado de la sucursal: “Oficina central de la sucursal”

SecondBranchFirstEmployee - “Segunda Rama del Órgano Central”

Branch_CO Primer empleado - “CO + Branch CO”

Todos los empleados fueron contratados el 01/01/2014, y a partir del 01/09/2014 el empleado de “Primer empleado de Branch_CO” fue trasladado de la sucursal a la oficina central.

Abrimos la revista "Contabilidad de recursos humanos para organizaciones" bajo un administrador que no está sujeto a restricciones de RLS y vemos todos los documentos.


Abrimos la lista de empleados y vemos solo dos empleados seleccionados según la configuración de restricción.


Abrimos el diario "Contabilidad de personal de la organización" y vemos 3 documentos seleccionados de acuerdo con la configuración de restricción.


Inicie sesión con el usuario Kadrovik1

Abrimos la lista de empleados y vemos solo "nuestros" empleados.


La revista "Contabilidad de personal para organizaciones" también contiene sólo documentos de personal "propios".


Inicie sesión con el usuario Kadrovik2

Una lista de empleados


Revista "Contabilidad de personal de las organizaciones"


La distinción RLS opera de la misma manera con respecto a la información calculada, pero no daré ejemplos aquí.

Eso es todo, la tarea indicada en el título está completa: los usuarios solo ven "sus" documentos.

Además, puede familiarizarse con los matices de escribir consultas al establecer la delimitación.

A nivel récorden mi artículo "Uso de la directiva permitida"

Edición 2.0" crea un nuevo usuario y asígnale los derechos necesarios. Para hacer esto, vaya a la sección "Administración". Seleccione el elemento de menú "Configuración de usuario y derechos". Aquí nos dirigimos al directorio “Usuarios”.

Agreguemos un nuevo usuario. Indiquemos su nombre: Ivanov Ivan Ivanovich. Marquemos la casilla que permite el acceso a la base de datos. Completaremos automáticamente su nombre de inicio de sesión en la base de datos de información. También podemos asignar una contraseña para el usuario. Se solicitará al iniciar sesión. Lo completamos dos veces. También podremos utilizar la autenticación del sistema operativo si la tenemos configurada. Donde podremos seleccionar usuarios y listas de usuarios en nuestro sistema. Y luego será posible desactivar la “Autenticación empresarial 1:C”. El usuario iniciará sesión automáticamente en el sistema sin ingresar una contraseña. Este tipo de autenticación es más conveniente para trabajar en sistemas de redes distribuidas.

En el siguiente paso, debemos especificar una persona para nuestro nuevo usuario. Vayamos al directorio "Particulares". Creemos uno nuevo. Indicamos apellido, nombre y patronímico. Indique su fecha de nacimiento; es obligatorio. Y en la siguiente etapa quizás nos aguarde una sorpresa.

Necesitamos especificar el grupo de acceso para un individuo, ya que utilizamos acceso a nivel de registro al directorio de individuos. Aquellos. Cada usuario de la base de información puede tener acceso a una determinada sección del directorio "Personas", especificada en una jerarquía separada llamada "Acceso a grupos de personas". En este caso no está cumplimentado, por lo que no podemos seleccionarlo en nuestros datos.

Volvamos a "Configuración de usuarios y derechos". Busquemos “Grupos de acceso para particulares”. Y creemos los elementos de este directorio. Creemos un grupo de acceso: "Empleados empresariales". Y creemos un grupo de acceso: "Contrapartes". Puede utilizar diferentes grupos de acceso para personas en su base de datos de información. Por ejemplo, también puedes dividirlos en clientes y proveedores. Puede utilizar la división de individuos por gerentes específicos que trabajan con ellos. Puede organizar una sucursal regional de grupos de individuos.

Entonces, hemos configurado nuestros grupos de acceso para individuos. Volvemos a “Individual”. Y ahora podemos seleccionar un elemento específico. En este caso se trata de “Empleado de la empresa”. Indicémoslo. Y haga clic en el botón "Guardar y cerrar".

Volvamos al usuario. Ahora podemos seleccionar al individuo Ivanov Ivan Ivanovich. Y escribe nuestro elemento exactamente de la misma manera. El nuevo usuario queda registrado y ahora debemos otorgarle a nuestro nuevo usuario los derechos bajo los cuales trabajará en el sistema.

Hay varios libros de referencia para trabajar con derechos en el sistema. Este es, en primer lugar, el directorio "Usuarios". Estos son "Grupos de acceso". Estos son “Perfiles de grupo de acceso”. Y también existe una jerarquía de usuarios: estos son "Grupos de usuarios". Aquí está marcado con una marca.

Por tanto, tenemos una estructura bastante compleja para otorgar derechos de usuario. Para entenderlo, sugiero recurrir a la siguiente imagen. En esta imagen vemos la jerarquía de concesión de derechos a los usuarios en el sistema de gestión empresarial.

En el nivel más bajo de concesión de derechos se encuentran los llamados "roles de usuario". Se configuran en el nivel de configuración del sistema y no se pueden cambiar en el modo de usuario. El conjunto de roles en el sistema es bastante amplio y le permite configurar conjuntos de derechos bastante complejos para los usuarios.

El siguiente nivel de nuestro sistema de derechos es "acceder a perfiles de grupo". En este caso, tenemos derechos representados por un contador, un director de ventas y un director de compras. Cada perfil de grupo de acceso está representado por su propio conjunto de roles. Pueden cruzarse entre sí y exhibirse de forma independiente. Aquellos. Hay algunos roles que son comunes a todos los perfiles de grupos de acceso. Aquellos. por ejemplo, algunos derechos básicos. Y también existen roles específicos que se asignan a cada perfil de forma individual.

El siguiente nivel de concesión de derechos son los “grupos de acceso”. Un grupo de acceso corresponde a un perfil de grupo de acceso. Sin embargo, podemos utilizar el mismo perfil de grupo de acceso en varios grupos de acceso diferentes. ¿Para qué es todo esto? Los grupos de acceso amplían la capacidad de restringir el acceso de los usuarios a la base de datos. ¿Qué significa? Esto significa que tenemos un perfil con ciertos roles, pero en los grupos de acceso describimos qué restricciones adicionales se imponen a este perfil.

Así, obtenemos varios grupos con el mismo perfil, pero con diferentes niveles de acceso a la base de datos. Aquellos. Por ejemplo, tenemos un gerente de ventas y podemos crear un grupo de acceso: un gerente de ventas que tiene acceso, por ejemplo, a la región de Moscú. Por separado, podemos crear un grupo de acceso para gerentes de ventas que tengan acceso a la región de Moscú. Y así configurar derechos en nuestro sistema de información.

Ahora pasemos a nuestro nuevo usuario Ivan Ivanovich Ivanov. Y asígnale un grupo de acceso. Pues como vemos, a la izquierda tiene “Grupos” y “Derechos de Acceso”. Los grupos de acceso se asignan en derechos de acceso. Para ser incluido en cualquier grupo de acceso, debemos hacer clic en el botón "Incluir en grupo". Se abre una lista de grupos y seleccione el grupo "contables". Al usuario se le asigna el grupo de acceso "contables", el cual tiene el perfil "contable". Y en el futuro, nuestro usuario ya podrá trabajar con el sistema.

Veamos qué tipo de grupo es este, cómo está estructurado, en qué consiste. Como podemos ver, se especifica un perfil para el grupo. Y también podremos ver los miembros de nuestro grupo de acceso. Aquí también hay usuarios individuales, por ejemplo, Ivanov Ivan Ivanovich, a quien agregamos. Aquí también hay grupos de usuarios, de los que hablaremos un poco más adelante. Aquellos. Puede agregar tanto un usuario individual como un grupo de usuarios. Y también describe con más detalle las restricciones de acceso a directorios individuales.

Veamos cómo se estructura el perfil del grupo de acceso. Abra el perfil de Contador. Y aquí vemos un conjunto de roles que son inherentes a este perfil de grupo de acceso. También en la pestaña “Restricciones de Acceso” se indican las restricciones inherentes a este perfil.
Ahora descubramos qué son los grupos de usuarios. Pasemos a los grupos de Ivan Ivanovich Ivanov. Aquí hay sólo una lista de grupos. Como podemos ver, Ivan Ivanovich Ivanov no está incluido en ninguno de los grupos. Incluyémoslo en el grupo de “contadores” simplemente haciendo clic en la casilla de verificación. Y haga clic en el botón "Grabar".

Ahora vayamos a "Derechos de acceso". Y aquí veremos que Ivan Ivanovich Ivanov pasó automáticamente del grupo de usuarios "contables" al grupo de acceso "contables". Aquellos. Así, tenemos dos formas de asignar derechos a los usuarios. Por ejemplo, agreguemos nuestro Ivanov Ivan Ivanovich a otro grupo, por ejemplo, "tenderos". Haga clic en "Grabar". Vayamos al directorio "Usuarios". Aquí vemos solo una lista de usuarios sin jerarquía. Si vamos al grupo "contables", veremos a Ivan Ivanovich Ivanov en el grupo "contables". También si nos vamos al grupo de los “tenderos”. También veremos a Ivan Ivanovich Ivanov en el grupo de “tenderos”.

Por lo tanto, contamos con una red ramificada bastante compleja para brindar derechos a nuestros usuarios. Debe abordar su uso con prudencia y no crear entidades adicionales que no utilizará.

Imprimir (Ctrl+P)

Configuración de usuarios y derechos

El programa prevé el funcionamiento simultáneo de varios usuarios. La cantidad de usuarios del programa es técnicamente ilimitada (la cantidad de usuarios simultáneos está limitada únicamente por la cantidad de licencias disponibles).

Si solo un usuario trabajará con el programa, no es necesario agregarlo a la lista de usuarios.

La lista de usuarios y sus derechos se configuran en la sección de administración.

una lista de usuarios

Los usuarios del programa se describen en el libro de referencia del mismo nombre. Después de agregar usuarios a la lista, cuando inicia el programa, puede especificar con qué usuario se debe ejecutar. El inicio en nombre de un usuario específico también se puede realizar de forma implícita (por ejemplo, según su autenticación en el sistema operativo).

Mantener una lista de usuarios le permite:

■ personalizar la apariencia, los informes y algunos otros parámetros del programa para cada usuario de la forma que le resulte más cómoda. Estas configuraciones pueden diferir para diferentes usuarios: la configuración de un usuario no afecta la configuración de otro;

■ cuando trabaje con documentos de programa, indique en nombre de qué usuario se creó el documento y quién es responsable de él;

■ restringir el acceso a ciertos datos almacenados en el programa y a su funcionalidad.

Cuando agrega el primer usuario a la lista, se le asignan automáticamente derechos administrativos (completos). Puede agregar otros usuarios al programa y limitar sus derechos (que se analiza a continuación). En este caso, el administrador tiene acceso completo a todos los datos y capacidades del programa.

En la lista de usuarios es posible utilizar grupos de usuarios. Unir a los usuarios en grupos es conveniente cuando hay muchos, para una búsqueda y selección rápidas. Además, esto le permite configurar los derechos de acceso para todos los usuarios incluidos en el grupo a la vez.

Cuando hay una cantidad pequeña de usuarios (o cuando solo hay un usuario), los grupos generalmente no son necesarios.

Ajustes de usuario

La tarjeta del usuario contiene información básica sobre él: nombre, información de contacto, configuraciones para iniciar sesión en el programa, información sobre su relevancia, etc. Inicialmente, estas configuraciones generalmente las establece el administrador del programa.

Durante el proceso de trabajo, cada usuario tiene acceso a éstas, así como a sus demás configuraciones personales, a través del formulario de Configuración Personal. Está disponible en la sección Principal o Configuración.

De esta forma, el usuario puede ver y cambiar la información de su cuenta (por ejemplo, cambiar su contraseña) y establecer algunas otras configuraciones. Por ejemplo, establezca una fecha laboral arbitraria en lugar de la actual. Luego, al crear nuevos documentos, su fecha se completará teniendo en cuenta esta fecha de trabajo.

Mientras trabaja con el programa, el usuario puede personalizar el contenido y la apariencia de varios formularios; por ejemplo, desactivar la visualización de detalles individuales para liberar espacio en el formulario. Para hacer esto, todos los formularios tienen el comando Editar formulario.

El usuario también puede cambiar la configuración de los informes analíticos y guardar sus propias opciones.

Es posible copiar todas estas configuraciones entre diferentes usuarios, así como borrarlas (volver a la configuración proporcionada en la entrega del programa).

Derechos de acceso

El programa ofrece la posibilidad de restringir los derechos de acceso de los usuarios a ciertos objetos (directorios, documentos, etc.).

Puedes restringir el acceso:

■ a todos los objetos de un determinado tipo (por ejemplo, todos los documentos de nómina no están disponibles para un oficial de personal);

■ a algunas de sus copias (por ejemplo, los documentos de nómina de otra organización no están disponibles para el empleado de nómina de una organización): la llamada restricción de acceso al nivel de registro.

Además, diferentes usuarios sólo tienen acceso a determinados detalles del mismo objeto. Gracias a esta característica se logra la llamada multifuncionalidad de los documentos.

Nota
No debe utilizar el modo de configuración para configurar usuarios y derechos de acceso. La configuración de los derechos de acceso de los usuarios solo debe realizarse utilizando grupos de acceso en modo 1C:Enterprise.

Grupos de acceso y perfiles de grupos de acceso

Los derechos de acceso no se asignan a un usuario directamente, sino asignándolos a un grupo de acceso específico (o a varios grupos de acceso diferentes).

El programa viene con un grupo de acceso: Administradores, en el que se incluye automáticamente el primer usuario.

El administrador puede crear otros grupos de acceso para incluir usuarios cuyos derechos deben restringirse.

Como regla general, los grupos de acceso corresponden a las diversas responsabilidades laborales (o tipos de actividades) de los usuarios del programa. Un usuario puede ser miembro simultáneamente de uno o varios grupos de acceso, que juntos forman su configuración de derechos de acceso personal.

Nota
Si un usuario es miembro de varios grupos de acceso, sus derechos de acceso totales se suman (combinados por "o") de los derechos de acceso de cada grupo.

En un caso sencillo, si no se utiliza restricción de acceso a nivel de registro, para describir un grupo de acceso basta con seleccionar el Perfil de Grupo de Acceso correspondiente.

Los perfiles de grupos de acceso son plantillas preconfiguradas que se pueden utilizar para describir cómodamente los grupos de acceso.

El programa ya incluye perfiles preconfigurados, cuyos derechos corresponden a las responsabilidades laborales generalmente aceptadas de los empleados responsables de mantener los registros de nómina y personal (en la siguiente sección se proporciona una breve descripción de los derechos asignados a estos perfiles).

Por ejemplo, puede crear un grupo de acceso "Oficiales superiores de recursos humanos", configurarlo en el perfil "Oficial superior de recursos humanos" e incluir allí uno o más usuarios responsables de los registros de recursos humanos.

Puede que sea necesario crear varios grupos de acceso diferentes con el mismo perfil si utiliza restricciones de acceso a nivel de registro (que se analizan a continuación).

Si los perfiles de grupo de acceso proporcionados en el programa no son suficientes para una empresa en particular o el conjunto de derechos con los que se asignan no es adecuado, entonces es posible describir sus propios perfiles de grupo de acceso sin cambiar el programa (también se explica a continuación). .

Perfiles de grupo de acceso suministrados

Además del perfil de Administrador, que tiene todos los derechos, el programa incluye los siguientes perfiles de grupos de acceso:

■ Oficial de personal. Vea y cambie información sobre los empleados en términos de registros de personal, incluida la nómina planificada, así como documentos de personal. Visualización de directorios de estructura empresarial;

■ Oficial de personal (sin acceso a salario). Se diferencia del oficial de personal en que no está disponible la visualización y modificación de la nómina planificada;

Oficial superior de personal. Se diferencia del oficial de personal en que es posible cambiar los directorios de la estructura empresarial y la configuración de los registros de personal;

■ Calculadora. Ver y modificar documentos para calcular y pagar salarios, contribuciones, información sobre los empleados (en la medida que afecte los cálculos);

contador superior. Se diferencia de la calculadora en que es posible cambiar la configuración para el cálculo, acumulación y deducción de salarios;

En el subsistema " Control de acceso", incluido en el BSP, accede a la configuración a datos en el nivel de registro de tablas de bases de datos (RLS) llevado a cabo utilizando dos directorios - " Acceder a perfiles de grupo" Y " Grupos de acceso". Los roles de usuario se configuran a través del primer directorio, mientras que RLS se puede configurar a través de ambos directorios mencionados anteriormente, a elección del administrador de la base de datos.

Me gustaría señalar que el subsistema tiene la capacidad de diferenciar el acceso a los datos tanto de forma elemental como por un conjunto de elementos combinados entre sí según alguna característica. Como ejemplo, tomemos el directorio " Individuos", cuya capacidad de configurar RLS está disponible en casi todas las configuraciones estándar y se realiza utilizando un libro de referencia especial" ". Para cada elemento del directorio " Individuos"Es posible indicar en sus detalles" Grupo de acceso"el elemento correspondiente del directorio" Grupos de acceso individuales", tras lo cual para cada usuario (o grupo de usuarios) se indica el correspondiente grupo de acceso de personas disponibles para trabajar. Así, el directorio " Individuos" actúa como sujeto de restricción de acceso (casi cualquier objeto del sistema puede actuar como tal), y el directorio " Grupos de acceso individuales"como medio (herramienta) para delimitar el acceso al tema.

Ahora pasemos al hecho de que digamos que necesitábamos organizar las restricciones de acceso a algún objeto de configuración de acuerdo con un cierto criterio, pero no existe la posibilidad de configurar dichas restricciones en el programa. Como ejemplo a considerar, tomemos una configuración típica " Contabilidad empresarial 3.0"(BP), que incluye un subsistema" Control de acceso", y en el que no es posible configurar RLS utilizando el directorio " Contrapartes". Antes de realizar cambios en la configuración. También me gustaría hacer una reserva: los cambios realizados dependen de la versión del BSP utilizada en la configuración, pero el principio sigue siendo el mismo. El artículo en cuestión utiliza BSP versión 2.2.2.44.

Y así, la secuencia de nuestras acciones en el configurador, cuyo propósito es implementar la capacidad de configurar la configuración RLS según el directorio " Contrapartes" (en nuestro caso, sujeto a restricciones de acceso), será el siguiente:
1. Filtrar el árbol de metadatos de configuración por subsistema " Subsistemas estándar" - "Control de acceso".
2. A través de la configuración de soporte de configuración (si se utiliza el mecanismo de soporte), habilite la capacidad de cambiar los siguientes objetos de configuración:
A. Raíz de configuración.
b. Directorio " Contrapartes".
v. Tipo definido " Valor de acceso".
d. Suscripción al evento " ".
d . Módulo general " ".
3. Agregue un nuevo directorio a la configuración " Grupos de acceso de contraparte".
4. Agregar al directorio " Contratistas"accesorios nuevos" Grupo de acceso"tipo de referencia a nuestro nuevo directorio.
5. Para un tipo definido " Valor de acceso"incluir referencias a directorios en el tipo compuesto" Contrapartes" Y " Grupos de acceso de contraparte".
6. Para suscribirse a un evento "Actualizar grupos de valores de acceso "indicar también el libro de referencia como fuente" Contrapartes".
7. Abra el módulo compartido "Control de acceso Anulable " e inserte los fragmentos de código siguientes en tres de sus procedimientos.
8. Del papel " Cambio de acceso a los miembros del grupo"copie las plantillas RLS con nombres para el rol que necesita (o roles que determinan el acceso al directorio) Por valores" Y " PorValoresExtendido". Configure sus roles para usar una de las plantillas de acuerdo con el derecho requerido (por ejemplo, " Lectura"), como se muestra en la captura de pantalla siguiente.
9. Ejecute la configuración en modo " Empresas"con parámetro de lanzamiento" LanzarInformaciónBaseActualizar" (o llamar al procedimiento de exportación " ActualizarConfiguraciónRestricciones de acceso"módulo de subsistema general" Servicio de Gestión de Acceso").

Prestemos atención a un punto bastante importante: es posible que deba agregar más líneas de código al último procedimiento si planea restringir el acceso no solo al directorio "Contrapartes", pero también a cualquier otro objeto de configuración asociado con este directorio, por ejemplo, para restringir el acceso a documentos "Ventas de bienes y servicios."por accesorios" Contraparte" - en este caso, el tema de la restricción de acceso es tanto el documento como el libro de referencia "Contrapartes"es un criterio para restringir el acceso a un elemento utilizando una herramienta delimitadora de directorio"Grupos de acceso de contraparte".

Procedimiento Al Llenar Tipos De Acceso (Tipos De Acceso) Exportar Salario De Personal Gestión De Accesos Llenar Propiedades De Tipo De Acceso (Tipos De Acceso); // +Nuestra inserciónAccessType =AccessTypes.Add(); AccessType.Name = "Grupos de cuentas"; // nombre del tipo de acceso (utilizado en roles para RLS) AccessType.Presentation = NStr("ru = "Grupos de contrapartes""); AccessType.ValueType = Tipo("DirectoryLink.Counterparties"); // criterio de restricción de acceso AccessType.ValueGroupType = Type("DirectoryLink.AccessGroups of Counterparties"); // herramienta de restricción de acceso // - Nuestra inserción Fin del Procedimiento Procedimiento Al Completar el Uso del Tipo de Acceso (Nombre del Tipo de Acceso, Uso) Exportar Personal Salarial Gestión de Accesos Completar el Uso del Tipo de Acceso (Nombre del Tipo de Acceso, Uso) ; // +Nuestra inserción Si AccessTypeName = "Grupos de contratistas" Entonces use = True; terminara si; // -Nuestra inserción Fin del procedimiento Procedimiento al completar los tipos de limitaciones de los derechos de los objetos de metadatos (Descripción) Exportar // + Nuestra inserción // indicando los derechos de los objetos de metadatos que están cubiertos por RLS Descripción = Descripción + " | Directorio. Contrapartes. Lectura. Grupos de Contrapartes | Directorio. Contrapartes. Cambio. Grupos de Contrapartes | "; // -Nuestra inserción EndProcedure

Luego de completar la actualización de seguridad de la información en el programa, debes hacer lo siguiente:
1. Complete el directorio que acaba de agregar al sistema " Grupos de acceso de contraparte".
2. Ud.elementos del directorio " Contrapartes"completa los datos requeridos" Grupo de acceso".
3. En el directorio " Acceder a perfiles de grupo"(o en el directorio" Grupos de acceso") en la pestaña " Restricciones de acceso"configure adecuadamente RLS por grupos de acceso de contraparte (la siguiente pantalla muestra los usuarios a quienes está asignado el perfil" Nuestro nuevo perfil de acceso", funcionará en el directorio sólo con contrapartes incluidas en grupos de acceso " Venta al por mayor" Y " Son comunes").
4. Puede ser necesario proporcionar en la configuración un mecanismo para completar automáticamente los detalles " Grupo de acceso"para nuevos elementos del directorio" Contrapartes" (con el fin de facilitar su administración).

Resumen: Usando el "subsistema" Control de acceso"desde BSP es posible gestionar RLS para cualquier objeto de configuración, mientras se opera al menos dos directorios estándar" Acceder a perfiles de grupo" Y " Grupos de acceso". La expansión de las capacidades de configuración de RLS se proporciona con cambios mínimos en el subsistema. En el caso de que el criterio (o tema) para restringir los derechos de acceso sea grande y esté en constante expansión (por ejemplo, un directorio " Contrapartes"), entonces es posible, a través de su directorio adicional (herramienta de delimitación), dividir el criterio (o tema) de acceso en ciertas áreas ( en nuestro caso vía "Grupos de acceso de contraparte"), de lo contrario, los propios elementos del directorio se pueden utilizar como delimitador de acceso (y tiene sentido) (por ejemplo, en el directorio " Organizaciones"). Una ventaja innegable de utilizar el subsistema es también la unificación de la administración de los derechos de acceso a la base de información.

Publicaciones sobre el tema.

  • Cómo abrir la extensión vsd Cómo abrir la extensión vsd

    La mayoría de los programas de su computadora se abren haciendo doble clic con el botón izquierdo del mouse en el ícono de la utilidad, pero esto rara vez ocurre...

  • Firmware Samsung Galaxy A7 (2016) SM-A710F Firmware Samsung Galaxy A7 (2016) SM-A710F

    Para aquellos que acaban de ser principiantes o no son expertos en el vasto mundo de Android y no están particularmente familiarizados con el concepto de cómo Rootear Android, así como...