Базовые права бро расшифровка. Распределение ролей пользователей к информационной базе для проверки аудиторами в типовых конфигурациях бп, зуп, зкбу и бгу

В этой статье я рассмотрю, как работать с пользователями в :

  • создавать нового пользователя;
  • настраивать права — профили, роли и группы доступа;
  • как в 1С 8.3 настроить ограничение прав на уровне записей () — например, по организациям.

Инструкция подойдет не только для бухгалтерской программы, но и для многих других, построенных на базе БСП 2.х: 1С Управление торговлей 11, Зарплата и управление персоналом 3.0, Управление небольшой фирмой и других.

Если Вам интересна настройка прав с точки зрения программиста, читайте .

В интерфейсе программы 1С управление пользователями производится в разделе «Администрирование», в пункте «Настройка пользователей и прав»:

Чтобы завести в 1С Бухгалтерии 3.0 нового пользователя и назначить ему определенные права доступа, в меню «Администрирование» существует пункт «Настройки пользователей и прав». Заходим туда:

Управление списком пользователей осуществляется в разделе «Пользователи». Здесь можно завести нового пользователя (или группу пользователей) либо отредактировать уже существующего. Управлять списком пользователей может только пользователь с административными правами.

Создадим группу пользователей с названием «Бухгалтерия», а в ней двух пользователей: «Бухгалтер 1» и «Бухгалтер 2».

Чтобы создать группу, нажимаем кнопку, которая выделена на рисунке выше, и вводим наименование. Если в информационной базе есть другие пользователи, которые подходят на роль бухгалтера, можно тут же их добавить в группу. В нашем примере таких нет, поэтому нажимаем «Записать и закрыть».

Теперь создадим пользователей. Устанавливаем курсор на нашу группу и нажимаем кнопку «Создать»:

В полное имя введем «Бухгалтер 1», имя для входа зададим «Бух1» (именно оно будет отображаться при входе в программу). Пароль укажем «1».

Обязательно убедитесь, что установлены флажки «Вход в программу разрешен» и «Показывать в списке выбора», иначе пользователь себя не увидит при авторизации.

Получите 267 видеоуроков по 1С бесплатно:

«Режим запуска» оставим «Авто».

Настройка прав доступа — ролей, профилей

Теперь нужно указать «Права доступа» данному пользователю. Но сначала нужно его записать, иначе появится окно с предупреждением, как показано на рисунке выше. Нажимаем «Записать», затем «Права доступа»:

Выбираем профиль «Бухгалтер». Данный профиль стандартный и настроен на основные права, необходимые бухгалтеру. Нажимаем «Записать» и закрываем окно.

В окне «Пользователь (создание)» нажимаем «Записать и закрыть». Так же создаем второго бухгалтера. Убеждаемся, что пользователи заведены и могут работать:

Следует отметить, что один и тот же пользователь может принадлежать нескольким группам.

Права доступа для бухгалтеров мы выбирали их тех, которые были заложены в программу по умолчанию. Но бывают ситуации, когда необходимо добавить или убрать какое-нибудь право. Для этого существует возможность создать свой профиль с набором необходимых прав доступа.

Зайдем в раздел «Профили групп доступа».

Допустим, нам нужно разрешить нашим бухгалтерам просматривать журнал регистрации.

С нуля создавать профиль довольно трудоемко, поэтому скопируем профиль «Бухгалтер»:

И внесем в него необходимые изменения — добавим роль « «:

Дадим новому профилю другое наименование. Например, «Бухгалтер с дополнениями». И установим флажок «Просмотр журнала регистраций».

Теперь нужно сменить профиль у пользователей, которых мы завели ранее.

Ограничение прав на уровне записи в 1С 8.3 (RLS)

Разберемся, что означает ограничение прав на уровне записи, или, как называют её в 1C, RLS (Record Level Security). Чтобы получить такую возможность, нужно установить соответствующий флажок:

Программа потребует подтверждения действия и сообщит, что такие настройки могут сильно замедлить систему. Нередко бывает необходимость, чтобы некоторые пользователи не видели документов определенных организаций. Как раз для таких случаев и существует настройка доступа на уровне записи.

Заходим опять в раздел управления профилем, два раза кликаем по профилю «Бухгалтер с дополнениями» и переходим на закладку «Ограничения доступа»:

«Вид доступа» выберем «Организации», «Значения доступа» выберем «Все разрешены, исключения назначаются в группах доступа». Нажимаем «Записать и закрыть».

Теперь возвращаемся в раздел «Пользователи» и выбираем, например, пользователя » Бухгалтер 1″. Нажимаем кнопку «Права доступа»:

Через кнопку «Добавить» выбираем организацию, данные по которой будет видеть «Бухгалтер 1».

Обратите внимание! Использование механизма разграничения прав на уровне записей может отразиться на производительности программы в целом. Заметка для программиста: суть RLS в том, что система 1С добавляет в каждый запрос дополнительное условие, запрашивая информацию о том, разрешено ли читать пользователю данную информацию.

Прочие настройки

Разделы «Копирование настроек» и «Очистка настроек» вопросов не вызывают, их названия говорят сами за себя. Это настройки внешнего вида программы и отчетов. Например, если Вы настроили красивый внешний вид справочника «Номенклатура», его можно тиражировать на остальных пользователей.

Технология 1cFresh позволяет организовать работу с прикладными решениями 1С:Предприятия в модели сервиса. Модель сервиса подразумевает, что потребители не приобретают сами прикладные решения. Они платят лишь за пользование прикладным решением через Интернет. Прикладные решения развертываются у поставщика сервиса, на его оборудовании, в виде единой системы (сервиса, инфраструктуры), с которой работают все пользователи. Обслуживание и обновление программного обеспечения поставщик сервиса выполняет централизованно.

Работа в модели сервиса позволяет реализовать для прикладных решений 1С:Предприятия бизнес-модель продажи и использования программного обеспечения, известную как SaaS (software as a service - программное обеспечение как услуга).

Цель технологии

Целью этой технологии является максимальное обобществление эксплуатации прикладных решений 1С:Предприятия.

Для лучшего понимания можно рассмотреть небольшой пример. Допустим, сотрудники организации работают каждый со своим собственным экземпляром прикладного решения в файловом варианте:

В этом случае задачи по эксплуатации прикладного решения равномерно распределены между всеми сотрудниками. Каждый из них самостоятельно должен выполнять резервное копирование собственной СУБД, самостоятельно обновлять прикладное решение, самостоятельно выполнять регламентные операции и т.д. При этом организация является собственником нескольких экземпляров прикладного решения (по количеству сотрудников).

В данной ситуации первым шагом к обобществлению эксплуатации является переход на клиент-серверный вариант работы:

Теперь все сотрудники организации работают с одним и тем же экземпляром прикладного решения. Они уже не заняты вопросами эксплуатации, а решают исключительно задачи ведения учёта. Эксплуатацией занимается IT-специалист. Он, одновременно для всех сотрудников, выполняет резервное копирование, обновляет прикладное решение, выполняет регламентные операции и т.д. При этом организация является собственником одного экземпляра прикладного решения.

Технология 1cFresh предоставляет следующий уровень обобществления эксплуатации:

Несколько разных организаций работают с одним и тем же экземпляром прикладного решения. Теперь ни отдельные сотрудники, ни IT-специалисты организаций не заняты задачами эксплуатации прикладного решения. Этим занимается поставщик сервиса. Он, одновременно для всех сотрудников всех организаций, выполняет резервное копирование, обновляет прикладное решение, выполняет регламентные операции и т.д. При этом организации не являются собственниками прикладного решения. Они всего лишь оплачивают услуги пользования прикладным решением.

Ключевые понятия и варианты использования

Важными понятиями в технологии 1cFresh являются поставщик сервиса , абонент , пользователь абонента и пользователь сервиса . Чтобы пояснить эти понятия, рассмотрим две большие области применения технологии.

Во-первых, технология может применяться для предоставления услуг пользования прикладными решениями 1С:Предприятия небольшим и средним компаниям, которым требуется несколько рабочих мест (например, 2-3 или 10-15).

В этом случае поставщиком сервиса является некая коммерческая компания, абонентами сервиса - организации, а все сотрудники одной организации (абонента) являются . При этом каждый сотрудник (независимо от принадлежности к организации) является пользователем сервиса :

Во-вторых, технология может применяться для автоматизации крупных холдингов, в которых разные структуры (предприятия, филиалы) используют одни и те же прикладные решения 1С:Предприятия.

В этом случае поставщиком сервиса является IT отдел холдинга, абонентами сервиса - предприятия и филиалы, а все сотрудники одного предприятия/филиала (абонента) являются пользователями этого абонента . При этом каждый сотрудник холдинга (независимо от принадлежности к подразделению) является пользователем сервиса :

Компоненты технологии

Технология 1cFresh это, по сути, управляющая система, которая позволяет поставщику сервиса:

  • Публиковать типовые прикладные решения фирмы «1С» и прикладные решения фирм-партнеров;
  • Предоставлять опубликованным прикладным решениям единую нормативно-справочную информацию, которая может централизованно обновляться;
  • Регистрировать и управлять пользователями сервиса, абонентами и пользователями абонентов;
  • Создавать демонстрационные прикладные решения для пользователей абонента;
  • Организовывать общение пользователей сервиса друг с другом и с представителями поставщика сервиса;
  • Обновлять прикладные решения;
  • Конвертировать данные прикладных решений из одной версии в другую;
  • Создавать резервные копии прикладных решений;
  • Выгружать и загружать данные прикладных решений;
  • Публиковать новости, маркетинговую информацию о сервисе, методическую информацию о работе с прикладными решениями;
  • Управлять инфраструктурой сервиса: регистрировать кластеры серверов 1С:Предприятия, информационные базы, подключать обработки получения поставляемых данных, координировать обмен между компонентами сервиса, рассылать информацию абонентам по электронной почте и SMS;
  • Собирать статистику работы пользователей с приложениями и формировать по ней отчёты;
  • Администрировать и сопровождать различные компоненты сервиса.

Технология 1cFresh состоит из несколько основных компонентов, которые представлены на следующей схеме:

Центральный компонент технологии - Менеджер сервиса . Это прикладное решение на платформе «1С:Предприятие». Менеджер сервиса хранит в себе всю информацию о том, какие прикладные решения зарегистрированы в сервисе, какие области данных используются и какими абонентами, какие пользователи существуют в системе и с какими ролями. Также менеджер сервиса хранит и предоставляет прикладным решениям (по запросу) единую нормативно-справочную информацию, которая может централизованно обновляться.

Информационные базы прикладных решений – разворачиваются в кластере серверов 1С:Предприятия и публикуются на веб-сервере. Это главный прикладной компонент технологии, с которым непосредственно работают пользователи.

Коммуникационная часть технологии состоит из двух Java приложений: сайта и конференции . С помощью сайта пользователи получают простой и удобный доступ для взаимодействия с сервисом. Интерфейс сайта позволяет выполнить регистрацию новых абонентов и пользователей сервиса, подключение абоненту новых приложений, запуск приложений и другие действия.

Конференция предоставляет возможность пользователям сервиса общаться друг с другом и с представителями поставщика сервиса по вопросам функционирования сервиса и прикладных решений. Доступ к конференции предоставляется всем пользователям сервиса. Управление пользователями конференции и тематиками сообщений осуществляет менеджер сервиса.

Ещё один компонент технологии - Агент сервиса . Это прикладное решение на платформе «1С:Предприятие». С помощью агента сервиса выполняются административные действия, для которых необходимо непосредственное соединение с кластером серверов. Агент сервиса обновляет прикладные решения, выполняет конвертацию данных прикладных решений из одной версии в другую, и другие действия.

И, наконец, Менеджер доступности . Это тоже прикладное решение на платформе «1С:Предприятие». Менеджер доступности хранит информацию о доступности или недоступности ресурсов сервиса и предоставляет эту информацию другим компонентам сервиса, например сайту.

Совместно с компонентами технологии может использоваться отдельное прикладное решение «Центр контроля качества». Оно помогает выполнять мониторинг системы, и оповещать ответственных в случае обнаружения проблем по почте и SMS. Типичные задачи, решаемые с помощью Центра контроля качества это:

  • Мониторинг производительности системы в виде набора объективных показателей с целью своевременной диагностики проблем производительности;
  • Контроль устойчивости системы, учет случаев аварийного завершения рабочих процессов;
  • Наблюдение за количеством оперативной памяти, захваченной рабочими процессами кластера, и регистрация случаев, когда потребление памяти превышает заранее установленное пороговое значение.

Прикладное решение «Центр контроля качества» входит в состав продукта .

Прикладные решения и технологии

Главная прикладная часть технологии 1cFresh - это приложения 1С:Предприятия, развёрнутые в кластере серверов и опубликованные на веб-сервере. Публикация на веб-сервере позволяет работать с прикладными решениями из любой точки мира:

Чтобы прикладные решения могли работать через Интернет в модели сервиса, они должны быть разработаны по определённым правилам, описанным в продукте «1С:Технология разработки решений 1cFresh» . Этот продукт позволяет адаптировать существующие прикладные решения для работы в модели сервиса, а также разрабатывать новые приложения, предназначенные для публикации в сервисах.

Одной из важных особенностей таких прикладных решений является использование библиотеки «1С:Библиотека технологий сервиса» (БТС) . Она содержит готовый типовой инструментарий, необходимый для взаимодействия приложений с компонентами технологии 1cFresh.

Одним из важных механизмов, используемых для реализации программного обеспечения как услуги, является multitenancy (разделение использования). Multitenancy означает, что один экземпляр программного обеспечения, запущенного на сервере, обслуживает множество клиентов. В конкретном случае системы «1С:Предприятие» это означает, что для некоторого числа клиентов используется одна база данных, при этом доступ клиентов к этой базе организуется через один кластер серверов. Для поддержки multitenancy в платформе «1С:Предприятие» реализован новый механизм разделения данных , позволяющий разделить на отдельные части все хранимые данные, а также работу прикладного решения.

В качестве иллюстрации можно рассмотреть следующую схему. На ней показаны клиенты, использующие один экземпляр приложения «1С:Бухгалтерия», и один экземпляр приложения «Управление небольшой фирмой»:

Каждый из экземпляров приложений взаимодействует с одной информационной базой, но работает в режиме разделения данных. Это означает, что в информационной базе каждому абоненту выделяется своя собственная независимая область данных. Наряду с этим существуют данные, которые не имеют «персональной» окраски и одинаково используются всеми абонентам и клиентами, работающими с данным приложением. Обычно это нормативно-справочная информация, которая поставляется и обновляется поставщиком сервиса централизованно.

Для абонента все выглядит так, как будто с программой работают только его пользователи, других абонентов не существует. А для поставщика сервиса все пользователи абонентов, работающие с одной программой, обращаются к единственной информационной базе. То есть единственный экземпляр программы, запущенный у поставщика, обслуживает всех пользователей.

В рамках сервиса может существовать произвольное количество информационных баз, в каждой из которых может быть произвольное количество областей данных. Каждое прикладное решение, работающее в сервисе, при необходимости может разворачиваться в нескольких информационных базах. Количество информационных баз и количество областей данных определяется характеристиками имеющегося оборудования и нагрузкой, создаваемой пользователями.

Для того чтобы упростить и облегчить работу с сервисом, используется ещё одна технология, которая реализована в платформе 1С:Предприятие, - OpenID-аутентификация . Эту технологию поддерживают как прикладные решения 1С:Предприятия, так и компоненты сервиса.

Без использования этой технологии пользователь вынужден был бы постоянно вводить логины и пароли: при обращении к сайту, при входе в конференцию, при запуске каждого прикладного решения, с которым он работает. Потому что и компоненты сервиса и прикладные решения требуют аутентификацию пользователя.

OpenID-аутентификация позволяет избежать этого. Пользователь аутентифицируется один раз в одном из компонентов сервиса (сайт, форум или приложение). А при обращении к другому компоненту аутентификация выполняется уже автоматически и незаметно для пользователя.

Масштабирование и адаптация

Технология 1cFresh обеспечивает горизонтальное масштабирование. По сути основная нагрузка ложится на информационные базы в узлах. Каждый из таких узлов включает свою копию 1С:Предприятия, обрабатывает некоторое количество абонентов и управляется этой технологией. Поэтому при росте количества абонентов необходимо устанавливать дополнительное оборудование и создавать новые узлы.

Масштабирование сервиса можно осуществлять за счет:

  • Увеличения количества рабочих процессов в кластере;
  • Увеличения количества информационных баз в кластере;
  • Увеличения количества кластеров 1С:Предприятия, в которых развёртываются прикладные решения.

Технология 1cFresh является открытой тиражируемой технологией. Это означает, что её можно приобрести и использовать в том виде, как она есть. А можно адаптировать (доработать) для решения собственных или специфических задач автоматизации.

Специально для этих целей выпускается продукт «1С:Технология публикации решений 1cFresh» . Этот продукт позволяет:

  • Создать собственный сервис для публикации прикладных решений по технологии 1cFresh;
  • Опубликовать прикладное решение в этом сервисе.

В состав продукта входят следующие компоненты технологии:

  • Менеджер сервиса;
  • Агент сервиса;
  • Демонстрационное приложение «Работа в модели сервиса»;
  • Сайт;
  • Форум.

Увидеть технологию 1cFresh в действии можно на примере сервиса 1cfresh.com . Поставщиком этого сервиса является фирма «1С». Сервис предназначен для небольших и средних компаний, которым требуется несколько рабочих мест. На данный момент сервис позволяет работать через Интернет с приложениями системы «1С:Предприятие 8» для ведения бухгалтерского и управленческого учета, расчета заработной платы, учета в государственных учреждениях и сдачи отчетности через Интернет.

2016-12-01T13:37:17+00:00

Правильная настройка списка пользователей и их прав доступа в базу 1С:Бухгалтерия 8.3 (редакция 3.0) является необходимой при любом количестве людей, работающих с программой. Даже если с ней работаете только вы!

Такая настройка позволяет в дальнейшем ответить на такие вопросы, как "Кто внес те или иные изменения в базу", "Как дать к базе доступ только на просмотр для проверяющего", "Кто позволил помощнику изменить настройки учетной политики" и подобные им.

В третьей редакции такая настройка, на мой взгляд, стала проще и интуитивно понятнее. Сегодня я расскажу, как лучше настроить пользователей и их права. Постараюсь рассмотреть наиболее общий случай.

Итак, будем настраивать следующих пользователей:

  • Администратор : пользователь, который обладает полными правами на базу и не имеет никаких ограничений. Не нужно использовать этого пользователя для ежедневной работы. Пароль от администратора следует давать программистам и администраторам, которые нам настраивают или обновляют базу. Так как под этим пользователем будут работать только они - мы в дальнейшем всегда сможем в журнале регистрации отделить их изменения в базе от работы других пользователей. Это бывает полезно в случае "разбора полётов".
  • Главный бухгалтер : пользователь, который обладает правами не меньшими, чем администратор, но является самостоятельной ролью со своим паролем. Под этим пользователем будете работать вы сами.
  • Бухгалтер : если у вас есть помощники или другие бухгалтеры в подчинении, то этот пользователь подойдет для них. Какие ограничения накладывает эта роль:
    • Запрет на изменение параметров учета.
    • Запрет на изменение учетной политики.
    • Запрет на изменение плана счетов.
    • Запрет на редактирование списка пользователей.
    • Запрет на настройку счетов учета номенклатуры.
    • Запрет на удаление помеченных на удаление элементов.
    • Запрет на смену даты запрета изменения данных.
  • Проверяющий : этот пользователь будет обладать только правами на просмотр базы. Ничего менять в ней он не сможет.

1. Зайдите в раздел "Администрирование" и выберите там пункт "Настройки пользователей и прав" ():

2. В открывшейся панели выберите пункт "Пользователи":

3. По умолчанию, пользователь "Администратор" уже должен быть в этом списке. Сделайте двойной щелчок на нём, чтобы открыть его настройки.

4. Сделайте настройку, как на рисунке ниже. Пароль придумайте сами - его нужно повторить два раза. Обращаю ваше внимание, что у каждого из пользователей должен быть свой пароль. Осталось нажать "Записать и закрыть". Готово!

Главный бухгалтер

4. В окне настройки прав укажите галки рядом с пунктами "Администратор" и "Главный бухгалтер". Осталось нажать кнопку "Записать". Готово!

Бухгалтер

1. Вернитесь в список пользователей и нажмите кнопку "Создать" на панели инструментов.

2. Откроется окно с новым пользователем. Укажите настройки как показано ниже, только пароль придумайте свой.

4. В окне настройки прав укажите галки рядом с пунктом "Бухгалтер". Осталось нажать кнопку "Записать". Готово!

Проверяющий

1. Вернитесь в список пользователей и нажмите кнопку "Создать" на панели инструментов.

2. Откроется окно с новым пользователем. Укажите настройки как показано ниже, только пароль придумайте свой.

Распределение ролей пользователей к информационной базе для проверки аудиторами в типовых конфигурациях БП, ЗУП, ЗКБУ и БГУ.

1.Основные понятия. Теория распределения ролей доступа к информационной базе .

Система прав доступа позволяет описывать наборы прав, соответствующие должностям пользователей или виду деятельности. Структура прав определяется конкретным прикладным решением. Для реализации ограничения прав доступа в прикладных решениях предназначены специальные объекты - Роли. Роль определяет, какие действия, над какими объектами метаданных может выполнять пользователь, выступающий в этой роли. Наглядный способ это увидеть через режим «Конфигуратор».

Рассмотрим последовательность действий на примере конфигурации БГУ (релиз 2.0.12.5):

Откроем информационную базу в режиме конфигуратор.

ВНИМАНИЕ! Если дерево конфигурации у нас закрыто требуется его открыть, нажав кнопку «открыть конфигурацию», помеченную на рисунке:

После этого перейдем по дереву до объектов конфигурации до типов объектов «Роли». (Общие - > Роли). Увидим большой количество разнообразных типовых ролей, которые можно добавлять пользователям без снятия конфигурации с поддержки.

Для примера более подробно рассмотрим каким образом настроена типовая роль «Базовые права», которая по мнению разработчиков дает пользователю базовые (необходимые) права для входа в информационную базу.

Нам требуется выполнить ряд манипуляций для открытия расширенного окна роли. Щелкнем правой кнопкой мыши по роли «Базовые права» и выберем пункт «Открыть права».


Получим окно свойств нашей роли, а именно:


Для определения, к каким же объектам пользователь имеет доступ с установленной ролью, нас интересует закладка «Права». В левой части вкладки видим само дерево конфигурации, в правой действия(права), с возможностью установки рядом флажка, тем самым мы разрешаем пользователю выполнять указанное действие с объектом.

Немного теории о действиях(правах) с объектами:

Все права, поддерживаемые системой 1С:Предприятие, можно разделить на две большие группы: основные и интерактивные. Основные права описывают действия, выполняемые над элементами данных системы или над всей системой в целом, и проверяются всегда, независимо от способа обращения к данным. Интерактивные права описывают действия, которые могут быть выполнены пользователем интерактивно(в режиме 1С:Предприятие). Соответственно проверяются они только при выполнении интерактивных операций стандартными способами.

Основные и интерактивные права взаимосвязаны. Например, существует основное право Удаление, которому соответствуют два интерактивных права: Интерактивное удаление и Интерактивное удаление помеченных. Если пользователю запрещено Удаление, то и все интерактивные "удаления" также будут запрещены для него. В то же время, если пользователю разрешено Интерактивное удаление помеченных, это значит, что Удаление ему также разрешается.

Кроме того, основные права могут зависеть друг от друга. В результате образуются довольно сложные цепочки взаимосвязей, которые отслеживаются системой автоматически. Например, для того, чтобы пользователь имел право интерактивного удаления помеченных, ему необходимо обладать правом просмотра и правом удаления. А право удаления, в свою очередь, подразумевает наличие права на чтение. Вернемся к роли «Базовые права», и так в данном окне попеременно выбирая различные объекты конфигурации мы видим как меняется состояние прав в окне «Права». Например на рисунке ниже отображены разрешенные действия для справочника «Организации» в рамках данной роли:


При попытке пользователя выполнить действие, на которое у него нет разрешения, действие выполнено не будет, а система выдаст окно предупреждения о нарушении прав пользователя.

ВНИМАНИЕ! Основная структура дерева конфигураций для любой конфигурации едина, т.е. данный метод просмотра настроек ролей возможно применять абсолютно в любой конфигурации (как в типовой, так и в отраслевой).

    Создание пользователя. Назначение ему типовых ролей.

Для более гибкой настройки ролей доступа, при создании пользователя рекомендуется режим «Конфигуратор». И так сейчас попробуем пошагово создать пользователя в конфигураторе и назначить ему уже известную нам роль «Базовые права». Порядок действий:

    В режиме «Конфигуратор» перейдем Администрирование -> Пользователи .


В открывшемся окне увидим созданных в информационной базе пользователей. Нажмем кнопку «Добавить».

Заполним поля «Имя», «Полное имя» . Если требуется установим пароль и повторим его в поле «Подтверждение пароля для устранения ошибок ввода. Для примера дадим имя учетной записи «Пользователь». После этого перейдем на вкладку «Прочие».

Именно в этой вкладке мы можем установить пользователю те роли, которые он сможет исполнять в информационной базе. Выполняется это установкой флажка напротив требуемой роли. Установим флажок напротив роли «Базовые права». Нажмем кнопку «ОК».

Теперь в окне идентификации, при запуске 1С:Предприятие, из раскрывающегося списка мы можем увидеть нашего созданного пользователя:


Создание учетной записи для аудиторов в конфигурации БГУ (релиз 2.0.12.5) :

В данном пункте рассмотрим только роли (теория по созданию учетной записи описана выше), которые необходимо назначить пользователю (в нашем случае аудитору) для успешной проверки первичной документации, регламентированной и другой формы отчетности без возможности внесения каких-либо изменений в информационную базу.

Список необходимых ролей (в зависимости от релиза список может изменяться):

Запуск толстого клиента и Запуск толстого клиента (для возможности входа в базу

    Использование вариантов отчетов (настройка отчетов при выводе)

    Использование дополнительных отчетов и обработок (если имеются внешние отчеты для проверки аудитором)

    Использование структуры подчиненности (изучение последовательности ввода документов)

    Просмотр журнала операций

    Формирование отчетов по исполнению плановых показателей

    Формирование регистров бухгалтерского учета

    Формирование стандартных бухгалтерских отчетов

    Чтение авансовых отчетов

    Чтение бухгалтерских записей

    Чтение бюджетной классификации

    Чтение версий объектов

    Чтение внешних пользователей

    Чтение данных регламентированной бух отчетности

    Чтение данных реестра имущества

    Чтение договоров и обязательств

    Чтение договоров с МОЛ

    Чтение документов по банковским операциям

    Чтение документов по бюджетным данным

    Чтение документов покупателям

    Чтение документов поставщиков

    Чтение документов по учету БСО

    Чтение документов по учету заработной платы

    Чтение документов по учету имущества казны

    Чтение документов по учету МЗ

    Чтение документов по учету ОС

    Чтение документов по учету продуктов питания

    Чтение документов по централизованному снабжению

    Чтение заданий обмена с банковскими и казначейскими системами

    Чтение кассовых документов

    Чтение классификационных признаков счетов

    Чтение настроек плана счетов

    Чтение нормативно-справочной информации

    Чтение отчетов о розничных продажах

    Чтение регламентных операций

    Чтение учета родительской платы

    Чтение учета учащихся

    Чтение физических лиц

Данная настройка учетной записи позволит получить доступ аудитору практически ко всем интересующим его отчетам и документам только на просмотр, исключая даже случайное изменение документов внесенных в информационную базу.

ВНИМАНИЕ! Списки настройки ролей по конфигурациям в данной статье не является строгим указанием. Они могут изменяться, в зависимости от потребностей и/или договоренности с аудитором.

Создание учетной записи для аудиторов в конфигурации БГУ (релиз 1.0.20.6):

В данной конфигурации предусмотрена специальная роль для проверки аудиторской фирмой, которая включает в себя все необходимые привелегии на объекты в части чтения без возможности редактирования.

    Аудитор

Исключает даже случайное изменение документов внесенных в информационную базу.

Создание учетной записи для аудиторов в конфигурации ЗКБУ (релиз 1.0.61.1):

    Пользователь

    Расчетчик

    Право открытия внешних отчетов и обработок

    Кадровик

ВНИМАНИЕ!

Создание учетной записи для аудиторов в конфигурации ЗУП (релиз 2.5.69.2):

В данной конфигурации не предусмотрено типовых прав предназначенных исключительно для просмотра первичной документации и регламентированной отчетности, которая необходима аудиторам в ходе проверки. Поэтому набор необходимых ролей для пользователя следующий:

    Пользователь (требуется для входа в информационную базу)

    Право открытия внешних отчетов и обработок(если имеются внешние отчеты для проверки аудитором)

    Расчетчик регламентированной зарплаты

    Расчетчик управленческой зарплаты

ВНИМАНИЕ! При данной настройке прав аудитор имеет возможность редактирования первичных документов. Использование данного набора ролей требует осторожности и внимательности.

Создание учетной записи для аудиторов в конфигурации БП 3.0 (релиз 3.0.23.7):

Данная конфигурация имеет определенные роли предназначенные для доступа к объектам конфигурации только на уровне чтения. Рекомендуемая настройка для учетной записи аудитора:

    Базовые права

    Базовые права Зарплата кадры

    Запуск толстого клиента

    Запуск тонкого клиента

    Использование вариантов отчетов

    Использование дополнительных отчетов и обработок

    Чтение базовой нормативно-справочной информации

    Чтение бухгалтерского учета зарплаты

    Чтение данных бухгалтерии

    Чтение данных регламентированной отчетности

    Чтение депонированной зарплаты

    Чтение дополнительных сведений

    Чтение данных физических лиц зарплата кадры

    Чтение данных для начисления зарплаты

    Чтение кадрового состояния

    Чтение налогов и взносов

    Чтение общей бухгалтерской нормативно-справочной информации

    Чтение персональных данных физических лиц

    Чтение перс учета

    Чтение физических лиц

При данной настройке прав аудитор имеет доступ ко всем основным требуемым данным при проведении проверки, без возможности внесения любых исправлений в документах, справочниках и т.д., что гарантирует полную неизменность информации во избежание случайного изменения документов и справочников информационной базы организации.

Создание учетной записи для аудиторов в конфигурации БП 2.0 (релиз 2.0.50.3):

В конфигурации не предусмотрено специальных ролей для доступа к объектам конфигурации на уровне чтения поэтому для решения задач аудиторской проверки возможно только использование расширенных ролей предназначенных для бухгалтеров и руководителей т.е.:

    Бухгалтер (основная рабочая роль)

    Дополнительные возможности гл.бухгалтера (дополнительно к бухгалтеру)

    Дополнительное право открытия внешних отчетов и обработок(если имеются внешние отчеты для проверки)

ВНИМАНИЕ! При данной настройке прав аудитор имеет возможность редактирования большинства документов. Использование данного набора ролей требует осторожности и внимательности.

Для того чтобы разграничить права доступа, в 1С 8.3 существуют специальные объекты конфигурации – роли. В дальнейшем они могут назначаться конкретным пользователям, должностям и т. п. В них указывается, какие объекты конфигурации будут доступны. Так же есть возможность прописать условия предоставления доступа.

Роли настраиваются в конфигураторе. Так же их можно назначить конкретным пользователям, но для удобства в 1С реализован механизм групп доступа. В справочнике пользователей откройте («Администрирование — Настройка пользователей и прав — Пользователи») карточку любого сотрудника и нажмите на кнопку «Права доступа». В разных конфигурациях интерфейс может отличаться, но суть одна и та же.

Перед вами откроется список записей справочника «Профили групп доступа». Флажками отмечаются те, права которых пользователю будут доступны.

Справочник профилей групп доступа («Администрирование — Настройка пользователей и прав — Профили групп доступа») содержит в себе перечень ролей, который будет доступен пользователю при его назначении. Доступные роли профиля отмечаются флагами.

У пользователей часто встречаются одинаковые наборы ролей. Использование данного механизма позволяет значительно упростить настройку прав, выбирая не сами роли, а профили групп доступа.

Роли в конфигураторе (для программистов)

В ролях указывается, какие объекты и при каких условиях будут доступны пользователю, которому они доступны. Откройте любую роль, и вы увидите две вкладки: «Права» и «Шаблоны ограничений».

На первой вкладке отображается список объектов конфигурации и назначенные для данной роли права на них.

При разрешении совершения каких-либо действий с объектом, есть возможность указать ограничение доступа к данным. Данный механизм называется RLS и позволяет настроить права на уровне записей. Он достаточно интересный, но при активном его использовании может снизиться производительность.

В нижней части формы роли можно настроить автоматическую установку прав:

  • для новых объектов (разрешающие права);
  • на реквизиты и табличные части (права наследуются от объекта – владельца)
  • на подчиненные объекты (права назначаются с учетом прав на родительские объекты).

Права можно назначить как на отбельные объекты, так и на всю конфигурацию в целом. В любой роли на вкладке «Права» выберите пункт с названием конфигурации. Справа отобразятся все возможные для нее роли. Здесь содержатся режимы запуска программы, «Все функции», административные и другие права. При нажатии на любое право, внизу отобразится его описание. Тут нет ничего сложного.

Настройки прав для остальных объектов конфигурации сходи между собой: чтение, добавление, удаления, проведение (для документов), управление итогами (для регистров накопления и бухгалтерии) и прочие. Здесь важно отметить право на «Интерактивное удаление». При его доступности пользователи смогут физически удалять данные из программы (shift + delete). Для важных объектов данное право назначать крайне нежелательно.

Программная проверка прав доступа

Для проверки доступности у пользователя какой-либо роли служит следующая функция:

  • РольДоступна(«АдминистраторСистемы»)

В том случае, когда проверяемая роль назначена пользователю, функция вернет значение «Истина». В противном случае – «Ложь».

Для того чтобы выполнить какие-либо действия с объектом, к которому нет доступа, можно воспользоваться следующим методом:

  • УстановитьПривилегированныйРежим(Истина)

После включения привилегированно режима никаких проверок прав не производится. По окончании действий над недоступными объектами необходимо снова вызвать данный метод с параметром «Ложь» для отключения данного режима. Помните, что в клиент — серверном варианте при выполнении на клиенте данный метод не выполняет никаких действий.

Для проверки того, установлен привилегированный режим служит функция (возвращает «Истина» или «Ложь»):

  • ПривилегированныйРежим()

Пользовательский интерфейс при отсутствии прав доступа

При попытке пользователя совершить какое-либо действие в программе, но которое у него нет прав будет выдано соответствующее предупреждение.

Бывают случаи, когда в каком-либо поле отображается надпись формата «<Объект не найден>» с указанием GUID, возможно, у пользователя тоже не хватает прав на чтение содержащегося в нем значения. Для проверки этой теории достаточно просмотреть значение данного поля под полными правами. Если надпись не пропадает – есть вероятность битой ссылки.