La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Cet article va discuter de la manière dont de manière autonome, facilement et simplement de fournir des droits de travail dans le programme "1C: des employés de la comptabilité de 8" de l'entreprise. Vous pouvez fournir un accès uniquement à ces rapports, les livres de référence ou les documents nécessaires à un employé spécifique pour le travail et restreindre l'accès non fourni dans la liste des paramètres. Pour installer les paramètres d'accès, nous vous ferons basé sur le programme "1C: Comptabilité 8" Version 3 "Taxi" Configuration. L'installation des paramètres d'accès ne prendra pas beaucoup de temps et de connaissances, de lire cet article, peut en faire l'un des employés qui ont travaillé ou possède une idée des produits du programme de la famille 1C.

Qui sont les autorisations?

Les droits d'accès peuvent être fournis:

  • Un utilisateur;
  • Groupe de personnes (utilisateurs).

Pour faciliter le travail du service, qui est engagé dans la fourniture de droits, vaut mieux mener à bien cette procédure par des groupes et non personnes spécifiquestravailler dans une période donnée.

Les groupes peuvent être regroupés en fonction de:

  • Messages (divisions);
  • Fonctions fonctionnelles;
  • Autres caractéristiques ou paramètres.

Les droits peuvent être prévus pour:

  • Afficher les documents, répertoires, compilation des rapports dans le programme 1C. Fourni des services, par exemple des gestionnaires de ventes ou d'approvisionnement;
  • Le travail est créé (supprimé) des documents introduits (production) de nouveaux éléments de livres de référence. Ces droits peuvent être fournis, par exemple, un comptable en chef ou un service de comptabilité;
  • Administration du programme, tandis que l'agent des droits de l'administrateur dispose de droits complets et peut, par exemple, de fournir des droits d'accès, de mettre à jour le programme et d'effectuer d'autres fonctions incluses dans le premier et deuxième alinéa.

Le programme 1C a mis en évidence quatre profils principaux en fonction des droits fournis:

  • Administrateur;
  • Chef comptable;
  • Comptable;
  • Synchronisation des données avec d'autres programmes;
  • Seulement vue.

Comment configurer les droits d'accès en 1C?

Programme utilisateur 1C, uniquement avec les droits de "l'administrateur", qui a " Droits complets"Peut fournir (configurer) les droits d'accès aux employés de l'organisation.

Pour configurer les droits d'accès, vous devez sélectionner la section "Administration" dans le menu principal, puis passer à "Paramètres du programme" et sélectionner "Paramètres utilisateur et droits".

Lors de la mise en place d'utilisateurs et de droits, vous devez remplir six sections, chacune décrite ci-dessous, voici:

  • Utilisateurs;
  • Profils des groupes d'accès;
  • Paramètres de codage;
  • Paramètres de nettoyage;
  • Paramètres utilisateur;
  • Utilisateurs externes.

La section "Utilisateurs" crée des données sur un employé de l'organisation aux quelles droits sont fournis. Dans le même temps, vous devez remplir de tels champs:

  • Nom et prénom;
  • Individuel Sélectionne dans le répertoire "individu";
  • L'entrée du programme est autorisée, une coche est installée;
  • L'onglet "Main" est reflété - le nom de la connexion au programme (tel qu'il sera appelé lors de l'ouverture d'un programme), établissant la procédure d'authentification lors de l'installation d'un mot de passe lors de l'installation d'un mot de passe lors de la saisie de la base de données ou affichée dans la liste de sélection lorsque entrer dans la base de données sans vérifier;
  • Sur les "adresses, les numéros de téléphone", les données sont prescrites e-mail Sur Internet, numéros de téléphone;
  • Dans l'onglet "Commentaire", vous pouvez laisser n'importe quel enregistrement de l'utilisateur nécessaire au travail.

Ensuite, la configuration est définie sur "Afficher l'auteur du document" dans le champ "Responsable" du document créé.

Une caractéristique commode, car le chef du département est vu qui a créé ce document pour éliminer et prévenir une telle erreur à l'avenir.

Dans la section "Profils de groupe d'accès", vous pouvez définir un signe "Accès de niveau d'entrée limité" sur tous les employés de l'organisation ou créer des actions (rôles) pour chaque employé auquel les droits du programme 1C. Dans le même temps, vous devez sélectionner l'onglet "Actions autorisées" "Les positions nécessaires, puis sur l'onglet Description seront orthographiés quelles actions incluent des données de droits.

Les droits de l'administrateur vifient mieux de ne pas prévoir des travaux «normaux» dans le programme, car ces droits donnent de grandes opportunités dans la base de données 1C, non seulement de visualiser, de modifier, de supprimer des documents, mais également d'autres fonctions dans lesquelles la configuration du programme entre.

Dans la section "Paramètres de la copie", vous permet de copier les paramètres déjà fournis à d'autres employés de l'entreprise. Il est possible de copier tous les paramètres ou des paramètres séparés sélectionnés sur les utilisateurs ou tous les utilisateurs.

Cette fonctionnalité est commodément utilisée dans les grandes entreprises, afin de gagner du temps pour créer de tels paramètres pour les nouveaux employés.

Dans la section "Centrage des paramètres utilisateur", il vous permet de nettoyer les paramètres des utilisateurs sélectionnés ou de tous les utilisateurs à la fois sans entrer dans cadre individuel Pour chaque employé. Cette fonctionnalité Vous permet d'effacer tous les paramètres ou les paramètres sélectionnés.

La section "Paramètres utilisateur" vous permet de gérer les rapports, espèces externes Programmes et autres paramètres. Ils sont également fournis à un utilisateur spécifique du programme 1C.

De plus, des utilisateurs externes peuvent être fournis pour parcourir le programme. Une fonctionnalité pratique pour la visualisation de programmes par des auditeurs externes, des partenaires et d'autres utilisateurs. Lorsque vous établissez une fonctionnalité "permet d'accéder aux utilisateurs externes, un bloc" Utilisateurs externes "s'ouvre, dans lequel le choix du type d'utilisateur est défini:

  • Contreparties;
  • Personnes.

Lorsque vous sélectionnez l'une des afficher, l'utilisateur externe s'ouvre, que vous souhaitez remplir, c'est le nom et le mot de passe lors de la saisie du système. Après l'enregistrement, devenant une onglet actif «Droits d'accès», qui établit des droits: administrateur, comptable en chef, synchronisation des données avec d'autres programmes, vue uniquement.

Les droits à tous sont fournis, je vous souhaite de succès et de votre travail prometteur.

Afin de délimiter les droits d'accès, dans 1C 8.3, il existe des objets de configuration spéciaux - rôles. À l'avenir, ils peuvent être affectés à des utilisateurs spécifiques, aux messages, etc. Ils indiquent quels objets de configuration seront disponibles. Il est également possible d'enregistrer les conditions pour la fourniture d'accès.

Les rôles sont configurés dans le configurateur. Vous pouvez également les attribuer à des utilisateurs spécifiques, mais pour une commodité en 1C, le mécanisme des groupes d'accès est mis en œuvre. Dans le répertoire des utilisateurs, Ouvrir ("Administration - Configuration des utilisateurs et des utilisateurs - utilisateurs") de n'importe quel employé et cliquez sur le bouton "Droits d'accès". DANS configurations différentes L'interface peut différer, mais l'essence est la même.

Vous trouverez une liste d'enregistrements de l'annuaire "Profils de groupe Access". Les drapeaux sont notés par ceux dont les droits à l'utilisateur seront disponibles.

Manuel des profils de groupe d'accès ("Administration - Configuration de l'utilisateur et droits d'accès - Profils des groupes d'accès") contient une liste de rôles qui seront disponibles pour l'utilisateur lorsqu'il est attribué. Rôle disponible Drapeaux marqués du profil.

Les utilisateurs rencontrent souvent des séries de rôles identiques. L'utilisation de ce mécanisme vous permet de simplifier considérablement le réglage correct, de choisir pas les rôles eux-mêmes, mais d'accéder aux profils de groupe.

Rôles dans le configurateur (pour programmeurs)

La distribution est indiquée quels objets et dans quelles conditions seront disponibles pour l'utilisateur à qui ils sont disponibles. Ouvrez n'importe quel rôle et vous verrez deux onglets: "Droits" et "Modèles limites".

La première onglet affiche une liste d'objets de configuration et les droits à ceux-ci attribués à ce rôle.

Lorsque vous résolvez des actions avec un objet, il est possible de spécifier la restriction d'accès aux données. Ce mécanisme Appelé RLS et vous permet de configurer les droits au niveau d'entrée. C'est assez intéressant, mais avec son usage actif, la productivité peut diminuer.

Au bas du rôle de rôle peut être configuré. installation automatique Droits:

  • pour les nouveaux objets (autoriser les droits);
  • sur les détails et les pièces tabulaires (les droits sont hérités de l'objet - le propriétaire)
  • sur les objets subordonnés (les droits sont nommés en tenant compte des droits des objets parents).

Les droits peuvent être attribués à la fois sur des objets de blanchiment et sur toute la configuration dans son ensemble. Dans n'importe quel rôle sur l'onglet "Droits", sélectionnez l'élément avec le nom de la configuration. À droite, tous les rôles possibles pour cela seront affichés. Il contient les modes de lancement de programme, «toutes les fonctions», administratifs et autres droits. Lorsque vous cliquez sur n'importe quelle droite, sa description apparaîtra ci-dessous. Il n'y a rien de compliqué ici.

Les réglages de droite pour d'autres objets de configuration partent entre eux: la lecture, l'ajout, la suppression, la suppression, la conduite (pour des documents), la gestion des résultats (pour les registres d'accumulation et la comptabilité) et d'autres. Il est important de noter le droit à "suppression interactive". Avec sa disponibilité, les utilisateurs seront en mesure de supprimer physiquement des données du programme (Maj + Suppr). Pour des objets importants, ce droit de nommer extrêmement indésirable.

Vérification du logiciel Droits d'accès

Pour vérifier la disponibilité de l'utilisateur, tout rôle est la fonction suivante:

  • Accès roulé ("administrateur")

Dans le cas où l'utilisateur est attribué à l'utilisateur, la fonction renvoie la valeur «Vérité». Sinon, "mensonge".

Afin d'effectuer des actions avec un objet à laquelle il n'y a pas d'accès à, vous pouvez utiliser la méthode suivante:

  • Établi crédié (vérité)

Après avoir allumé le mode privilégié, aucun contrôle des droits n'est effectué. À la fin des actions ci-dessus des objets inaccessibles, il est nécessaire de rappeler à nouveau cette méthode Avec le paramètre "mensonges" pour désactiver ce mode. N'oubliez pas que dans la version client - serveur, lors de l'exécution sur le client, cette méthode n'effectue aucune action.

Pour vérifier si le mode privilégié est défini pour servir la fonction (retourne "vérité" ou "mentir"):

  • Privilegery ()

Interface utilisateur en l'absence de droits d'accès

Lorsque vous essayez de faire un utilisateur pour effectuer une action dans le programme, mais qu'il n'a pas le droit d'être émis un avertissement pertinent.

Il y a des cas lorsque le format d'inscription est affiché dans n'importe quel champ<Объект не найден>«Avec le GUID, il est possible que l'utilisateur manquait également de droits de lire les significations contenues. Pour vérifier cette théorie, il suffit de considérer la valeur de ce champ sous ses droits. Si l'inscription ne disparaît pas - il y a une possibilité de bits de référence.

Chaque administrateur 1C: les entreprises savent que la tâche de séparation des droits des utilisateurs et des modifications correspondantes de l'interface de travail est l'une des principales de la mise en œuvre du compte ou de l'apparition de nouveaux utilisateurs. Sur la façon dont qualitativement sera effectué cette tâche Dépend de l'efficacité et de la sécurité des données. Par conséquent, nous parlerons aujourd'hui des caractéristiques de la configuration des droits d'utilisateur et des interfaces dans l'application gérée.

Tout d'abord, vous souhaitez noter les principaux aspects de ce type de paramètres. Beaucoup approchent de cette question unilatéral, les considérant purement comme une mesure de protection contre l'accès non autorisé à des données ou à une modification non qualifiée. Dans le même temps, oubliez l'autre côté de la médaille: créer un environnement de travail simple et pratique pour l'utilisateur. Dans les cas où l'interface de travail de l'utilisateur est surchargée avec les éléments qui n'en ont pas besoin, la signification ne lui est également pas claire, il existe une fausse compréhension de la complexité inutile du programme et la peur semble permettre une Erreur. Il est clair que cela ne contribue pas à une augmentation de la productivité de l'employé.

Idéalement, chaque employé ne doit voir que les éléments de l'interface qui devraient être nécessaires pour répondre à leurs tâches immédiates. Ensuite, ce sera plus facile à travailler et aux tentations de gravir là où elle ne doit pas se produire. De plus, il est logique d'effectuer de tels paramètres, puis lorsque certains sous-systèmes ne sont tout simplement pas utilisés ou que la restriction de l'accès à ceux-ci n'est pas requise. Cela rendra l'interface plus facile et compréhensible, et donc de travailler l'utilisateur sera plus facile et plus confortable.

Si nous retournons un peu dans le passé, nous pouvons nous rappeler que dans des configurations ordinaires Rôle et Interfaces Il y avait une partie de la configuration et pour leur configuration fine, il était nécessaire d'inclure la possibilité de modifier les changements et dans les versions de base, il était impossible du tout.

Les inconvénients de cette approche sont évidents: il s'agit de la complication de la maintenance des bases d'information et des conflits possibles pour les mises à jour ultérieures, lorsque des objets de configuration modifiés nécessitent des modifications aux droits d'accès.

Dans la pièce jointe gérée, les paramètres de droits et d'interface ont finalement été déposés en mode utilisateur et configurés directement à partir de l'interface de programme. Les droits des utilisateurs sont affectés en fonction de son adhésion à des groupes d'accès. Allons à Administration - Paramètres utilisateur et droits - Groupe d'accès - Profils de groupe d'accèsOù nous verrons des profils pré-installés pour les principaux groupes d'accès.

L'utilisateur peut immédiatement entrer dans plusieurs groupes d'accès, dans ce cas, les droits finaux seront résumés. En général, tout est assez compréhensible et habituel, les paramètres ne sont pas effectués en mode utilisateur et non dans le configurateur.

Mais si nous essayons de trouver les paramètres des interfaces, nous comporterons le fiasco. Dans l'application gérée, l'interface de la zone de travail est formée automatiquement, basée sur les droits d'accès. Par exemple, des interfaces comparables du panneau des sections d'administrateur et du gestionnaire de ventes:

En général, l'idée de bonne santé, il y a des autorisations à l'objet - montrez-la dans l'interface, sans masquer. C'est beaucoup mieux que ceux qui apparaissent dans l'application habituelle sur la violation des droits d'accès dans l'incohérence de ce dernier avec l'interface désignée. Si vous ajoutez un groupe d'accès aux droits ou, au contraire, supprimez, les éléments d'interface associés à eux apparaîtront ou disparaîtront de manière indépendante. Commodément? Oui.

En outre, l'utilisateur peut configurer de manière indépendante sa espace de travail Dans ses droits d'accès. À première vue, tout va bien, mais sans cuillère, ce n'était pas utile. Le mécanisme qui vous permet de configurer et d'attribuer de manière centrale l'interface "par défaut" aux utilisateurs de l'application contrôlée.

Si nous examinons dans l'administration - Paramètres et droits de l'utilisateur - Paramètres d'utilisateur personnels - Paramètres utilisateur qui verront une liste de tous les objets dont les paramètres ont été modifiés par l'utilisateur, mais ne peuvent pas être modifiés.

Ceux. Nous sommes proposés d'aller directement sous l'utilisateur et de configurer l'interface de travail de son nom. Une solution controversée, surtout si les utilisateurs ne sont pas deux et pas trois. Heureusement, les développeurs ont permis de copier les paramètres de l'utilisateur, ce qui permet de configurer l'interface de l'un des utilisateurs, car nous devons appliquer rapidement les paramètres de tous les autres.

Afin de ne pas être non fondé exemple pratique. Dans le cadre de la préparation de la transition vers les bureaux en ligne en ligne, il a été décidé d'automatiser l'espace de box-office d'une petite clinique dentaire. La base de l'automatisation de la clinique était un logiciel sectoriel sur la base de 1 ° C et ne prévoyant pas la possibilité de connecter un registraire fiscal. Il a donc été décidé d'automatiser les bureaux de trésorerie d'utiliser la configuration de comptabilité d'entreprise 3.0, qui contient tout le fonctions nécessaires.

Ici, nous avons rencontré deux difficultés, bien que si vous regardez de plus près, on constatera que ce sont deux côtés de la même médaille. Si brièvement: le personnel n'a jamais travaillé avec 1C auparavant et il était donc nécessaire de créer le plus simple dans le développement de l'environnement de travail, tout en protégeant la base d'informations sur l'impact possible du personnel non qualifié. L'application contrôlée vous permet de simplement combiner un agréable avec utile, ce qui le rendent afin que l'utilisateur soit limiter, tout en laissant fonctionner confortablement sans remarquer des restrictions.

Commençons. Tout d'abord, vous devez créer un profil de groupe d'utilisateurs. Si nous ouvrons des profils standard, nous verrons qu'il n'y a aucune possibilité de les changer. Ceci, à notre avis, est correct, l'histoire connaît beaucoup d'exemples lorsque, dans l'attaque de zèle officielle, les droits standard ont été déchiquetés à un tel état qu'ils devaient les restaurer de la configuration de référence. Il est également capable d'induire en erreur d'autres utilisateurs ou administrateurs de cette base, qui sous profils standard Attendez-vous à voir les jeux de droits standard.

Par conséquent, nous trouvons le profil le plus approprié pour nos tâches, dans notre cas, il s'agit d'un responsable des ventes et en en faire une copie, que nous donnerons le nom du caissier. Nous pouvons maintenant configurer des droits à votre discrétion. Toutefois, la liste des plats proposés par défaut n'est pas entièrement pratique pour le travail, à moins que vous ne puissiez trouver rapidement l'option déjà connue, dans la plupart des cas, il est beaucoup plus pratique de travailler avec une liste avec une liste de regroupements sur les sous-systèmes.

Nous ne nous attarderons pas sur cette question, car le but des droits dépend de tâches spécifiquesNous ne pouvons que vous conseiller de montrer de la prudence et de ne pas se glisser dans les extrêmes. N'oubliez pas que votre tâche est de créer un environnement de travail pratique et sécurisé, plutôt qu'une interdiction totale de tout ce que vous pouvez.

En créant un profil, attribuez un groupe d'accès aux utilisateurs nécessaires et lancez le programme sous l'un d'entre eux. Selon les droits attribués, vous verrez une interface formée automatiquement.

En principe, c'est déjà assez agréable, mais dans notre cas, tout ne fait que commencer. À notre surprise, de très nombreux utilisateurs et administrateurs n'ont toujours aucune idée de la configuration de l'interface "Taxi" en continuant de se plaindre de son "inconvénient".

Allons à Menu principal - VoirOù nous verrons un certain nombre de paramètres relatifs à l'interface.

Commençons par S. sections de panneaux de réglagesDans notre cas, la gamme était limitée liste courte SERVICES, la section entrepôt s'est donc révélée superflue, afin de ne pas compliquer et de ne pas perdre l'interface le supprimez simplement.

Ensuite, dans chaque section en cliquant sur l'engrenage dans le coin supérieur droit, nous configurons systématiquement la navigation et l'action. Ici, nous supprimerons également tout ce qui n'est pas nécessaire dans le travail quotidien, mais nécessaire, au contraire, nous allons mettre en avant.

Vous pouvez même comparer, comme il était devenu:

Et en conclusion, vous configurerez les panneaux. Étant donné que nous avons des petites sections, le panneau de partition est logique de se déplacer vers le haut et le panneau est ouvert, élargissant ainsi l'espace de travail horizontalement, qui est pertinent pour les moniteurs avec un petit format diagonal ou 4: 3.

Une fois terminé, il est nécessaire de vérifier à nouveau tous les paramètres, il est préférable de le faire en imitant les actions réelles du caissier, ce qui aidera immédiatement à évaluer la commodité de travailler avec l'interface. Dans notre cas, il s'est avéré simple et pratique lieu de travail Caissier, en tout cas, il n'y avait aucun problème avec son personnel de développement:

Maintenant, nous entrerons dans le programme sous l'administrateur et passerons à l'administration - Paramètres et droits de l'utilisateur - Paramètres d'utilisateur personnels - Copie des paramètres. Notre tâche d'étendre les modifications apportées par nous sur les utilisateurs restants du groupe Cashira. L'opération elle-même est assez simple: nous sélectionnons l'utilisateur dont nous copions les paramètres, pointe vers n'importe qui et choisissez quoi exactement.

Eh bien, enfin, vous pouvez interdire à l'utilisateur de personnaliser vous-même l'interface, pour ce retour au profil du groupe et de supprimer la case à cocher. Sauvegarder les données utilisateur.

Comme vous pouvez le constater, la configuration de l'interface et des droits d'utilisateur dans l'application gérée est assez simple et malgré certains inconvénients fournissent aux administrateurs une plus grande flexibilité et une plus grande plus grande plus grande plus grande flexibilité, ce qui vous permet de créer rapidement des environnements de travail pratiques et sûrs.

  • Mots clés:

S'il vous plaît activer JavaScript pour voir le

Aujourd'hui, nous parlerons de la configuration droits des utilisateurs Dans des configurations typiques 1c..

À titre d'exemple, nous utilisons la version de démonstration de la configuration de l'édition Phalner 3.1, dans laquelle plusieurs utilisateurs ont déjà été mis en place et que les droits pour eux sont déjà définis. Comme vous le savez, pour délimiter l'accès aux objets de configuration (répertoires, documents, etc.), des rôles pouvant être affectés à l'un ou aux autres utilisateurs sont utilisés. C'est dans le très version simple. Mais quand le nombre d'utilisateurs dans base de l'information Il atteint plusieurs douzaines et parfois des centaines - il suffit de noter manuellement simplement les rôles nécessaires à chaque utilisateur. Par conséquent, dans des configurations typiques, un mécanisme est généralement implémenté, ce qui vous permet d'organiser des utilisateurs à des groupes et d'attribuer des rôles non à chaque utilisateur individuellement, mais un groupe entier. Cela vous permet de gagner du temps de manière significative.

Donc, pour configurer les droits de l'utilisateur dans configuration typique Les livres de référence suivants sont utilisés: Utilisateurs, Télesport et ProfilGroupPompat. Schématiquement, la relation entre ces répertoires peut être soumise comme suit.

Ainsi, chaque utilisateur peut entrer un ou plusieurs groupes d'accès. À son tour, chaque groupe d'accès est associé à son profil. Et les rôles sont déjà attachés aux profils, qui sont édités dans le configurateur.
Au moment du lancement du premier lancement de la configuration en mode entreprise, les groupes types et les profils sont automatiquement créés.

Envisagez maintenant de plus en détail ces répertoires. L'accès à eux est répété sur l'onglet Administration Au chapitre Paramètres utilisateur et droits


Dans la fenêtre qui s'ouvre, les trois livres de référence sont à la disposition des États-Unis.


Considérez-les brièvement.

Par défaut, lors de la création d'une base sur le nuage dans le modèle, vous devez sélectionner l'utilisateur à entrer dans le programme. Administrateur, avec des mots de passe vides.
Utilisation de la comptabilité Ce compte pour le travail quotidien n'est pas recommandé.
Pour délimiter les droits d'accès et améliorer le niveau de sécurité, il est recommandé de créer des comptes pour les utilisateurs et de spécifier certaines autorisations pour travailler avec la base de données.

Création d'utilisateurs pour la base de données 1C 8.2

Pour créer une liste d'utilisateurs, ouvrez la base de données Configurateur.

Accédez au menu "Administration / Utilisateurs". Pour gérer la liste des utilisateurs, vous devez disposer de droits complets dans la base de données.


Cliquez sur le bouton "Ajouter".

Dans la fenêtre qui s'ouvre, remplissez les champs:
Nom- Le nom qui sera affiché dans la liste de sélection de l'utilisateur.
Nom et prénom -le nom qui apparaîtra dans la base de données lors de l'exécution des opérations.
drapeau Authentification 1C: Entreprises - Vous permet de définir un mot de passe sous lequel l'utilisateur entrera dans cette base de données.
drapeau Changement - Vous permet de masquer ou d'afficher l'utilisateur dans la fenêtre de démarrage. Si l'utilisateur est masqué dans la liste de sélection, vous pouvez entrer vos données et votre mot de passe directement.


drapeau Authentification système opérateur Vous permet d'associer un compte pour 42 nuages \u200b\u200bavec comptabilité dans la base de données 1c.
Lors de l'installation de cette option, vous devez sélectionner dans la liste. votre identifiant sur le site 42 nuages (Astuce: démarrez entrez votre identifiant à rechercher par liste).


Sur l'onglet "Autre", vous devez spécifier les rôles des rôles qu'ils peuvent effectuer dans la base de données.
La liste des rôles dépend des tâches de l'utilisateur.
Noter! Pour commencer la base sur le nuage, placez les drapeaux «Démarrer un client de Tolstick» et «courir client mince".

Après la tâche paramètres requis, Cliquez sur OK. Maintenant, l'utilisateur créé peut fonctionner dans la base de données.

Création d'utilisateurs pour les bases de données 1C 8.3

Création de nouveaux utilisateurs dans des configurations telles que la gestion du commerce 11.1, la comptabilité de la société (Edition 3.0) se produit dans le mode de base de données, les livres de référence des utilisateurs. Les utilisateurs de Configurateur créés tomberont automatiquement après la création.

Accédez au menu "Administration / Utilisateurs et Utilisateurs". Cliquez sur le bouton Ajouter. Pour gérer la liste des utilisateurs, vous devez disposer de droits complets dans la base de données.


Entrez un nom, donnez la permission d'accéder à la base de données (case à cocher) et de sélectionner la méthode d'autorisation (ou la connexion d'entrée et le mot de passe, ou l'entrée sur 1C sous un compte de domaine). Champs "Division" individuelle "sont facultatifs, utilisés pour Analytics.


Pour travailler avec la base de données, vous devez ajouter l'utilisateur à l'utilisateur de la section: "Droits d'accès". Un ensemble de groupe peut être modifié et modifié dans le répertoire Profils de groupe d'utilisateurs.

Désactiver l'accès à la base de données

Pour désactiver l'accès à la base de données utilisateur 1C, il suffit de supprimer le drapeau "Accès à la base de données d'informations" ou modifier le mot de passe.
Lors de la configuration de l'utilisateur via le configurateur (pour la base de données 1C 8.2), il suffit de supprimer l'utilisateur de la liste.


Création d'utilisateurs pour la base de données 1C 8.3 (interface de taxi)

Pour configurer les droits d'accès, accédez à la base de données en 1C. Entreprise pour le compte de l'administrateur et accédez à la section Paramètres de l'utilisateur et Right / Access Group, cliquez sur Créer un groupe.

Entrez le nom du groupe et vérifiez les rôles disponibles pour les utilisateurs de ce groupe. Exemple de groupe qui permettra aux utilisateurs d'utiliser traitement externe Comprend les rôles suivants:

  • Ouverture interactive des rapports et traitements externes
  • En utilisant des rapports supplémentaires et des traitements

Cliquez sur Enregistrer et fermer

Retour au menu Utilisateurset sélectionnez dans la liste des employés, cliquez sur Des droits d'accès. Dans la liste des profils, marquez le profil précédent. Cliquez sur écrire.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam