LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Cet article se concentrera sur la façon de donner indépendamment, facilement et simplement les droits de travailler dans le programme «1C: Comptabilité 8» aux employés de l'entreprise. Vous pouvez accorder l'accès uniquement aux rapports, ouvrages de référence ou documents nécessaires au travail d'un employé spécifique et restreindre l'accès qui n'est pas inclus dans la liste des paramètres. Nous définirons les paramètres d'accès en fonction de la configuration du programme "1C: Comptabilité 8" version 3 "Taxi". La définition des paramètres d'accès ne prendra pas beaucoup de temps et de connaissances, après avoir lu cet article, tout employé qui a travaillé ou qui a une idée des produits logiciels de la famille 1C peut le faire.

Qui a les droits d'accès?

Les droits d'accès peuvent être accordés:

  • Un utilisateur;
  • Un groupe de personnes (utilisateurs).

Pour faciliter le travail du service qui s'occupe de l'octroi des droits, il est préférable d'effectuer cette procédure par groupe, plutôt que par des personnes spécifiques travaillant à un moment donné.

Les groupes peuvent être regroupés selon:

  • Postes (départements);
  • Responsabilités fonctionnelles;
  • Autres caractéristiques ou paramètres.

Des droits peuvent être accordés à:

  • Visualisation de documents, ouvrages de référence, rédaction de rapports dans le programme 1C. Fourni à des services tels que les directeurs des ventes ou des achats;
  • Travail, tandis que les documents sont créés (supprimés), de nouveaux éléments de répertoires sont introduits (affichés). Ces droits peuvent être accordés, par exemple, au chef comptable ou au service comptable;
  • Administration du programme, tandis qu'un employé avec des droits d'administrateur a tous les droits et peut, par exemple, accorder des droits d'accès, mettre à jour le programme et exécuter d'autres fonctions incluses dans les premier et deuxième paragraphes.

Dans le programme 1C, il existe quatre profils principaux pour les droits accordés:

  • Administrateur;
  • Chef comptable;
  • Comptable;
  • Synchronisation des données avec d'autres programmes;
  • Voir seulement.

Comment configurer les droits d'accès dans 1C?

L'utilisateur du programme 1C, uniquement avec les droits d '"Administrateur" qui dispose de "Droits complets", peut fournir (configurer) des droits d'accès aux employés de l'organisation.

Pour configurer les droits d'accès, sélectionnez la section "Administration" dans le menu principal, puis allez dans "Paramètres du programme" et sélectionnez "Paramètres des utilisateurs et des droits".

Lors de la configuration des utilisateurs et des droits, vous devez remplir six sections, dont chacune est décrite ci-dessous, à savoir:

  • Utilisateurs;
  • Accéder aux profils de groupe;
  • Codage des paramètres;
  • Effacement des paramètres;
  • Paramètres utilisateur;
  • Utilisateurs externes.

Dans la section «Utilisateurs», des données sont créées pour l'employé de l'organisation à qui des droits sont accordés. Dans ce cas, vous devez remplir les champs suivants:

  • Nom complet;
  • Un individu est sélectionné dans le répertoire «Particulier»;
  • L'entrée au programme est autorisée, une coche est activée;
  • L'onglet «Principal» reflète - le nom pour entrer dans le programme (comme il sera appelé lors de l'ouverture du programme), la mise en place d'une procédure d'authentification lors de la définition (modification) d'un mot de passe lors de l'entrée dans la base de données, ou de son affichage dans la liste de sélection lors de l'entrée dans la base de données sans vérification;
  • Dans l'onglet «Adresses, téléphones», les données sont écrites par e-mail sur Internet, numéros de téléphone;
  • Dans l'onglet «Commentaire», vous pouvez laisser tous les enregistrements d'utilisateur nécessaires au travail.

Plus loin dans le paramétrage, le signe "Afficher l'auteur du document" est placé dans le champ "Responsable" du document créé.

C'est une fonction pratique, car le chef de service, lorsqu'une erreur est détectée, peut voir qui a créé le document afin d'éliminer et d'éviter une telle erreur à l'avenir.

Dans la section "Profils des groupes d'accès", vous pouvez définir le drapeau "Restreindre l'accès au niveau de l'enregistrement" pour tous les employés de l'organisation ou créer des actions (rôles) pour chaque employé qui a des droits dans le programme 1C. Dans ce cas, vous devez sélectionner les éléments nécessaires sur l'onglet "Actions autorisées (rôles)" et ensuite sur l'onglet "Description", il sera écrit quelles actions incluent ces droits.

Il est préférable de ne pas fournir de droits d'administrateur pour le travail «normal» dans le programme, car ces droits offrent de grandes opportunités dans la base de données 1C, non seulement pour afficher, modifier, supprimer des documents, mais aussi d'autres fonctions, qui incluent la modification de la configuration du programme.

Dans la section "Copie des paramètres utilisateur" permet de copier les paramètres déjà fournis à d'autres employés de l'entreprise. Il est possible de copier tous les paramètres ou paramètres individuels pour certains utilisateurs ou tous les utilisateurs.

Cette fonction est pratique à utiliser dans les grandes entreprises afin de gagner du temps lors de la création de tels paramètres pour les nouveaux employés.

Dans la section «Effacer les paramètres utilisateur», vous pouvez effacer les paramètres pour les utilisateurs sélectionnés ou pour tous les utilisateurs à la fois, sans entrer dans les paramètres individuels de chaque employé. Cette fonction vous permet d'effacer tous les paramètres ou les paramètres sélectionnés.

La section "Paramètres utilisateur" vous permet de gérer les paramètres des rapports, l'apparence du programme et d'autres paramètres. Ils sont également fournis à un utilisateur spécifique du programme 1C.

Vous pouvez également accorder aux utilisateurs externes le droit de consulter le programme. Une fonction pratique pour fournir la visualisation du programme aux auditeurs externes, partenaires et autres utilisateurs. Lorsque la case "Autoriser l'accès aux utilisateurs externes" est cochée, le bloc "Utilisateurs externes" s'ouvre, dans lequel le choix du type d'utilisateurs est défini:

  • Contreparties;
  • Personnes.

Lorsque vous sélectionnez l'une des vues, des données sur un utilisateur externe s'ouvrent, qui doivent être renseignées, il s'agit du nom et du mot de passe lors de l'entrée dans le système. Après l'enregistrement, l'onglet "Droits d'accès" devient actif, dans lequel les droits sont définis: administrateur, chef comptable, synchronisation des données avec d'autres programmes, visualisation uniquement.

Tout le monde a des droits, je vous souhaite un travail fructueux et prometteur.

Afin de différencier les droits d'accès, dans 1C 8.3, il existe des objets de configuration spéciaux - les rôles. À l'avenir, ils pourront être affectés à des utilisateurs, des postes, etc. spécifiques. Ils indiquent quels objets de configuration seront disponibles. Il est également possible de prescrire les conditions d'octroi de l'accès.

Les rôles sont configurés dans le configurateur. Ils peuvent également être attribués à des utilisateurs spécifiques, mais pour plus de commodité, 1C implémente un mécanisme de groupe d'accès. Dans le guide de l'utilisateur, ouvrez ("Administration - Configuration des utilisateurs et des droits - Utilisateurs") une fiche de n'importe quel employé et cliquez sur le bouton "Droits d'accès". L'interface peut différer dans différentes configurations, mais l'essence est la même.

Vous verrez une liste d'entrées dans le répertoire "Accès aux profils de groupe". Les cases à cocher indiquent ceux dont les droits seront disponibles pour l'utilisateur.

Le répertoire des profils des groupes d'accès ("Administration - Configuration des utilisateurs et des droits - Profils des groupes d'accès") contient une liste de rôles qui seront disponibles pour l'utilisateur lors de son affectation. Les rôles de profil disponibles sont signalés par des indicateurs.

Les utilisateurs ont souvent le même ensemble de rôles. L'utilisation de ce mécanisme vous permet de simplifier considérablement la configuration des droits en choisissant non pas les rôles eux-mêmes, mais les profils des groupes d'accès.

Rôles dans le configurateur (pour les programmeurs)

Les rôles indiquent quels objets et dans quelles conditions seront disponibles pour l'utilisateur auquel ils sont disponibles. Ouvrez n'importe quel rôle et vous verrez deux onglets: "Permissions" et "Modèles de restrictions".

Le premier onglet affiche une liste des objets de configuration et les droits attribués à ce rôle.

Lors de l'autorisation d'effectuer des actions avec l'objet, il est possible de spécifier la restriction d'accès aux données. Ce mécanisme s'appelle RLS et vous permet de configurer des droits au niveau de l'enregistrement. C'est assez intéressant, mais si vous l'utilisez activement, les performances peuvent diminuer.

En bas du formulaire de rôle, vous pouvez configurer le paramétrage automatique des droits:

  • pour les nouveaux objets (droits permissifs);
  • aux attributs et aux sections tabulaires (les droits sont hérités de l'objet - propriétaire)
  • aux objets subordonnés (les droits sont attribués en tenant compte des droits sur les objets parents).

Des droits peuvent être attribués à la fois aux objets blanchissants et à la configuration entière dans son ensemble. Dans n'importe quel rôle de l'onglet "Droits", sélectionnez l'élément portant le nom de la configuration. Tous les rôles possibles pour elle seront affichés sur la droite. Il contient les modes de lancement du programme, "Toutes les fonctions", les droits administratifs et autres. Lorsque vous cliquez sur n'importe quel droit, sa description sera affichée ci-dessous. Il n'y a rien de difficile ici.

Les paramètres de droits pour les autres objets de configuration sont similaires: lecture, ajout, suppression, validation (pour les documents), gestion des totaux (pour les registres d'accumulation et de comptabilité), etc. Il est important de noter ici le droit de "suppression en ligne". Lorsqu'ils sont disponibles, les utilisateurs pourront supprimer physiquement les données du programme (Maj + Suppression). Il est fortement déconseillé d'attribuer ce droit à des objets importants.

Vérification programmatique des droits d'accès

Pour vérifier si un utilisateur a un rôle, la fonction suivante est utilisée:

  • RoleAvailable ("Administrateur système")

Dans le cas où le rôle vérifié est attribué à l'utilisateur, la fonction renverra la valeur "True". Sinon - "Faux".

Pour effectuer des actions avec un objet auquel il n'y a pas d'accès, vous pouvez utiliser la méthode suivante:

  • Définir le mode privilégié (vrai)

Après l'activation du mode privilégié, aucune vérification des droits n'est effectuée. Après avoir terminé les actions sur les objets inaccessibles, appelez à nouveau cette méthode avec le paramètre "False" pour désactiver ce mode. N'oubliez pas que dans la version client / serveur, lorsqu'elle est exécutée sur le client, cette méthode ne fait rien.

Pour vérifier si le mode privilégié est défini, utilisez la fonction (renvoie «True» ou «False»):

  • Mode privilégié ()

Interface utilisateur sans droits d'accès

Lorsqu'un utilisateur tente d'effectuer une action dans le programme, mais qu'il n'a pas de droits, un avertissement correspondant sera émis.

Il y a des moments où une inscription du format "<Объект не найден>«Avec un GUID, il est possible que l'utilisateur ne dispose pas non plus de droits suffisants pour lire la valeur qu'il contient. Pour tester cette théorie, il suffit de voir la valeur de ce champ en plein droit. Si l'inscription ne disparaît pas, il y a possibilité d'un lien rompu.

Chaque administrateur 1C: Enterprise sait que la tâche consistant à séparer les droits des utilisateurs et les modifications correspondantes dans l'interface de travail est l'une des tâches principales lors de l'introduction d'un système comptable ou de l'apparition de nouveaux utilisateurs. L'efficacité du travail et la sécurité des données dépendent de la qualité de l'exécution de cette tâche. Par conséquent, nous parlerons aujourd'hui des spécificités de la personnalisation des droits d'utilisateur et de l'interface dans une application gérée.

Tout d'abord, je voudrais souligner les principaux aspects de ce type de paramètres. Beaucoup de gens abordent cette question de manière unilatérale, les considérant uniquement comme une mesure de protection contre l'accès non autorisé aux données ou leur modification non qualifiée. Dans le même temps, ils oublient le revers de la médaille: créer un environnement de travail simple et pratique pour l'utilisateur. Dans les cas où l'interface utilisateur est surchargée d'éléments inutiles, dont la signification, de plus, ne lui est pas tout à fait claire, il y a une fausse idée de la complexité excessive du programme et il y a une crainte de se tromper. Il est clair que cela ne contribue en aucune façon à une augmentation de la productivité des employés.

Idéalement, chaque employé ne devrait voir que les éléments d'interface dont il a besoin pour accomplir ses tâches immédiates. Ensuite, il sera plus facile de travailler et les tentations de grimper là où ce n'est pas nécessaire ne se présenteront pas. De plus, il est judicieux d'effectuer de tels réglages même lorsque certains sous-systèmes ne sont tout simplement pas utilisés ou qu'une restriction d'accès à ceux-ci n'est pas requise. Cela rendra l'interface plus simple et plus compréhensible, et, par conséquent, l'utilisateur sera plus facile et plus confortable à utiliser.

Si on remonte un peu dans le passé, on se souvient que dans des configurations normales Les rôles et Interfaces faisaient partie de la configuration et pour leur mise au point, il était nécessaire de permettre la possibilité d'apporter des modifications, et dans les versions de base, c'était impossible du tout.

Les inconvénients de cette approche sont évidents: ils sont à la fois la complication de la maintenance de l'infobase et des conflits possibles lors des mises à jour ultérieures, lorsque des objets de configuration modifiés nécessitent des droits d'accès modifiés.

Dans une application gérée, les droits et les paramètres d'interface ont finalement été déplacés en mode utilisateur et sont configurés directement depuis l'interface du programme. Les droits des utilisateurs sont attribués en fonction de leur appartenance à des groupes d'accès. Allons à Administration - Paramètres d'utilisateur et de droits - Groupes d'accès - Profils de groupe d'accès, où nous verrons des profils déjà prédéfinis pour les principaux groupes d'accès.

Un utilisateur peut être membre de plusieurs groupes d'accès à la fois, dans ce cas le total des droits sera résumé. En général, tout est assez clair et familier, à moins que les réglages ne soient désormais effectués en mode utilisateur, et non dans le configurateur.

Mais si nous essayons de trouver les paramètres d'interface, nous échouerons. Dans une application gérée, l'interface de l'espace de travail est automatiquement générée en fonction des droits d'accès. Par exemple, comparons les interfaces du panneau de la section Administrateur et Directeur des ventes:

En général, l'idée est bonne, il y a des droits d'accès à l'objet - on le montre dans l'interface, non - on le cache. C'est bien mieux que les messages apparaissant dans une application classique sur les violations d'accès lorsqu'ils ne correspondent pas à l'interface attribuée. Si vous ajoutez des droits à un groupe d'accès ou, au contraire, les supprimez, les éléments d'interface qui leur sont associés apparaîtront ou disparaîtront d'eux-mêmes. Idéalement? Oui.

De plus, l'utilisateur peut personnaliser indépendamment son espace de travail dans les limites de ses droits d'accès existants. À première vue, tout semble bon, mais pas sans une mouche dans la pommade. Il n'existe aucun mécanisme pour configurer et affecter de manière centralisée une interface par défaut aux utilisateurs dans une application gérée.

Si nous regardons Administration - Paramètres utilisateur et droits - Paramètres utilisateur personnels - Paramètres utilisateur, nous y verrons une liste de tous les objets dont les paramètres ont été modifiés par l'utilisateur, mais nous ne pouvons en aucun cas les modifier.

Ceux. il nous est proposé de passer directement sous l'utilisateur et de configurer l'interface de travail en son nom. Une décision controversée, surtout s'il n'y a pas deux ou trois utilisateurs. Heureusement, les développeurs ont fourni la possibilité de copier les paramètres utilisateur, ce qui permet en personnalisant l'interface de l'un des utilisateurs car nous devons appliquer rapidement les paramètres pour tous les autres.

Afin de ne pas être infondé, analysons un exemple pratique. En vue de la transition vers les caisses enregistreuses en ligne, il a été décidé d'automatiser les distributeurs automatiques d'un petit réseau de cliniques dentaires. La base de l'automatisation des cliniques était le logiciel de l'industrie qui n'était pas basé sur 1C et ne prévoyait pas la possibilité de connecter un registraire fiscal, il a donc été décidé d'utiliser la configuration Enterprise Accounting 3.0 pour automatiser la caisse enregistreuse, qui contient toutes les fonctions nécessaires.

Nous sommes ici confrontés à deux difficultés, bien que si vous regardez de plus près, vous constaterez que ce sont les deux faces d'une même médaille. En bref: le personnel n'avait jamais travaillé avec 1C auparavant, et il était donc nécessaire de créer l'environnement de travail le plus facile à apprendre, tout en protégeant la base d'informations contre une éventuelle exposition du personnel non qualifié. Une application gérée permet de combiner assez facilement les affaires et le plaisir, ce qui permet à l'utilisateur d'être limité et en même temps de travailler confortablement sans remarquer les restrictions.

Commençons. Tout d'abord, vous devez créer un profil de groupe d'utilisateurs. Si nous ouvrons les profils standards, nous verrons qu'il n'y a aucune possibilité de les changer. Cela, à notre avis, est correct, l'histoire connaît de nombreux exemples où, dans un accès de zèle au service, des droits standard ont été poussés à un tel état qu'ils ont dû être restaurés à partir de la configuration de référence. Cela peut également induire en erreur d'autres utilisateurs ou administrateurs de cette base de données, qui s'attendent à voir des ensembles de droits standard sous des profils standard.

Par conséquent, nous trouverons le profil le plus adapté à nos tâches, dans notre cas, il s'agit du directeur des ventes, et en ferons une copie, que nous donnerons le nom de caissier. Nous pouvons désormais personnaliser les droits à notre propre discrétion. Cependant, la liste plate par défaut n'est pas très pratique à utiliser, sauf si vous devez trouver rapidement une option que vous connaissez déjà, dans la plupart des cas, il est beaucoup plus pratique de travailler avec la liste en activant le regroupement par sous-systèmes.

Nous ne nous attarderons pas sur cette question de la même manière, puisque l'attribution des droits dépend des tâches spécifiques auxquelles est confronté l'utilisateur, nous ne pouvons que vous conseiller d'être prudent et de ne pas aller aux extrêmes. N'oubliez pas que votre travail consiste à créer un environnement de travail confortable et sûr, et non à tout interdire.

Après avoir créé un profil, attribuez un groupe d'accès aux utilisateurs requis et exécutez le programme sous l'un d'eux. En fonction des droits attribués, vous verrez une interface générée automatiquement.

En principe, c'est déjà assez bon, mais dans notre cas, tout ne fait que commencer. A notre grande surprise, de nombreux utilisateurs et administrateurs n'ont toujours aucune idée de la configuration de l'interface "Taxi", continuant à se plaindre de son "inconvénient".

Allons à Menu principal - Affichage, où nous verrons un certain nombre de paramètres liés à l'interface.

Commençons avec paramètres du panneau de coupe, dans notre cas, l'assortiment était limité à une courte liste de services, de sorte que la section entrepôt s'est avérée superflue, afin de ne pas compliquer et alourdir l'interface, nous allons simplement la supprimer.

Ensuite, dans chaque section, en cliquant sur l'engrenage dans le coin supérieur droit, nous allons configurer séquentiellement la navigation et les actions. Ici, nous supprimerons également tout ce qui n'est pas nécessaire dans le travail quotidien, mais, au contraire, nous mettrons le nécessaire au premier plan.

Vous pouvez même comparer comment c'était et comment il est devenu:

Enfin, configurons les panneaux. Comme nous avons peu de sections, il est logique de déplacer le panneau de coupe vers le haut et le panneau ouvert vers le bas, élargissant ainsi l'espace de travail horizontalement, ce qui est important pour les moniteurs avec une petite diagonale ou un format 4: 3.

Une fois terminé, vous devez vérifier à nouveau tous les paramètres, il est préférable de le faire en imitant les actions réelles du caissier, ce qui aidera immédiatement à évaluer la commodité de travailler avec l'interface. Dans notre cas, nous avons eu un lieu de travail de caissier simple et pratique, dans tous les cas, il n'y a eu aucun problème avec son développement par le personnel:

Maintenant, nous allons à nouveau entrer dans le programme sous l'administrateur et aller à Administration - Paramètres utilisateur et droits - Paramètres utilisateur personnels - Paramètres de copie. Notre tâche est de distribuer les modifications que nous avons apportées aux autres utilisateurs du groupe Caissiers. L'opération elle-même est assez simple: nous sélectionnons l'utilisateur dont nous copions les paramètres, indiquons à qui et choisissons lequel.

Et enfin, vous pouvez empêcher l'utilisateur de personnaliser l'interface de lui-même, pour cela, revenez au profil du groupe et décochez l'action Sauvegarde des données utilisateur.

Comme vous pouvez le constater, la configuration de l'interface et des droits utilisateur dans une application gérée est assez simple et, malgré certains inconvénients, offre aux administrateurs beaucoup plus de flexibilité et de commodité, leur permettant de créer rapidement un environnement de travail pratique et sécurisé.

  • Mots clés:

Veuillez activer JavaScript pour afficher le

Parlons de la mise en place aujourd'hui droits de l'utilisateur dans des configurations typiques 1C.

A titre d'exemple, nous utiliserons la version de démonstration de la configuration ZUP de l'édition 3.1, dans laquelle plusieurs utilisateurs ont déjà été saisis et leurs droits sont configurés. Comme vous le savez, pour différencier l'accès aux objets de configuration (répertoires, documents, etc.), on utilise des rôles qui peuvent être attribués à certains utilisateurs. C'est dans sa forme la plus simple. Mais lorsque le nombre d'utilisateurs dans l'infobase atteint plusieurs dizaines, et parfois même des centaines, il est assez problématique de marquer manuellement les rôles nécessaires pour chaque utilisateur. Par conséquent, dans les configurations typiques, en règle générale, un mécanisme est implémenté qui vous permet d'organiser les utilisateurs en groupes et d'attribuer des rôles non pas à chaque utilisateur individuellement, mais à un groupe entier. Cela fait gagner beaucoup de temps.

Ainsi, pour configurer les droits utilisateur dans une configuration typique, les références suivantes sont utilisées: Utilisateurs, Groupes d'accès et Accéder aux profils de groupe... La connexion entre ces répertoires peut être représentée schématiquement comme suit

Ainsi, chaque utilisateur peut appartenir à un ou plusieurs groupes d'accès. À son tour, chaque groupe d'accès est associé à son propre profil. Et les rôles sont déjà directement liés aux profils, qui sont édités dans le configurateur.
Lors du premier lancement de la configuration en mode entreprise, des groupes et des profils typiques sont automatiquement créés.

Examinons maintenant de plus près ces ouvrages de référence. L'accès à eux est ouvert sur l'onglet Administration dans la section Paramètres utilisateur et droits


Les trois ouvrages de référence sont à notre disposition dans la fenêtre qui s'ouvre.


Examinons-les brièvement.

Par défaut, lors de la création d'une base de données sur le cloud à partir d'un modèle, vous devez sélectionner un utilisateur pour entrer dans le programme Administrateur, avec des mots de passe vides.
Il n'est pas recommandé d'utiliser ce compte pour le travail quotidien.
Pour différencier les droits d'accès et améliorer la sécurité, il est recommandé de créer des comptes pour les utilisateurs et de spécifier certaines autorisations pour travailler avec la base de données.

Création d'utilisateurs pour les bases de données 1C 8.2

Pour créer une liste d'utilisateurs, ouvrez la base de données en mode Configurateur.

Allez dans le menu "Administration / Utilisateurs". Pour gérer la liste des utilisateurs, vous devez disposer des droits complets sur la base de données.


Cliquez sur le bouton Ajouter.

Dans la fenêtre qui s'ouvre, remplissez les champs:
Nom- le nom qui sera affiché dans la liste de sélection des utilisateurs.
Nom complet -le nom qui apparaîtra dans la base de données lors de l'exécution des opérations.
drapeau 1C: authentification d'entreprise - vous permet de définir un mot de passe sous lequel l'utilisateur entrera dans cette base de données.
drapeau Afficher dans la liste de sélection - vous permet de masquer ou d'afficher l'utilisateur dans la fenêtre de lancement. Si l'utilisateur est masqué dans la liste de sélection, alors vous pouvez accéder directement à ses données en entrant son nom et son mot de passe.


drapeau Authentification du système d'exploitation vous permet de lier un compte pour 42 Clouds avec un compte dans la base de données 1C.
Lors de l'installation de cette option, vous devrez sélectionner dans la liste votre login sur le site 42 Clouds (indice: commencez à taper votre nom d'utilisateur pour rechercher dans la liste).


Dans l'onglet "Autre", vous devez spécifier les rôles que les utilisateurs peuvent exécuter dans la base de données.
La liste des rôles dépend des responsabilités de l'utilisateur.
Remarque! Pour démarrer la base de données sur le cloud, cochez les indicateurs «Exécuter le client lourd» et «Exécuter le client léger».

Après avoir spécifié les paramètres requis, cliquez sur OK. Désormais, l'utilisateur créé peut travailler dans la base de données.

Création d'utilisateurs pour les bases de données 1C 8.3

Les nouveaux utilisateurs sont créés dans des configurations telles que Trade Management 11.1, Enterprise Accounting (version 3.0) dans le mode de travail avec la base de données, dans les manuels de référence Utilisateurs. Les utilisateurs créés seront automatiquement transférés vers le configurateur après la création.

Allez dans le menu "Administration / Paramètres utilisateur et droits / Utilisateurs". Cliquez sur le bouton Ajouter. Pour gérer la liste des utilisateurs, vous devez disposer des droits complets sur la base de données.


Entrez un nom, donnez l'autorisation d'accéder à la base de données (en cochant la case) et sélectionnez une méthode d'autorisation (soit en entrant un nom d'utilisateur et un mot de passe, soit en vous connectant à 1C sous un compte de domaine). Les champs «Individuel» «Département» sont facultatifs, utilisés pour l'analyse.


Pour travailler avec la base de données, vous devez ajouter les droits d'utilisateur dans la section: "Droits d'accès". L'ensemble des groupes peut être modifié et édité dans le répertoire Profils des groupes d'utilisateurs.

Désactiver l'accès à la base de données

Pour désactiver l'accès à la base d'utilisateurs 1C, il suffit de décocher la case "Accès à l'infobase autorisé" ou de changer le mot de passe.
Lors de la configuration d'un utilisateur via le configurateur (pour les bases 1C 8.2), il suffit de supprimer l'utilisateur de la liste.


Création d'utilisateurs pour les bases 1C 8.3 (interface Taxi)

Pour configurer les droits d'accès, accédez à la base de données en mode 1C Entreprise au nom de l'administrateur et accédez à la section Paramètres utilisateur et droits / Profils de groupe d'accès, cliquez sur Créer un groupe.

Saisissez le nom du groupe et cochez les cases disponibles pour les utilisateurs de ce groupe. Un exemple de groupe qui permettra aux utilisateurs d'utiliser le traitement externe comprend les rôles suivants:

  • Ouverture interactive de rapports externes et traitement
  • Utilisation de rapports et traitement supplémentaires

Cliquez sur Graver et fermer

Revenir au menu Utilisateurset sélectionnez un employé dans la liste, cliquez sur Des droits d'accès... Dans la liste des profils, marquez le profil que vous avez créé précédemment. Cliquez sur Graver.

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam