Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Ten artykuł omówi, jak niezależnie, łatwo i po prostu zapewni praw do pracy w programie "1C: Rachunkowość 8" pracowników przedsiębiorstwa. Możesz zapewnić dostęp tylko do tych raportów, książek referencyjnych lub dokumentów, które są niezbędne dla konkretnego pracownika do pracy i ograniczają dostęp do dostępu do listy ustawień. Aby zainstalować ustawienia dostępu, będziemy opierać się na programie "1C: Rachunkowość 8" Wersja 3 "Taxi" konfiguracja. Instalowanie ustawień dostępu nie zajmie dużo czasu i wiedzy, czytając ten artykuł, może sprawić, że którykolwiek z pracowników pracujących lub ma pomysł na produkty programu rodziny 1C.

Kim są uprawnienia?

Prawa dostępu można podać:

  • Jeden użytkownik;
  • Grupa osób (użytkowników).

Aby ułatwić pracę serwisu, który jest zaangażowany w świadczenie praw, lepiej przeprowadzić tę procedurę według grup, a nie osoby określone.praca w danym okresie czasu.

Grupy można pogrupować w zależności od:

  • Posty (dywizje);
  • Obowiązki funkcjonalne;
  • Inne cechy lub parametry.

Prawa mogą być świadczone dla:

  • Zobacz dokumenty, katalogi, kompilowanie raportów w programie 1C. Świadczone usługi, na przykład menedżerowie sprzedaży lub zamówień;
  • Praca jest tworzona (usunięte) dokumenty, wprowadzone (wyjście) nowe elementy książek referencyjnych. Prawa te mogą być zapewnione, na przykład główny księgowy lub usługa księgowa;
  • Administracja programu, podczas gdy urzędnik praw administratora ma pełne prawa i może, na przykład, aby zapewnić prawa dostępu, aktualizować program i wykonać inne funkcje zawarte w akapicie pierwszym i drugim.

Program 1C podkreślił cztery główne profile zgodnie z prawami podanymi:

  • Administrator;
  • Główny księgowy;
  • Księgowy;
  • Synchronizacja danych z innymi programami;
  • Tylko widok.

Jak skonfigurować prawa dostępu w 1C?

Program użytkownika 1C, tylko z prawami "Administrator", który ma " Pełne prawa"Może zapewnić (skonfigurować) prawa dostępu do pracowników organizacji.

Aby skonfigurować prawa dostępu, należy wybrać sekcję "Administracja" w menu głównym, a następnie przejdź do "Ustawienia programu" i wybierz "Ustawienia użytkownika i prawa".

Podczas konfigurowania użytkowników i praw należy wypełnić sześć sekcji, z których każdy jest opisany poniżej, to jest:

  • Użytkownicy;
  • Dostęp do profili grupowych;
  • Ustawienia kodowania;
  • Ustawienia czyszczenia;
  • Ustawienia użytkownika;
  • Zewnętrzni użytkownicy.

Sekcja "Użytkownicy" tworzy dane na pracowniku organizacji, do której podano prawa. Jednocześnie musisz wypełnić takie pola:

  • Pełne imię i nazwisko;
  • Indywidualny Wybiera z katalogu "Indywidualna";
  • Dozwolone jest wejście do programu, zainstalowany jest znacznik wyboru;
  • Zakładka "Główna" jest odzwierciedlona - nazwa logowania do programu (jak zostanie wywołana podczas otwierania programu), ustanawiając procedurę uwierzytelniania podczas instalowania hasła podczas instalowania hasła podczas wprowadzania do bazy danych lub pokazanej na liście wyboru wprowadzanie bazy danych bez sprawdzania;
  • Na karcie "Adresy, numery telefonów" dane są przepisane e-mail W Internecie numery telefonów;
  • W zakładce "Komentarz" można zostawić dowolne rekordy dla użytkownika niezbędnego do pracy.

Następnie konfiguracja jest ustawiona na "Wyświetl autor dokumentu", w polu "Odpowiedzialny" w utworzonym dokumencie.

Wygodna funkcja, ponieważ szef działu jest widoczny, który stworzył ten dokument, aby wyeliminować i zapobiec takim błędem w przyszłości.

W sekcji "Profile grup Access" można ustawić znak "Dostęp do poziomu wpisu limitu" na wszystkich pracowników organizacji lub tworzenie działań (ról) dla każdego pracownika, do którego prawa w programie 1c. Jednocześnie musisz wybrać zakładkę "Dozwolone działania" "niezbędne pozycje, a następnie na karcie Opis zostanie napisane, które działania obejmują dane praw.

Prawa administratora lepiej nie przewidują "normalnej" pracy w programie, ponieważ prawa te dają wielkie możliwości w bazie danych 1C, nie tylko do przeglądania, zmiany, usuwania dokumentów, ale także inne funkcje, w którym wchodzi konfiguracja programu.

W sekcji "Kopiowanie ustawień użytkownika" umożliwia skopiowanie ustawień już dostarczanych innym pracownikom przedsiębiorstwa. Możliwe jest skopiowanie wszystkich ustawień lub oddzielnych ustawień wybranych do użytkowników lub wszystkich użytkowników.

Ta funkcja jest dogodnie używana w dużych przedsiębiorstwach, aby zaoszczędzić czas na utworzenie takich ustawień dla nowych pracowników.

W sekcji "Ustawienia Usług Clearing" umożliwia czyszczenie ustawień z wybranych użytkowników lub wszystkich użytkowników na raz bez wejścia indywidualne ustawienie Dla każdego pracownika. Ta cecha Umożliwia wyczyszczenie wszystkich ustawień lub wybranych ustawień.

Sekcja "Ustawienia użytkownika" umożliwia zarządzanie raportami, gatunki zewnętrzne Programy i inne ustawienia. Dostarczane są również konkretnym użytkownikom programu 1C.

Do przeglądania programu można dostarczyć użytkownikom zewnętrznym, aby przeglądali program. Wygodna funkcja zapewnienia wyświetlania programów przez zewnętrznych audytorów, partnerów i innych użytkowników. Po ustaleniu funkcji "Zezwalaj na dostęp do użytkowników zewnętrznych blok" Użytkownicy zewnętrzni "otwiera się, w którym zestaw jest wybór typu użytkownika:

  • Kontrahents;
  • Osoby.

Po wybraniu jednego z widoku użytkownik zewnętrzny otwiera, który chcesz wypełnić, jest to nazwa i hasło podczas wprowadzania systemu. Po nagraniu staje się aktywną kartą "Prawa dostępu", która ustanawia prawa: Administrator, główny księgowy, synchronizacja danych z innymi programami, tylko widok.

Prawa do wszystkich są dostarczane, życzę ci sukcesu i obiecującego pracy.

W celu ograniczenia praw dostępu w 1C 8.3 są specjalne obiekty konfiguracyjne - role. W przyszłości mogą być przypisane do konkretnych użytkowników, postów itp. Wskazują, które obiekty konfiguracyjne będą dostępne. Możliwe jest również zarejestrowanie warunków zapewnienia dostępu.

Role są skonfigurowane w konfiguratorze. Możesz także przypisać je do konkretnych użytkowników, ale dla wygody w 1C, mechanizm grup dostępowych jest implementowany. W katalogu użytkownika, otwórz ("Administracja - konfigurowanie użytkowników i prawa - Użytkownicy") Karta dowolnego pracownika i kliknij przycisk "Prawa dostępu". W różne konfiguracje. Interfejs może się różnić, ale esencja jest taka sama.

Znajdziesz listę rekordów katalogu "Profile grup dostępowych". Flagi są znane przez tych, których prawa do użytkownika będą dostępne.

Podręcznik profili grup dostępowych ("Administracja - konfiguracja użytkownika i prawa - Profile grup dostępu") zawiera listę ról, które będą dostępne dla użytkownika, gdy zostanie przypisany. Dostępna rola Profil oznaczone flagi.

Użytkownicy często napotykają identyczne zestawy ról. Zastosowanie tego mechanizmu pozwala na znacząco uprościć właściwe ustawienie, wybierając same role, ale profile grup dostępowych.

Role w konfiguratorze (dla programistów)

Odlew jest wskazywany, które obiekty iw jakich warunkach będą dostępne dla użytkownika, do którego są dostępne. Otwórz dowolną rolę, a zobaczysz dwie zakładki: "Prawa" i "Ogranicz szablony".

Pierwsza karta wyświetla listę obiektów konfiguracji i prawo do nich przypisane do tej roli.

Po rozwiązaniu wszelkich działań z obiektem można określić ograniczenie dostępu do danych. Ten mechanizm Nazywany RLS i pozwala skonfigurować prawa na poziomie wpisu. Jest dość interesujący, ale dzięki aktywnym użyciu wydajność może się zmniejszyć.

Na dole formularza roli można skonfigurować. automatyczna instalacja Prawa:

  • dla nowych obiektów (praw zezwalający);
  • na szczegóły i części tabelaryczne (prawa są dziedziczone z obiektu - właściciela)
  • na obiektach podległych (prawa są mianowane z uwzględnieniem praw do obiektów macierzystej).

Prawa mogą być przypisane zarówno na obiektach wybielających, jak i na całej konfiguracji jako całości. W dowolnej roli na karcie "Prawa" wybierz element z nazwą konfiguracyjną. Po prawej stronie zostaną wyświetlone wszystkie możliwe role. Zawiera tryby uruchamiania programu, "wszystkie funkcje", administracyjne i inne prawa. Po kliknięciu w prawo, jego opis pojawi się poniżej. Nie ma tu nic skomplikowanego.

Prawe ustawienia dla innych obiektów konfiguracji wychodzą między sobą: czytanie, dodawanie, usuwanie, prowadzenie (do dokumentów), zarządzanie wyników (dla rejestrów akumulacji i księgowości) i innych. Ważne jest, aby odnotować prawo do "interaktywnego usuwania". Dzięki swojej dostępności użytkownicy będą mogli fizycznie usuwać dane z programu (SHIFT + Usuń). Dla ważnych obiektów, to prawo do wyznaczania niezwykle niepożądanych.

Oprogramowanie sprawdzające prawa dostępu

Aby sprawdzić dostępność użytkownika, dowolna rola jest następującą funkcją:

  • Walcowany dostęp ("AdministratorySystem")

W przypadku, gdy użytkownik zostanie przypisany użytkownikowi, funkcja zwróci wartość "Prawda". W przeciwnym razie "kłamstwo".

Aby wykonać wszelkie działania z obiektem, do którego nie ma dostępu, możesz użyć następującej metody:

  • Ustalony (prawda)

Po włączeniu uprzywilejowanego trybu nie dokonano żadnych kontroli praw. Po zakończeniu działań powyżej niedostępnych obiektów konieczne jest ponownie zadzwonić ta metoda Z parametrem "kłamstwa", aby wyłączyć ten tryb. Pamiętaj, że w wersji klienta - serwera, podczas wykonywania klienta, ta metoda nie działa żadnych działań.

Aby sprawdzić, czy tryb uprzywilejowany jest ustawiony na obsługę funkcji (zwraca "prawdę" lub "kłamstwo"):

  • Privilegery ()

Interfejs użytkownika w przypadku braku praw dostępu

Gdy próbujesz dokonać użytkownika, aby dokonać jakichkolwiek działań w programie, ale nie ma prawa do wydania odpowiedniego ostrzeżenia.

Są przypadki, gdy format napis jest wyświetlany w dowolnym polu<Объект не найден>"Wraz z GUID jest to możliwe, że użytkownik nie ma również praw do przeczytania znaczeń zawartych w nim. Aby zweryfikować tę teorię, wystarczy zobaczyć wartość tego pola w pełnych prawach. Jeśli inskrypcja nie zniknie - istnieje możliwość odsyłacza.

Każdy administrator 1C: Przedsiębiorstwa wiedzą, że zadanie oddzielenia praw użytkowników i odpowiednie zmiany w interfejsie roboczym jest jednym z głównych w realizacji konta lub pojawienie się nowych użytkowników. Na temat wykonywania jakościowo to zadanie Zależy od wydajności i bezpieczeństwa danych. Dlatego dzisiaj porozmawiamy o funkcjach utworzenia praw użytkownika i interfejsów w aplikacji zarządzanej.

Przede wszystkim chcesz zauważyć główne aspekty tego typu ustawień. Wiele podejścia to pytanie jednostronne, biorąc pod uwagę ich wyłącznie jako miara ochrony przed nieautoryzowanym dostępem do danych lub modyfikacji bezwarunkowanej. Jednocześnie zapomnij o drugiej stronie medalu: tworzenie prostego i wygodnego środowiska pracy dla użytkownika. W przypadkach, w których interfejs roboczy użytkownika jest przeciążony z elementami, które go nie potrzebuje, którego znaczenie jest również jasne dla niego, istnieje fałszywe zrozumienie niepotrzebnej złożoności programu, a strach wydaje się pozwalać błąd. Jasne jest, że nie przyczynia się do wzrostu wydajności pracownika.

Idealnie, każdy pracownik musi zobaczyć elementy interfejsu, które powinny być potrzebne do wypełnienia ich bezpośrednich obowiązków. Wtedy będzie łatwiejsze do pracy, a pokusy do wspinania się tam, gdzie nie musi się wydarzyć. Ponadto ma sens, aby wykonać takie ustawienia, a następnie, gdy niektóre podsystemy są po prostu używane lub ograniczenie dostępu do nich nie jest wymagane. Ułatwi to interfejs łatwiej i zrozumiały, a zatem do pracy użytkownik będzie łatwiejszy i wygodniejszy.

Jeśli wrócimy trochę w przeszłości, pamiętamy, że w konfiguracjach zwykłych Rola i Interfejsy Były częścią konfiguracji i ich drobnej konfiguracji konieczne było uwzględnienie możliwości wprowadzania zmian, aw wersjach podstawowych w ogóle było niemożliwe.

Wady tego podejścia są oczywiste: jest to powikłanie konserwacji baz danych i ewentualnych konfliktów dla kolejnych aktualizacji, gdy zmodyfikowane obiekty konfiguracyjne wymagają zmian praw dostępu.

W zarządzanym załączniku ustawienia praw i interfejsu zostały ostatecznie zdeponowane w trybie użytkownika i skonfigurowano bezpośrednio z interfejsu programu. Prawa użytkownika są przypisane na podstawie jego członkostwa w grupach dostępowych. Chodźmy do Administracja - Ustawienia użytkownika i prawa - Grupa dostępowa - Profile grup dostępowychGdzie zobaczymy wstępnie zainstalowane profile dla głównych grup dostępu.

Użytkownik może natychmiast wejść do kilku grup dostępu, w tym przypadku zostaną podsumowane prawa końcowe. Ogólnie rzecz biorąc, wszystko jest całkiem zrozumiałe i zwyczajowe, nie są teraz wykonywane w trybie użytkownika, a nie w konfiguratorie.

Ale jeśli spróbujemy znaleźć ustawienia interfejsów, zrozumiemy Fiasco. W zarządzanej aplikacji interfejs obszarze roboczego jest formowany automatycznie, na podstawie praw dostępu. Na przykład, porównywalne interfejsy panelu sekcji administratora i menedżera sprzedaży:

Ogólnie rzecz biorąc, idea zdrowia, istnieją uprawnienia do obiektu - pokazują go w interfejsie, nie - ukryj. Jest znacznie lepszy niż ci, którzy wysklepią się w zwykłym zastosowaniu o naruszeniu praw dostępu w niezgodności z wyznaczonym interfejsem. Jeśli dodajesz grupę dostępu lub, wręcz przeciwnie, usuń, elementy interfejsu związane z nimi będą niezależnie pojawiać się lub znikają. Wygodnie? Tak.

Ponadto użytkownik może samodzielnie skonfigurować workspace. W ramach praw dostępu. Na pierwszy rzut oka wszystko wygląda dobrze, ale bez łyżki nie było wart. Mechanizm, który umożliwia centralnie skonfigurować i przypisać interfejs "Domyślny" do użytkowników w sterowanej aplikacji.

Jeśli zajrzymujemy się administracją - Ustawienia użytkownika i prawa - Ustawienia użytkownika osobiste - Ustawienia użytkownika, które zobaczą listę wszystkich obiektów, których ustawienia zostały zmienione przez użytkownika, ale nie można zmienić.

Te. Jesteśmy oferowane, aby przejść bezpośrednio pod użytkownikiem i skonfigurować interfejs pracy z jego imienia. Kontrowersyjne rozwiązanie, zwłaszcza jeśli użytkownicy nie są dwa, a nie trzy. Na szczęście deweloperzy dostarczyli możliwość skopiowania ustawień użytkownika, który pozwala, skonfigurować interfejs jednego z użytkowników, ponieważ musimy szybko stosować ustawienia dla wszystkich innych.

Tak, że nie jest bezzasadny praktyczny przykład. W ramach przygotowań do przejścia do biurków online, postanowiono zautomatyzować przestrzeń biurową małej klinice dentystycznej. Podstawą automatyzacji kliniki była oprogramowanie sektorowe na podstawie 1C i nie zapewniając możliwości łączenia rejestratora fiskalnego, więc postanowiono zautomatyzować biura gotówkowe do korzystania z konfiguracji rachunkowości przedsiębiorstwa 3.0, która zawiera wszystkie niezbędne funkcje.

Tutaj napotkaliśmy dwa trudności, chociaż jeśli wyglądasz bliscy, stwierdzono, że są to dwie strony tego samego medalu. Jeśli krótko: Personel nigdy wcześniej nie pracował z 1C przedtem i dlatego konieczne było stworzenie najprostszych w rozwoju środowiska pracy, jednocześnie chroniąc bazę informacji na możliwym skutku unskilled personelu. Kontrolowana aplikacja pozwala po prostu połączyć przyjemny z przydatnym, dzięki czemu użytkownik ma ograniczenie, a jednocześnie pozwól, aby wygodnie pracować bez zauważania ograniczeń.

Zaczynajmy. Przede wszystkim musisz utworzyć profil grupy użytkowników. Jeśli otworzymy standardowe profile, zobaczymy, że nie ma możliwości ich zmiany. To, naszym zdaniem, jest poprawna, historia zna wiele przykładów, gdy w ataku Officy Heal, standardowe prawa zostały rozdrobnione do takiego państwa, że \u200b\u200bmusieli je przywrócić z konfiguracji referencyjnej. Jest również w stanie wprowadzić do myślenia innych użytkowników lub administratorów tej bazy, która pod standardowe profile Spodziewać się standardowych zestawów praw.

Dlatego znajdziemy najbardziej odpowiedni profil dla naszych zadań, w naszym przypadku jest menedżerem sprzedaży i sprawia, że \u200b\u200bbędziemy kopią, którą podamy imię kasjera. Teraz możemy skonfigurować prawa według własnego uznania. Jednak lista płaska oferowana domyślnie nie jest całkowicie wygodna do pracy, chyba że musisz szybko znaleźć już znaną opcję, w większości przypadków jest znacznie wygodniejsza do pracy z listą z listą grupowania w podsystemach.

Nie będziemy mieszkać w tej kwestii, ponieważ celem praw zależy specyficzne zadaniaMożemy tylko wskazać tylko ostrożność i nie wślizgnąć się do skrajności. Pamiętaj, że Twoim zadaniem jest stworzenie wygodnego i bezpiecznego środowiska pracy, a nie całkowitego zakazu wszystkiego, co możesz.

Tworząc profil, przypisz grupę dostępu do niezbędnych użytkowników i uruchomić program pod jednym z nich. W zależności od przypisanych praw zobaczysz automatycznie utworzony interfejs.

Zasadniczo jest już całkiem ładny, ale w naszym przypadku wszystko się dopiero się zaczyna. Dzięki naszemu zaskoczeniu, bardzo wielu użytkowników i administratorów nadal nie ma pojęcia, jak skonfigurować interfejs "taksówką", kontynuując narzekanie na jego "niedogodności".

Chodźmy do Menu główne - widokgdzie zobaczymy wiele ustawień związanych z interfejsem.

Zacznijmy od S. sekcje panelowe UstawieniaW naszym przypadku zakres był ograniczony ostateczna lista Usługi, więc sekcja magazynowa okazała się zbędna, aby nie skomplikować i nie stracić interfejsu po prostu go usunąć.

Następnie w każdej sekcji, klikając na bieg w prawym górnym rogu konsekwentnie skonfigurować nawigację i działanie. Tutaj usuniemy również wszystko, co nie jest konieczne w codziennej pracy, ale konieczne, wręcz przeciwnie, nabywamy na przede wszystkim.

Możesz nawet porównać, jak to było i jak stało się:

I podsumowując, skonfigurujesz panele. Ponieważ mamy małe sekcje, panel partycji ma sens do poruszania się w górę, a panel jest otwarty, rozszerzając w ten sposób przestrzeń roboczą poziomo, co jest istotne dla monitorów o małej diagonalnej lub 4: 3 formacie.

Po zakończeniu konieczne jest ponowne sprawdzenie wszystkich ustawień, najlepiej to zrobić, naśladując prawdziwe działania kasjera, które natychmiast pomoże ocenić wygodę współpracy z interfejsem. W naszym przypadku okazało się proste i wygodne miejsce pracy Kasjer, w każdym przypadku nie było żadnych problemów ze swoim personelem rozwoju:

Teraz wprowadzimy program pod administratorem i przejdziemy do administracji - Ustawienia użytkownika i prawa - Ustawienia użytkownika osobiste - Kopiowanie ustawień. Naszym zadaniem rozszerzenie zmian dokonanych przez nas na pozostałych użytkownikach Grupy Cashira. Sama operacja jest dość prosta: wybieramy użytkownika, którego ustawienia kopiujemy, wskazywać na każdy i wybrać co dokładnie.

Cóż, wreszcie, możesz zabronić użytkownika do dostosowywania interfejsu, aby ten powrócić do profilu grupy i usuń pole wyboru Zapisywanie danych użytkownika.

Jak widać, konfigurowanie interfejsu i prawa użytkownika w zarządzanej aplikacji jest dość proste i pomimo pewnych wad zapewnienie administratorów znacznie większą elastyczność i wygodę, umożliwiając szybkie tworzenie wygodnych i bezpiecznych środowisk pracy.

  • Tagi:

Włącz obsługę JavaScript, aby wyświetlić

Dzisiaj porozmawiamy o konfiguracji prawa użytkowników W typowych konfiguracjach. 1c..

Przykładowi korzystamy z wersji demonstracyjnej konfiguracji edycji Phalner 3.1, w którym wprowadzono już kilku użytkowników, a prawa dla nich są już ustalone. Jak wiesz, aby oznaczyć dostęp do obiektów konfiguracji (katalogów, dokumentów itp.), Role, które można przypisać do jednego lub innego użytkowników. To jest w bardzo prosta wersja. Ale kiedy liczba użytkowników baza informacji. Osiąga kilkadziesiąt, a czasem setki - wystarczy, aby ręcznie zanotować niezbędne role dla każdego użytkownika. Dlatego w typowych konfiguracjach jest zwykle wdrażany mechanizm, który pozwala organizować użytkowników grupom i przypisać role nie do każdego użytkownika indywidualnie, ale całej grupy. Pozwala to na znacząco oszczędzanie czasu.

Więc skonfigurować prawa użytkownika typowa konfiguracja Używane są następujące książki referencyjne: Użytkownicy., Telesport. i Profilgrouppompat.. Schematycznie relacja między tymi katalogami można przedłożyć w następujący sposób.

W ten sposób każdy użytkownik może wprowadzić jeden lub więcej grup dostępu. Z kolei Każda grupa dostępowa jest związana z jego profilem. A role są już dołączone do profili, które są edytowane w konfiguratorze.
W momencie pierwszego uruchomienia konfiguracji w trybie przedsiębiorstwa typowe grupy i profile są automatycznie tworzone.

Teraz rozważ w bardziej szczegółowo te katalogi. Dostęp do nich jest powtarzany na karcie Administracja W rozdziale Ustawienia użytkownika i prawa


W oknie, które się otwierają, wszystkie trzy książki referencyjne są dla nas dostępne.


Weź je krótko.

Domyślnie podczas tworzenia bazy w chmurze z szablonu należy wybrać użytkownik, aby wprowadzić program. Administrator, z pustymi hasłami.
Użyj rachunkowości To konto dla codziennej pracy nie jest zalecane.
Aby ograniczyć prawa dostępu i poprawić poziom bezpieczeństwa, zaleca się utworzenie kont dla użytkowników i określić pewne uprawnienia do pracy z bazą danych.

Tworzenie użytkowników do bazy danych 1C 8.2

Aby utworzyć listę użytkowników, otwórz bazę danych Konfigurator.

Przejdź do menu "Administracja / Użytkownicy". Aby zarządzać listą użytkowników, musisz mieć pełne prawa w bazie danych.


Kliknij przycisk "Dodaj".

W oknie, które się otwierają, wypełnij pola:
Nazwa- Nazwa, która zostanie wyświetlona na liście wyboru użytkownika.
Pełna nazwa -nazwa, która pojawi się w bazie danych podczas wykonywania operacji.
flaga Uwierzytelnianie 1C: Przedsiębiorstwa - Umożliwia ustawienie hasła, w którym użytkownik wprowadzi tę bazę danych.
flaga Zmiana - Umożliwia ukrywanie lub pokaż użytkownika w oknie startowym. Jeśli użytkownik jest ukryty na liście wyboru, możesz bezpośrednio wprowadzić swoje dane i hasło.


flaga Poświadczenie system operacyjny Umożliwia skojarzyć konto na 42 chmur rachunkowość W bazie danych 1c.
Podczas instalacji tej opcji musisz wybrać z listy twój login na miejscu 42 chmury (Wskazówka: Rozpocznij Wprowadź login, aby wyszukać listą).


Na karcie "Inne" należy określić role ról, które mogą wykonać w bazie danych.
Lista ról zależy od obowiązków użytkownika.
Uwaga! Aby rozpocząć bazę na chmurę, umieść flagi "Uruchom klienta tolstick" i "biegnij cienki klient.".

Po zadaniu wymagane ustawienia., Kliknij OK. Teraz utworzony przez użytkownika może pracować w bazie danych.

Tworzenie użytkowników do baz danych 1c 8.3

Tworzenie nowych użytkowników w konfiguracjach, takich jak zarządzanie handlem 11.1, Rachunkowość Spółki (Edycja 3.0) występuje w trybie bazy danych, książki referencyjne użytkowników. Użytkownicy Configurator Utworzy się automatycznie po utworzeniu.

Przejdź do menu "Administracja / Użytkownicy i prawo / Użytkownicy". Kliknij przycisk Dodaj. Aby zarządzać listą użytkowników, musisz mieć pełne prawa w bazie danych.


Wprowadź nazwę, podaj pozwolenie na dostęp do bazy danych (pola wyboru) i wybierz metodę autoryzacji (lub wprowadzać login i hasło lub wejście do 1C pod kontem domeny). Pola "Indywidualna" Division "są opcjonalne, używane do analityki.


Aby pracować z bazą danych, musisz dodać użytkownika do użytkownika w sekcji: "Prawa dostępu". Zestaw grupowy można zmienić i edytować w katalogu profili użytkowników.

Wyłączanie dostępu do bazy danych

Aby wyłączyć dostęp do bazy danych użytkownika 1C, wystarczy usunąć flagę "Dostęp do bazy danych informacyjnych" lub zmienić hasło.
Podczas konfigurowania użytkownika za pomocą konfiguratora (dla bazy danych 1C 8.2), wystarczy usunąć użytkownika z listy.


Tworzenie użytkowników do bazy danych 1C 8.3 (interfejs taksówkowy)

Aby skonfigurować prawa dostępu, przejdź do bazy danych w 1C. Przedsiębiorstwo w imieniu administratora i przejdź do ustawień użytkownika i sekcja profili w prawej / dostępowej, kliknij Utwórz grupę.

Wprowadź nazwę grupy i sprawdź role dostępne dla użytkowników tej grupy. Przykładowa grupa, która pozwoli użytkownikom użyć przetwarzanie zewnętrzne Obejmuje następujące role:

  • Interaktywne otwarcie raportów zewnętrznych i zabiegów
  • Korzystanie z dodatkowych raportów i zabiegów

Kliknij nagrywanie i zamknij

Wróć do menu Użytkownicy.i wybierz z listy pracowników, kliknij Prawa dostępu. Na liście profili zaznacz wcześniejszy profil. Kliknij Napisz.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu