Contactos

Información contable. Información contable Usuarios externos 1s 8.3

En este artículo hablaremos sobre cómo configurar los derechos de acceso de los usuarios a los objetos del sistema 1C.

En 1C 8, para controlar el acceso de los usuarios, se utiliza un objeto de metadatos separado, que se llama Roles.

¡Nota! Este artículo fue escrito para ayudar a los programadores. La configuración de derechos en modo usuario usando el ejemplo de 1C Accounting se analiza en.

Un rol define el conjunto de derechos que tiene un usuario. El mecanismo de funciones es muy similar a los mecanismos de derechos de Windows Active Directory. Para cada uno de los objetos (directorios, documentos), el desarrollador establece su propio conjunto de derechos: leer / escribir / agregar / cambiar / ...

Conjunto de derechos disponibles - la recopilación de todos los permisos en roles de usuario.

Si abrimos el objeto de metadatos Role, podemos ver la siguiente imagen:

El objeto tiene dos pestañas: Plantillas de derechos y restricciones. Derechos - pestaña principal, Plantillas - pestaña para configurar derechos a nivel de registro en 1C ( SPI). Este es un tema muy importante, que intentaré describir en futuros artículos.

Solo consideraremos la pestaña. Derechos.

  • Objetos— una lista para los cuales se establecerán derechos.
  • Derechos— una lista de posibles configuraciones de derechos para la configuración.
  • Restringir el acceso a los datos— campos de rol para personalización

Preste atención a las casillas de verificación en la parte inferior:

  • Establecer permisos para nuevos objetos— si la bandera está configurada para el rol, los derechos permisivos se establecerán automáticamente en nuevos objetos de metadatos. Recomiendo instalarlo si a menudo olvidas establecer derechos sobre nuevos objetos.
  • Establecer permisos para detalles y partes tabulares de forma predeterminada— una bandera, cuando se establece, los detalles y las partes tabulares heredarán los derechos del propietario (directorio, documento, etc.)
  • Derechos independientes de objetos subordinados.— si se establece la bandera, entonces el sistema tendrá en cuenta los derechos sobre el objeto principal al determinar los derechos sobre un objeto de configuración

Configuración de permisos para toda la configuración.

Si abrimos el Rol y pulsamos en la raíz de configuración, veremos las siguientes configuraciones:

Más detalles sobre cada uno derechos sobre toda la configuración:

Obtenga 267 lecciones en video sobre 1C gratis:

  • Administración— administración de la base de información (requiere el derecho de “Administración de datos”)
  • administración de datos— el derecho a acciones administrativas sobre los datos
  • Actualización de la configuración de la base de datos- derecho a
  • Modo monopolio— uso del modo exclusivo
  • Usuarios activos— ver la lista de usuarios activos
  • — libro de registro
  • — derecho a lanzar un cliente ligero
  • - derecho a iniciar el cliente web
  • cliente gordo— derecho a la función de lanzar el cliente pesado
  • unión externa— el derecho a iniciar una conexión externa
  • Automatización— el derecho a utilizar la automatización
  • Modo todas las funciones— en modo de aplicación administrada
  • Guardar datos de usuario— permiso o prohibición para guardar datos del usuario (configuraciones, favoritos, historial). Esto es especialmente cierto para los formularios administrados por 1C.
  • Apertura interactiva de procesamiento externo.— abrir procesamiento externo
  • Apertura interactiva de informes externos.— abrir informes externos
  • Conclusión— imprimir, grabar y copiar al portapapeles

Configuración de derechos 1C 8.2 sobre otros objetos de metadatos

Para otros objetos principales (directorios, constantes, documentos, registros...), el conjunto de derechos para el rol es bastante estándar:

  • Lectura- lectura (software)
  • Suma- agregar (software)
  • Cambiar- cambiar (software)
  • Eliminación- eliminación (software)
  • Vista- vista
  • Adición interactiva- adición interactiva
  • Edición— edición
  • Bandera de eliminación interactiva— marca interactiva para eliminación
  • Desmarcar la eliminación de forma interactiva— desmarcar para eliminar
  • Eliminación interactiva de marcado— eliminar objetos marcados
  • Entrada de línea— usando el modo de entrada de línea
  • Eliminación interactiva— eliminación directa (shift +del)

Derechos sólo para documentos:

  • Dirección interactiva- llevar a cabo
  • Cancelación— cancelación de documentos
  • Realización interactiva no operativa.— mantener (con comandos de formulario estándar) un documento en modo no operativo
  • Cancelación interactiva— cancelación interactiva
  • Cambio interactivo de gasto.— editar el documento publicado. Si el derecho de la función no está establecido, el usuario no puede eliminar un documento publicado, establecer una marca de eliminación, reenviarlo o dejar de publicarlo. El formulario de dicho documento se abre en modo de visualización.

PD Si aún no puede determinar los roles de los usuarios, puede solicitarlos.
Video con un ejemplo de configuración de derechos en 1C Accounting 3.0:

Hoy hablaremos de configuración. derechos de los usuarios en configuraciones estándar 1C.

Como ejemplo, usaremos una versión demo de la configuración ZUP versión 3.1, en la que ya se han creado varios usuarios y se han configurado derechos para ellos. Como sabes, para restringir el acceso a los objetos de configuración (directorios, documentos, etc.) se utilizan roles que se pueden asignar a determinados usuarios. Esto está en su forma más simple. Pero cuando el número de usuarios en la base de información alcanza varias decenas y, a veces, cientos, resulta bastante problemático marcar manualmente los roles necesarios para cada usuario. Por lo tanto, en configuraciones típicas, como regla general, se implementa un mecanismo que le permite organizar a los usuarios en grupos y asignar roles no a cada usuario individualmente, sino a un grupo completo. Esto le permite ahorrar mucho tiempo.

Entonces, para configurar los derechos de usuario en una configuración típica, se utilizan los siguientes libros de referencia: Usuarios, Grupos de acceso Y PerfilesGruposAcceso. La conexión entre estos directorios se puede representar esquemáticamente de la siguiente manera:

Así, cada usuario puede ser miembro de uno o más grupos de acceso. A su vez, cada grupo de acceso está asociado a su propio perfil. Y los roles ya están directamente vinculados a los perfiles, que se editan en el configurador.
Cuando inicia una configuración por primera vez en modo empresarial, los grupos y perfiles estándar se crean automáticamente.

Ahora echemos un vistazo más de cerca a estos libros de referencia. El acceso a ellos está disponible en la pestaña Administración en el capitulo Configuración de usuarios y derechos


En la ventana que se abre, los tres directorios están disponibles para nosotros.


Veámoslos brevemente.

Para diferenciar los derechos de acceso, en 1C 8.3 hay objetos de configuración especiales: roles. Posteriormente se pueden asignar a usuarios, puestos, etc. específicos. Indican qué objetos de configuración estarán disponibles. También es posible especificar las condiciones para proporcionar acceso.

Los roles se configuran en el configurador. También se pueden asignar a usuarios específicos, pero por conveniencia, 1C ha implementado un mecanismo para acceder a grupos. En el directorio de usuarios, abra (“Administración - Configuración de usuarios y derechos - Usuarios”) la tarjeta de cualquier empleado y haga clic en el botón “Derechos de acceso”. La interfaz puede diferir en diferentes configuraciones, pero la esencia es la misma.

Verá una lista de entradas en el directorio "Perfiles de grupo de acceso". Las casillas de verificación indican aquellos cuyos derechos estarán disponibles para el usuario.

El directorio de perfiles de grupos de acceso (“Administración - Configuración de usuarios y derechos - Perfiles de grupos de acceso”) contiene una lista de roles que estarán disponibles para el usuario cuando se les asigne. Los roles de perfil disponibles están marcados con banderas.

Los usuarios suelen tener los mismos conjuntos de roles. El uso de este mecanismo le permite simplificar significativamente la configuración de derechos seleccionando perfiles de grupo de acceso en lugar de los roles en sí.

Roles en el configurador (para programadores)

Los roles indican qué objetos y bajo qué condiciones estarán disponibles para el usuario para quien están disponibles. Abra cualquier rol y verá dos pestañas: Plantillas de derechos y restricciones.

La primera pestaña muestra una lista de objetos de configuración y los derechos asignados a ellos para este rol.

Al permitir que se realice cualquier acción con un objeto, es posible especificar una restricción de acceso a los datos. Este mecanismo se llama RLS y le permite configurar derechos a nivel de registro. Es bastante interesante, pero si se usa activamente, el rendimiento puede disminuir.

En la parte inferior del formulario de rol, puede configurar la instalación automática de derechos:

  • para nuevos objetos (derechos permisivos);
  • a detalles y partes tabulares (los derechos se heredan del propietario del objeto)
  • sobre objetos subordinados (los derechos se asignan teniendo en cuenta los derechos sobre los objetos principales).

Se pueden asignar derechos tanto a los objetos de blanqueo como a toda la configuración en su conjunto. En cualquier rol, en la pestaña “Permisos”, seleccione el elemento con el nombre de la configuración. Todos los roles posibles para él se mostrarán a la derecha. Contiene modos de inicio del programa, "Todas las funciones", derechos administrativos y de otro tipo. Al hacer clic en cualquier derecho, su descripción se mostrará a continuación. Aquí no hay nada complicado.

La configuración de derechos para otros objetos de configuración es similar: leer, agregar, eliminar, publicar (para documentos), administrar totales (para registros de acumulación y contabilidad) y otros. Es importante tener en cuenta aquí el derecho a la “eliminación interactiva”. Si está disponible, los usuarios podrán eliminar físicamente datos del programa (shift + eliminar). Para objetos importantes, ceder este derecho es extremadamente indeseable.

Verificación de derechos de acceso programático

Para comprobar si un usuario tiene un rol, utilice la siguiente función:

  • RoleAvailable("Administrador del sistema")

En el caso de que el rol que se está verificando esté asignado al usuario, la función devolverá el valor "Verdadero". De lo contrario – “Falso”.

Para realizar cualquier acción con un objeto al que no se puede acceder, puede utilizar el siguiente método:

  • Establecer modo privilegiado (verdadero)

Después de habilitar el modo privilegiado, no se realizan comprobaciones de derechos. Después de completar acciones en objetos inaccesibles, debe llamar a este método nuevamente con el parámetro "False" para desactivar este modo. Recuerde que en la versión cliente-servidor, cuando se ejecuta en el cliente, este método no realiza ninguna acción.

Para verificar si el modo privilegiado está configurado, use la función (devuelve "Verdadero" o "Falso"):

  • Modo privilegiado()

Interfaz de usuario sin derechos de acceso

Si un usuario intenta realizar alguna acción en el programa, pero para la cual no tiene derechos, se emitirá la advertencia correspondiente.

Hay casos en los que algún campo muestra el formato “<Объект не найден>" con un GUID, es posible que el usuario tampoco tenga suficientes derechos para leer el valor que contiene. Para probar esta teoría, basta con mirar el valor de este campo con plenos derechos. Si la inscripción no desaparece, existe la posibilidad de que el enlace esté roto.

Todo administrador de 1C:Enterprise sabe que la tarea de separar los derechos de los usuarios y cambiar correspondientemente la interfaz de trabajo es una de las principales a la hora de implementar un sistema de contabilidad o añadirle nuevos usuarios. La eficiencia del trabajo y la seguridad de los datos dependen de qué tan bien se complete esta tarea. Por lo tanto, hoy hablaremos sobre las características de configurar los derechos de usuario y la interfaz en una aplicación administrada.

En primer lugar, me gustaría señalar los aspectos principales de este tipo de entornos. Muchos abordan esta cuestión de forma unilateral, considerándola simplemente como una medida de protección contra el acceso no autorizado a los datos o su modificación no autorizada. Al mismo tiempo, se olvidan de la otra cara de la moneda: crear un entorno de trabajo sencillo y cómodo para el usuario. En los casos en que la interfaz de trabajo del usuario está sobrecargada con elementos innecesarios cuyo significado no le resulta del todo claro, surge una falsa impresión de la excesiva complejidad del programa y existe el temor de cometer un error. Está claro que esto no contribuye en modo alguno a aumentar la productividad de los empleados.

Idealmente, cada empleado debería ver sólo aquellos elementos de la interfaz que necesita para realizar sus tareas inmediatas. Entonces será más fácil trabajar y no habrá tentación de escalar donde no se debe. Además, tiene sentido realizar dichas configuraciones incluso cuando algunos subsistemas simplemente no se utilizan o no es necesario restringir el acceso a ellos. Esto hará que la interfaz sea más sencilla y comprensible y, por tanto, el trabajo del usuario será más fácil y cómodo.

Si retrocedemos un poco, podemos recordar que en las configuraciones convencionales Roles Y Interfaces eran parte de la configuración y para afinarlos era necesario habilitar la posibilidad de realizar cambios, pero en las versiones básicas era imposible en absoluto.

Las desventajas de este enfoque son obvias: esto complica el mantenimiento de las bases de información y posibles conflictos durante las actualizaciones posteriores, cuando los objetos de configuración modificados requieren cambios en los derechos de acceso.

En la aplicación administrada, la configuración de derechos e interfaces finalmente se movió al modo de usuario y se puede configurar directamente desde la interfaz del programa. Los derechos de un usuario se asignan en función de su membresía en grupos de acceso. Vamos a Administración - Configuración de usuarios y derechos - Grupos de acceso - Perfiles de grupos de acceso, donde veremos perfiles preinstalados para los principales grupos de acceso.

Un usuario puede ser miembro de varios grupos de acceso a la vez, en cuyo caso los derechos resultantes se sumarán. En general, todo es bastante claro y familiar, excepto que la configuración ahora se realiza en modo usuario y no en el configurador.

Pero si intentamos encontrar la configuración de la interfaz, fracasaremos. En una aplicación administrada, la interfaz del espacio de trabajo se genera automáticamente, según los derechos de acceso. Por ejemplo, comparemos las interfaces de los paneles de las secciones Administrador y Gerente de ventas:

En general, la idea es buena, si hay derechos de acceso al objeto, lo mostramos en la interfaz, si no, lo ocultamos. Esto es mucho mejor que los mensajes emergentes en una aplicación normal sobre violaciones de acceso cuando esta última no cumple con la interfaz designada. Si agrega derechos a un grupo de acceso o, por el contrario, los elimina, los elementos de la interfaz asociados a ellos aparecerán o desaparecerán por sí solos. ¿Cómodo? Sí.

El usuario también puede configurar de forma independiente su espacio de trabajo dentro de los límites de sus derechos de acceso. A primera vista, todo parece estar bien, pero había una pega. No existe ningún mecanismo que le permita configurar y asignar centralmente una interfaz "predeterminada" a los usuarios en una aplicación administrada.

Si miramos Administración - Configuración de usuario y derechos - Configuración personal de usuario - Configuración de usuario, veremos allí una lista de todos los objetos cuya configuración ha sido cambiada por el usuario, pero no podemos cambiarlos de ninguna manera.

Aquellos. se nos pide que iniciemos sesión directamente con el usuario y configuremos la interfaz de trabajo en su nombre. Una decisión controvertida, sobre todo si no son dos o tres usuarios. Afortunadamente, los desarrolladores han brindado la posibilidad de copiar la configuración del usuario, lo que nos permite personalizar la interfaz de un usuario de la manera que necesitamos para aplicar rápidamente la configuración a todos los demás.

Para no ser infundados, veamos un ejemplo práctico. Como preparación para la transición a las cajas registradoras en línea, se decidió automatizar las cajas registradoras de una pequeña red de clínicas dentales. La base para la automatización clínica fue un software específico de la industria que no se basa en 1C y no brinda la capacidad de conectar un registrador fiscal, por lo que se decidió utilizar la configuración Enterprise Accounting 3.0, que contiene todas las funciones necesarias, para automatizar las cajas registradoras.

Aquí nos enfrentamos a dos dificultades, aunque si miramos más de cerca veremos que son dos caras de una misma moneda. En resumen: el personal nunca antes había trabajado con 1C y, por lo tanto, era necesario crear un entorno de trabajo que fuera lo más fácil de aprender posible, protegiendo al mismo tiempo la base de información de una posible influencia no calificada del personal. Una aplicación gestionada permite combinar de forma sencilla los negocios con el placer, limitando al usuario y al mismo tiempo permitiéndole trabajar cómodamente, sin notar las restricciones.

Vamos a empezar. En primer lugar, debe crear un perfil de grupo de usuarios. Si abrimos los perfiles estándar veremos que no hay ninguna opción para cambiarlos. Esto, en nuestra opinión, es correcto; la historia conoce muchos ejemplos en los que, en un arrebato de celo oficial, los derechos estándar fueron reducidos a tal estado que tuvieron que ser restaurados desde la configuración estándar. Esto también puede inducir a error a otros usuarios o administradores de esta base de datos, que esperan ver conjuntos estándar de derechos en perfiles estándar.

Por lo tanto, buscaremos el perfil más adecuado para nuestras tareas, en nuestro caso es Gerente de Ventas, y haremos una copia del mismo, a la que le daremos el nombre de Cajero. Ahora podremos configurar los derechos a nuestro gusto. Sin embargo, no es del todo conveniente trabajar con la lista plana que se ofrece de forma predeterminada, a menos que necesite encontrar rápidamente una opción que ya conoce; en la mayoría de los casos, es mucho más conveniente trabajar con la lista habilitando la agrupación por subsistemas.

No nos detendremos en esta cuestión, ya que la cesión de derechos depende de las tareas concretas a las que se enfrenta el usuario, sólo podemos aconsejar ser prudentes y no llegar a los extremos. Recuerde que su tarea es crear un ambiente de trabajo cómodo y seguro, y no prohibir por completo todo lo posible.

Habiendo creado un perfil, asignamos un grupo de acceso a los usuarios requeridos y ejecutamos el programa en uno de ellos. Dependiendo de los derechos asignados, verá una interfaz generada automáticamente.

En principio esto ya está bastante bien, pero en nuestro caso todo recién comienza. Para nuestra sorpresa, muchos usuarios y administradores aún no tienen idea de cómo configurar la interfaz “Taxi” y continúan quejándose de sus “inconvenientes”.

Vamos a Menú principal - Ver, donde veremos una serie de ajustes referentes a la interfaz.

Empecemos con configuración del panel de sección, en nuestro caso, el surtido se limitó a una breve lista de servicios, por lo que la sección de almacén resultó superflua, para no complicar ni sobrecargar la interfaz, simplemente la eliminaremos.

Luego, en cada apartado, al pulsar sobre el engranaje de la esquina superior derecha, configuraremos secuencialmente la navegación y las acciones. Aquí también eliminaremos todo lo que no sea necesario en el trabajo diario y, por el contrario, pondremos en primer plano lo necesario.

Incluso puedes comparar cómo era y cómo llegó a ser:

Finalmente, configuremos los paneles. Como tenemos pocas particiones, tiene sentido mover el panel de partición hacia arriba y el panel abierto hacia abajo, ampliando así el espacio de trabajo horizontalmente, lo cual es importante para monitores con una diagonal pequeña o formato 4:3.

Una vez finalizado, debes verificar todas las configuraciones nuevamente; lo mejor es hacerlo simulando las acciones reales de un cajero, lo que te ayudará inmediatamente a evaluar la facilidad de trabajar con la interfaz. En nuestro caso, conseguimos un puesto de trabajo de caja sencillo y cómodo; en cualquier caso, no hubo problemas para que el personal lo dominara:

Ahora iniciemos sesión nuevamente en el programa como administrador y vayamos a Administración - Configuración de usuario y derechos - Configuración de usuario personal - Copiar configuración. Nuestra tarea es distribuir los cambios que hemos realizado a los usuarios restantes del grupo Cajeros. El funcionamiento en sí es bastante sencillo: seleccionar el usuario cuya configuración estamos copiando, indicar a quién y seleccionar qué exactamente.

Y por último, puedes evitar que el usuario personalice la interfaz por su cuenta; para ello vuelve al perfil del grupo y desmarca la acción. Guardar datos de usuario.

Como puede ver, configurar la interfaz y los derechos de usuario en una aplicación administrada es bastante simple y, a pesar de algunas deficiencias, brinda a los administradores mucha mayor flexibilidad y conveniencia, permitiéndoles crear rápidamente entornos de trabajo convenientes y seguros.

  • Etiquetas:

Por favor habilite JavaScript para ver el 2016-12-01T13:37:17+00:00

Es necesario configurar correctamente la lista de usuarios y sus derechos de acceso a la base de datos 1C: Accounting 8.3 (revisión 3.0) para cualquier número de personas que trabajen con el programa. ¡Incluso si eres el único que trabaja con él!

Esta configuración le permite responder posteriormente preguntas como "¿Quién realizó ciertos cambios en la base de datos?", "Cómo dar acceso de solo lectura a la base de datos para el inspector", "Quién permitió que el asistente cambiara la configuración de la política contable" y la como.

En la tercera edición, esta configuración, en mi opinión, se ha vuelto más sencilla e intuitiva. Hoy te contaré cómo configurar mejor a los usuarios y sus derechos. Intentaré considerar el caso más general.

Entonces, configuraremos los siguientes usuarios:

  • Administrador : un usuario que tiene todos los derechos sobre la base de datos y no tiene restricciones. No es necesario utilizar este usuario para el trabajo diario. La contraseña de administrador debe entregarse a los programadores y administradores que configuran o actualizan la base de datos. Dado que solo ellos funcionarán con este usuario, en el futuro siempre podremos separar sus cambios en la base de datos del trabajo de otros usuarios en el registro. Esto puede resultar útil en el caso de un “debriefing”.
  • Contador jefe : un usuario que no tiene menos derechos que un administrador, pero tiene una función separada con su propia contraseña. Usted mismo trabajará con este usuario.
  • Contador: Si tiene asistentes u otros contadores a su cargo, entonces este usuario es adecuado para ellos. ¿Qué restricciones impone este rol?
    • Prohibición de cambiar los parámetros contables.
    • Prohibición de cambiar las políticas contables.
    • Prohibición de cambiar el plan de cuentas.
    • Prohibición de editar la lista de usuarios.
    • Prohibición de constituir cuentas contables de artículos.
    • Prohibición de eliminar elementos marcados para su eliminación.
    • Prohibición de cambiar la fecha de prohibición de cambiar datos.
  • Inspector : Este usuario sólo tendrá derechos para ver la base de datos. Él no podrá cambiar nada sobre ella.

1. Vaya a la sección "Administración" y seleccione "Configuración de usuario y derechos" ():

2. En el panel que se abre, seleccione "Usuarios":

3. De forma predeterminada, el usuario "Administrador" ya debería estar en esta lista. Haga doble clic en él para abrir su configuración.

4. Realice la configuración como se muestra en la imagen de abajo. Cree una contraseña usted mismo; deberá repetirla dos veces. Tenga en cuenta que cada usuario debe tener su propia contraseña. Ya sólo queda hacer clic en “Guardar y cerrar”. ¡Listo!

Contador jefe

4. En la ventana de configuración de derechos, seleccione las casillas de verificación junto a los elementos "Administrador" y "Contador jefe". Todo lo que tienes que hacer es hacer clic en el botón "Grabar". ¡Listo!

Contador

1. Regrese a la lista de usuarios y haga clic en el botón "Crear" en la barra de herramientas.

2. Se abrirá una ventana con un nuevo usuario. Especifique la configuración como se muestra a continuación, simplemente cree su propia contraseña.

4. En la ventana de configuración de derechos, seleccione las casillas de verificación junto al elemento "Contable". Todo lo que tienes que hacer es hacer clic en el botón "Grabar". ¡Listo!

Inspector

1. Regrese a la lista de usuarios y haga clic en el botón "Crear" en la barra de herramientas.

2. Se abrirá una ventana con un nuevo usuario. Especifique la configuración como se muestra a continuación, simplemente cree su propia contraseña.



¿Te gustó el artículo? Compártelo