Contacts

Informations comptables. Informations comptables Utilisateurs externes 1s 8.3

Dans cet article, nous parlerons de la configuration des droits d'accès des utilisateurs aux objets du système 1C.

Dans 1C 8, pour contrôler l'accès des utilisateurs, un objet de métadonnées distinct est utilisé, appelé Les rôles.

Note! Cet article a été écrit pour aider les programmeurs. La configuration des droits en mode utilisateur à l'aide de l'exemple de 1C Accounting est abordée dans.

Un rôle définit l'ensemble des droits dont dispose un utilisateur. Le mécanisme de rôle est très similaire aux mécanismes de droits de Windows Active Directory. Pour chacun des objets (répertoires, documents), le développeur définit son propre ensemble de droits - lecture/écriture/ajout/modification/...

Ensemble de droits disponibles - la collecte de toutes les autorisations dans les rôles d'utilisateur.

Si nous ouvrons l'objet de métadonnées Role, nous pouvons voir l'image suivante :

L'objet comporte deux onglets : Modèles de droits et de restrictions. Droits - onglet principal, Modèles - onglet pour définir les droits au niveau de l'enregistrement dans 1C ( SJSR). C'est un sujet très important, que j'essaierai de décrire dans les prochains articles.

Nous ne considérerons que l'onglet Droits.

  • Objets— une liste pour laquelle des droits seront fixés.
  • Droits— une liste des paramètres de droits possibles à définir.
  • Restreindre l'accès aux données— champs de rôle pour la personnalisation

Veuillez faire attention aux cases à cocher en bas :

  • Définir les autorisations pour les nouveaux objets— si l'indicateur est défini pour le rôle, les droits permissifs seront automatiquement définis sur les nouveaux objets de métadonnées. Je recommande de l'installer si vous oubliez souvent de définir les droits sur les nouveaux objets.
  • Définir les autorisations pour les détails et les parties tabulaires par défaut— un indicateur, une fois activé, les détails et les parties tabulaires hériteront des droits du propriétaire (répertoire, document, etc.)
  • Droits indépendants des objets subordonnés— si l'indicateur est activé, alors le système prendra en compte les droits sur l'objet parent lors de la détermination des droits sur un objet de configuration

Paramètres d'autorisation pour l'ensemble de la configuration

Si nous ouvrons le rôle et cliquons sur la racine de configuration, nous verrons les paramètres suivants :

Plus de détails sur chacun droits sur toute la configuration:

Obtenez 267 leçons vidéo sur 1C gratuitement :

  • Administration— administration de la base d'informations (nécessite le droit « Administration des données »)
  • Gestion des données— le droit à des actions administratives sur les données
  • Mise à jour de la configuration de la base de données- droit à
  • Mode monopole— utilisation du mode exclusif
  • Utilisateurs actifs— afficher la liste des utilisateurs actifs
  • - carnet de bord
  • — droit de lancer un client léger
  • - droit de lancer le client Web
  • Gros client— droit au rôle de lancement du client lourd
  • Jointure externe— le droit de démarrer une connexion externe
  • Automatisation— le droit d'utiliser l'automatisation
  • Mode toutes les fonctions— en mode application gérée
  • Sauvegarde des données utilisateur— autorisation ou interdiction de sauvegarder les données utilisateur (paramètres, favoris, historique). Cela est particulièrement vrai pour les formulaires gérés 1C.
  • Ouverture interactive du traitement externe— ouverture du traitement externe
  • Ouverture interactive de rapports externes— ouverture de rapports externes
  • Conclusion— impression, enregistrement et copie dans le presse-papiers

Configuration des droits 1C 8.2 sur d'autres objets de métadonnées

Pour les autres objets principaux (répertoires, constantes, documents, registres...), l'ensemble des droits pour le rôle est assez standard :

  • En lisant- lecture (logiciel)
  • Ajout- ajout (logiciel)
  • Changement- changement (logiciel)
  • Suppression- suppression (logiciel)
  • Voir- voir
  • Ajout interactif- ajout interactif
  • Édition— édition
  • Indicateur de suppression interactif— marque interactive à supprimer
  • Supprimer la marque de manière interactive— démarquage pour suppression
  • Suppression interactive des marques— supprimer les objets marqués
  • Ligne d'entrée— en utilisant le mode d'entrée de ligne
  • Suppression interactive— suppression directe (shift +del)

Droits uniquement pour documents:

  • Direction interactive- réalisation
  • Annulation— annulation de documents
  • Conduite interactive non opératoire— conserver (avec des commandes de formulaire standard) un document en mode non opérationnel
  • Annulation interactive— annulation interactive
  • Changement interactif des dépenses— éditer le document publié. Si le droit du rôle n'est pas défini, l'utilisateur ne peut pas supprimer un document publié, définir une marque de suppression, le renvoyer ou le rendre non publié. Le formulaire d'un tel document s'ouvre en mode visualisation

P.S. Si vous ne parvenez toujours pas à comprendre les rôles des utilisateurs, vous pouvez commander .
Vidéo avec un exemple de paramétrage des droits dans 1C Comptabilité 3.0 :

Aujourd'hui, nous allons parler de configuration droits de l'utilisateur dans les configurations standards 1C.

A titre d'exemple, nous utiliserons une version démo de la configuration ZUP version 3.1, dans laquelle plusieurs utilisateurs ont déjà été créés et des droits ont été configurés pour eux. Comme vous le savez, pour restreindre l'accès aux objets de configuration (répertoires, documents, etc.), on utilise des rôles pouvant être attribués à certains utilisateurs. C'est dans sa forme la plus simple. Mais lorsque le nombre d'utilisateurs dans la base d'informations atteint plusieurs dizaines, voire centaines, il est assez problématique de marquer manuellement les rôles nécessaires pour chaque utilisateur. Par conséquent, dans les configurations typiques, en règle générale, un mécanisme est mis en œuvre qui vous permet d'organiser les utilisateurs en groupes et d'attribuer des rôles non pas à chaque utilisateur individuellement, mais à un groupe entier. Cela vous permet de gagner un temps considérable.

Ainsi, pour configurer les droits des utilisateurs dans une configuration type, les ouvrages de référence suivants sont utilisés : Utilisateurs, Groupes d'accès Et ProfilsGroupesAccès. La connexion entre ces répertoires peut être schématiquement représentée comme suit :

Ainsi, chaque utilisateur peut être membre d'un ou plusieurs groupes d'accès. À son tour, chaque groupe d'accès est associé à son propre profil. Et les rôles sont déjà directement liés aux profils, qui sont édités dans le configurateur.
Lorsque vous lancez pour la première fois une configuration en mode entreprise, des groupes et profils standards sont automatiquement créés.

Examinons maintenant de plus près ces ouvrages de référence. Leur accès est disponible sur l'onglet Administration Au chapitre Paramètres des utilisateurs et des droits


Dans la fenêtre qui s'ouvre, les trois répertoires sont à notre disposition.


Examinons-les brièvement.

Afin de différencier les droits d'accès, dans 1C 8.3, il existe des objets de configuration spéciaux - les rôles. Ils peuvent ensuite être attribués à des utilisateurs, des postes, etc. spécifiques. Ils indiquent quels objets de configuration seront disponibles. Il est également possible de préciser les conditions d'accès.

Les rôles sont configurés dans le configurateur. Ils peuvent également être attribués à des utilisateurs spécifiques, mais pour plus de commodité, 1C a mis en place un mécanisme pour les groupes d'accès. Dans l'annuaire des utilisateurs, ouvrez (« Administration - Paramétrage des utilisateurs et des droits - Utilisateurs ») la fiche de n'importe quel collaborateur et cliquez sur le bouton « Droits d'accès ». L'interface peut différer selon différentes configurations, mais l'essence est la même.

Vous verrez une liste d’entrées dans le répertoire « Profils de groupe d’accès ». Les cases à cocher indiquent ceux dont les droits seront disponibles pour l'utilisateur.

Le répertoire des profils de groupes d'accès (« Administration - Paramétrage des utilisateurs et des droits - Profils de groupes d'accès ») contient une liste de rôles qui seront disponibles pour l'utilisateur une fois attribués. Les rôles de profil disponibles sont marqués par des drapeaux.

Les utilisateurs ont souvent les mêmes ensembles de rôles. L'utilisation de ce mécanisme permet de simplifier considérablement la configuration des droits en sélectionnant les profils des groupes d'accès plutôt que les rôles eux-mêmes.

Rôles dans le configurateur (pour les programmeurs)

Les rôles indiquent quels objets et dans quelles conditions seront disponibles pour l'utilisateur pour lequel ils sont disponibles. Ouvrez n'importe quel rôle et vous verrez deux onglets : Modèles de droits et de restrictions.

Le premier onglet affiche une liste d'objets de configuration et les droits qui leur sont attribués pour ce rôle.

Lorsque vous autorisez l'exécution d'actions avec un objet, il est possible de spécifier une restriction d'accès aux données. Ce mécanisme s'appelle RLS et permet de configurer les droits au niveau de l'enregistrement. C'est assez intéressant, mais s'il est utilisé activement, les performances peuvent diminuer.

En bas du formulaire de rôle, vous pouvez configurer l'installation automatique des droits :

  • pour les nouveaux objets (droits permissifs);
  • aux détails et aux parties tabulaires (les droits sont hérités de l'objet propriétaire)
  • sur les objets subordonnés (les droits sont attribués en tenant compte des droits sur les objets parents).

Les droits peuvent être attribués à la fois aux objets de blanchiment et à l'ensemble de la configuration. Dans n'importe quel rôle, dans l'onglet « Autorisations », sélectionnez l'élément portant le nom de la configuration. Tous les rôles possibles pour celui-ci seront affichés à droite. Celui-ci contient les modes de lancement du programme, « Toutes les fonctions », les droits administratifs et autres. Lorsque vous cliquez sur n'importe quel droit, sa description s'affichera ci-dessous. Il n'y a rien de compliqué ici.

Les paramètres de droits pour les autres objets de configuration sont similaires : lecture, ajout, suppression, comptabilisation (pour les documents), gestion des totaux (pour les registres d'accumulation et de comptabilité) et autres. Il est important de noter ici le droit à la « suppression interactive ». S'il est disponible, les utilisateurs pourront supprimer physiquement les données du programme (shift + delete). Pour les objets importants, l'attribution de ce droit est extrêmement indésirable.

Vérification des droits d'accès par programmation

Pour vérifier si un utilisateur a un rôle, utilisez la fonction suivante :

  • RôleDisponible("Administrateur système")

Dans le cas où le rôle en cours de vérification est attribué à l'utilisateur, la fonction renverra la valeur « True ». Sinon – « Faux ».

Afin d'effectuer des actions avec un objet qui n'est pas accessible, vous pouvez utiliser la méthode suivante :

  • DéfinirPrivilegedMode (Vrai)

Après avoir activé le mode privilégié, aucune vérification des droits n'est effectuée. Après avoir effectué des actions sur des objets inaccessibles, vous devez rappeler cette méthode avec le paramètre « False » pour désactiver ce mode. N'oubliez pas que dans la version client-serveur, lorsqu'elle est exécutée sur le client, cette méthode n'effectue aucune action.

Pour vérifier si le mode privilégié est défini, utilisez la fonction (renvoie « True » ou « False ») :

  • Mode Privilégié()

Interface utilisateur sans droits d'accès

Si un utilisateur tente d'effectuer une action dans le programme, mais pour laquelle il n'a pas de droits, un avertissement correspondant sera émis.

Il y a des cas où certains champs affichent le format «<Объект не найден>" avec un GUID, l'utilisateur peut également ne pas disposer de suffisamment de droits pour lire la valeur qu'il contient. Pour tester cette théorie, il suffit de regarder la valeur de ce champ en plein droit. Si l'inscription ne disparaît pas, il existe une possibilité de lien rompu.

Chaque administrateur de 1C:Enterprise sait que la tâche consistant à séparer les droits des utilisateurs et à modifier en conséquence l'interface de travail est l'une des tâches principales lors de la mise en œuvre d'un système de comptabilité ou de l'ajout de nouveaux utilisateurs. L'efficacité du travail et la sécurité des données dépendent de la manière dont cette tâche est accomplie. Par conséquent, nous parlerons aujourd'hui des fonctionnalités de configuration des droits d'utilisateur et de l'interface dans une application gérée.

Tout d'abord, je voudrais souligner les principaux aspects de ce type de réglages. Beaucoup abordent cette question de manière unilatérale, les considérant uniquement comme une mesure de protection contre un accès non autorisé aux données ou une modification non qualifiée. En même temps, ils oublient le revers de la médaille : créer un environnement de travail simple et pratique pour l’utilisateur. Dans les cas où l'interface de travail de l'utilisateur est surchargée d'éléments inutiles dont la signification n'est pas tout à fait claire pour lui, une fausse impression apparaît quant à la complexité excessive du programme et on craint de se tromper. Il est clair que cela ne contribue en rien à augmenter la productivité des salariés.

Idéalement, chaque employé ne devrait voir que les éléments d'interface dont il a besoin pour exercer ses fonctions immédiates. Il sera alors plus facile de travailler et il n’y aura plus de tentation de grimper là où il ne faut pas. De plus, il est logique d'effectuer de tels réglages même lorsque certains sous-systèmes ne sont tout simplement pas utilisés ou qu'il n'est pas nécessaire d'en restreindre l'accès. Cela rendra l’interface plus simple et plus compréhensible et, par conséquent, le travail de l’utilisateur sera plus facile et plus confortable.

Si l'on remonte un peu en arrière, on peut retenir que dans les configurations classiques Les rôles Et Interfaces faisaient partie de la configuration et pour les affiner, il était nécessaire de permettre la possibilité d'effectuer des modifications, mais dans les versions de base, c'était complètement impossible.

Les inconvénients de cette approche sont évidents : cela complique la maintenance des bases d'informations, et d'éventuels conflits lors des mises à jour ultérieures, lorsque des objets de configuration modifiés nécessitent une modification des droits d'accès.

Dans l'application gérée, les paramètres des droits et des interfaces ont finalement été déplacés en mode utilisateur et peuvent être configurés directement depuis l'interface du programme. Les droits d'un utilisateur sont attribués en fonction de son appartenance à des groupes d'accès. Allons à Administration - Paramètres des utilisateurs et des droits - Groupes d'accès - Profils des groupes d'accès, où nous verrons des profils préinstallés pour les principaux groupes d’accès.

Un utilisateur peut être membre de plusieurs groupes d'accès à la fois, auquel cas les droits qui en résultent seront résumés. En général, tout est assez clair et familier, sauf que les paramétrages s'effectuent désormais en mode utilisateur, et non dans le configurateur.

Mais si nous essayons de trouver les paramètres de l'interface, nous échouerons. Dans une application gérée, l'interface de l'espace de travail est générée automatiquement, en fonction des droits d'accès. Par exemple, comparons les interfaces des panneaux des sections Administrateur et Responsable commercial :

En général, l'idée est bonne, s'il y a des droits d'accès à l'objet, on l'affiche dans l'interface, sinon on le cache. C'est bien mieux que les messages apparaissant dans une application classique concernant les violations d'accès lorsque ces dernières ne sont pas conformes à l'interface désignée. Si vous ajoutez des droits à un groupe d'accès ou, à l'inverse, les supprimez, les éléments d'interface qui leur sont associés apparaîtront ou disparaîtront d'eux-mêmes. Confortable? Oui.

L'utilisateur peut également configurer en toute autonomie son espace de travail dans la limite de ses droits d'accès. À première vue, tout semble bon, mais il y avait un problème. Il n'existe aucun mécanisme qui vous permet de configurer et d'attribuer de manière centralisée une interface « par défaut » aux utilisateurs dans une application gérée.

Si nous regardons Administration - Paramètres utilisateur et droits - Paramètres utilisateur personnels - Paramètres utilisateur, nous y verrons une liste de tous les objets dont les paramètres ont été modifiés par l'utilisateur, mais nous ne pouvons en aucun cas les modifier.

Ceux. il nous est demandé de nous connecter directement à l'utilisateur et de configurer l'interface de travail en son nom. Une décision controversée, surtout s’il n’y a pas deux ou trois utilisateurs. Heureusement, les développeurs ont fourni la possibilité de copier les paramètres utilisateur, ce qui nous permet de personnaliser l'interface d'un utilisateur de la manière dont nous avons besoin d'appliquer rapidement les paramètres à tous les autres.

Afin de ne pas être infondé, regardons un exemple pratique. En prévision de la transition vers les caisses enregistreuses en ligne, il a été décidé d'automatiser les caisses enregistreuses d'un petit réseau de cliniques dentaires. La base de l'automatisation des cliniques était un logiciel spécifique à l'industrie, non basé sur 1C et n'offrant pas la possibilité de connecter un registraire fiscal, il a donc été décidé d'utiliser la configuration Enterprise Accounting 3.0, qui contient toutes les fonctions nécessaires, pour automatiser les caisses enregistreuses.

Nous sommes ici confrontés à deux difficultés, même si si nous y regardons de plus près, nous constaterons qu’il s’agit des deux faces d’une même médaille. En bref : le personnel n'avait jamais travaillé avec 1C auparavant et il était donc nécessaire de créer un environnement de travail aussi facile à apprendre que possible, tout en protégeant la base d'informations d'une éventuelle influence non qualifiée du personnel. Une application gérée permet d'allier tout simplement l'utile à l'agréable, en limitant l'utilisateur, tout en lui permettant de travailler confortablement, sans se rendre compte des restrictions.

Commençons. Tout d'abord, vous devez créer un profil de groupe d'utilisateurs. Si nous ouvrons les profils standards, nous verrons qu’il n’y a aucune possibilité de les modifier. Ceci, à notre avis, est correct ; l'histoire connaît de nombreux exemples où, dans un accès de zèle officiel, les droits standards ont été poussés à un tel état qu'ils ont dû être restaurés à partir de la configuration standard. Cela peut également induire en erreur d'autres utilisateurs ou administrateurs de cette base de données, qui s'attendent à voir des ensembles de droits standard sous des profils standard.

Par conséquent, nous trouverons le profil le plus adapté à nos tâches, dans notre cas il s'agit de Directeur commercial, et en ferons une copie, à laquelle nous donnerons le nom de Caissier. Nous pouvons désormais configurer les droits à notre propre discrétion. Cependant, la liste plate proposée par défaut n'est pas tout à fait pratique à utiliser, sauf si vous avez besoin de trouver rapidement une option que vous connaissez déjà ; dans la plupart des cas, il est beaucoup plus pratique de travailler avec la liste en activant le regroupement par sous-systèmes.

Nous ne nous attarderons pas sur cette question, car l'attribution des droits dépend des tâches spécifiques auxquelles est confronté l'utilisateur, nous ne pouvons que conseiller de faire preuve de prudence et de ne pas aller aux extrêmes. N'oubliez pas que votre tâche est de créer un environnement de travail confortable et sûr, et non d'interdire complètement tout ce qui est possible.

Après avoir créé un profil, nous attribuons un groupe d'accès aux utilisateurs requis et lançons le programme sous l'un d'eux. En fonction des droits attribués, vous verrez une interface générée automatiquement.

En principe, c'est déjà très bien, mais dans notre cas, tout ne fait que commencer. À notre grande surprise, de nombreux utilisateurs et administrateurs ne savent toujours pas comment configurer l’interface « Taxi » et continuent de se plaindre de ses « inconvénients ».

Allons à Menu principal - Affichage, où nous verrons un certain nombre de paramètres concernant l’interface.

Commençons avec paramètres du panneau de coupe, dans notre cas, la gamme était limitée à une courte liste de services, donc la section entrepôt s'est avérée superflue, afin de ne pas compliquer ou alourdir l'interface, nous allons simplement la supprimer.

Ensuite, dans chaque section, en cliquant sur l'engrenage dans le coin supérieur droit, nous configurerons séquentiellement la navigation et les actions. Ici, nous supprimerons également tout ce qui n'est pas nécessaire dans le travail quotidien et, au contraire, nous mettrons en avant ce qui est nécessaire.

Vous pouvez même comparer comment c’était et comment c’est devenu :

Enfin, configurons les panneaux. Comme nous avons peu de partitions, il est logique de déplacer le panneau de séparation vers le haut et le panneau ouvert vers le bas, élargissant ainsi l'espace de travail horizontalement, ce qui est important pour les moniteurs avec une petite diagonale ou un format 4:3.

Une fois terminé, vous devez vérifier à nouveau tous les paramètres, il est préférable de le faire en simulant les actions réelles d'un caissier, ce qui vous aidera immédiatement à évaluer la facilité de travail avec l'interface. Dans notre cas, nous avons eu un poste de travail de caisse simple et pratique ; en tout cas, il n’y a eu aucun problème de maîtrise par le personnel :

Maintenant, reconnectons-nous au programme en tant qu'administrateur et allons dans Administration - Paramètres d'utilisateur et de droits - Paramètres utilisateur personnels - Paramètres de copie. Notre tâche est de distribuer les modifications que nous avons apportées aux utilisateurs restants du groupe Caissiers. L'opération en elle-même est assez simple : sélectionnez l'utilisateur dont nous copions les paramètres, indiquez à qui et sélectionnez quoi exactement.

Et enfin, vous pouvez empêcher l'utilisateur de personnaliser lui-même l'interface ; pour cela, retournez dans le profil du groupe et décochez l'action Sauvegarde des données utilisateur.

Comme vous pouvez le constater, la configuration de l'interface et des droits d'utilisateur dans une application gérée est assez simple et, malgré quelques défauts, offre aux administrateurs une flexibilité et une commodité bien plus grandes, leur permettant de créer rapidement des environnements de travail pratiques et sécurisés.

  • Mots clés:

Veuillez activer JavaScript pour afficher le 2016-12-01T13:37:17+00:00

La configuration correcte de la liste des utilisateurs et de leurs droits d'accès à la base de données 1C : Comptabilité 8.3 (révision 3.0) est nécessaire pour un nombre quelconque de personnes travaillant avec le programme. Même si vous êtes le seul à travailler avec !

Ce paramètre vous permet de répondre ultérieurement à des questions telles que « Qui a apporté certaines modifications à la base de données », « Comment accorder un accès en lecture seule à la base de données pour l'inspecteur », « Qui a autorisé l'assistant à modifier les paramètres de politique comptable » et la comme.

Dans la troisième édition, cette configuration, à mon avis, est devenue plus simple et plus intuitive. Aujourd'hui, je vais vous expliquer comment mieux configurer les utilisateurs et leurs droits. Je vais essayer de considérer le cas le plus général.

Nous allons donc configurer les utilisateurs suivants :

  • Administrateur : un utilisateur qui a tous les droits sur la base de données et n'a aucune restriction. Il n'est pas nécessaire d'utiliser cet utilisateur pour le travail quotidien. Le mot de passe administrateur doit être donné aux programmeurs et aux administrateurs qui configurent ou mettent à jour la base de données. Étant donné qu'eux seuls travailleront sous cet utilisateur, à l'avenir, nous pourrons toujours séparer leurs modifications dans la base de données du travail des autres utilisateurs dans le journal. Cela peut être utile dans le cas de « débriefing ».
  • Chef comptable : un utilisateur qui n'a pas moins de droits qu'un administrateur, mais qui a un rôle distinct avec son propre mot de passe. Vous travaillerez vous-même sous cet utilisateur.
  • Comptable: Si vous avez des assistants ou d'autres comptables sous vos ordres, alors cet utilisateur leur convient. Quelles restrictions ce rôle impose-t-il :
    • Interdiction de modifier les paramètres comptables.
    • Interdiction de modifier les méthodes comptables.
    • Interdiction de modifier le plan comptable.
    • Interdiction de modifier la liste des utilisateurs.
    • Interdiction de créer des comptes de comptabilité d'articles.
    • Interdiction de supprimer les éléments marqués pour suppression.
    • Interdiction de modifier la date d'interdiction de modification des données.
  • Inspecteur : Cet utilisateur aura uniquement le droit de consulter la base de données. Il ne pourra rien changer chez elle.

1. Allez dans la rubrique « Administration » et sélectionnez « Paramètres utilisateurs et droits » () :

2. Dans le panneau qui s'ouvre, sélectionnez « Utilisateurs » :

3. Par défaut, l'utilisateur « Administrateur » devrait déjà figurer dans cette liste. Double-cliquez dessus pour ouvrir ses paramètres.

4. Effectuez le réglage comme sur l'image ci-dessous. Créez vous-même un mot de passe - vous devez le répéter deux fois. Veuillez noter que chaque utilisateur doit avoir son propre mot de passe. Il ne reste plus qu'à cliquer sur « Enregistrer et fermer ». Prêt!

Chef comptable

4. Dans la fenêtre des paramètres des droits, cochez les cases à côté des éléments « Administrateur » et « Chef comptable ». Tout ce que vous avez à faire est de cliquer sur le bouton « Enregistrer ». Prêt!

Comptable

1. Revenez à la liste des utilisateurs et cliquez sur le bouton "Créer" de la barre d'outils.

2. Une fenêtre avec un nouvel utilisateur s'ouvrira. Spécifiez les paramètres comme indiqué ci-dessous, créez simplement votre propre mot de passe.

4. Dans la fenêtre des paramètres des droits, cochez les cases à côté de l'élément « Comptable ». Tout ce que vous avez à faire est de cliquer sur le bouton « Enregistrer ». Prêt!

Inspecteur

1. Revenez à la liste des utilisateurs et cliquez sur le bouton "Créer" de la barre d'outils.

2. Une fenêtre avec un nouvel utilisateur s'ouvrira. Spécifiez les paramètres comme indiqué ci-dessous, créez simplement votre propre mot de passe.



Avez-vous aimé l'article? Partagez-le