Управление доступностью реквизитов на управляемых формах

31.03.14

Администрирование - Информационная безопасность

Предлагаю вашему вниманию небольшую дописку для стандартных(и не очень) конфигураций на УФ. Данная разарботка поможет ограничить права к формам объектов.

Скачать исходный код

Наименование Файл Версия Размер
Выгрузка базы
.dt 75,59Kb
36
.dt 0.1 75,59Kb 36 Скачать

Предлагаю вашему вниманию небольшую дописку для стандартных(и не очень) конфигураций на УФ. Данная разарботка поможет ограничить права к реквизитам форм объектов.

Что из себя представляет разработка - это небольшая подсистема по "тонкой" настройке прав, для каждого пользователя индивидуально, с возможностью примениеия прав в зависимости от некоторого условия. Интеграция происходит путем ВНЕСЕНИЯ ВЫЗОВА ПРОЦЕДУРЫ ПОДСИСТЕМЫ В МОДУЛЬ ФОРМЫ ДОКУМЕНТА(СПИСКА).Права распространяются на элементы формы, и управляют доступностью элементов с помощью свойств "ТолькоЧтение" и Видимость. Что бы было понятнее приведу пример по формированию прав для пользователя ИБ.

Что имеем - имеется самописная конфигурация с одним документом. Пользователю Иванову надо ограничить права по работе с одним единственниым документм(в данной конфигурации он один).

Внешний вид документа:

 

Рисунок 1. Внешний вид документа

Далее приведены примеры которые просто демонстрируют возможности подсистемы.

1. Необходимо дать право на открытие ВСЕХ документов без возможности редактировать цену.

Для этого создадим новое правило:

Рисунок 2. Пример правила с запретом изменения цены

 И присвоим данное правило нашему пользователю:

Рисунок 3. Назначение правила пользователю

В результате у Иванова пропадет возможность редактировать цену в документах(см.  файл выгрузки).

Пойдем дальше и сделаем так что бы он не мог редактировать цену только в тех документах где оне не является ответственным, и в этих же документах скроем от него поле "СуммаДокумента".Настройкка представленна ниже:

Рисунок 4. Пример правила с запретом изменения цены и со скрытым полем суммы документа

Рисунок 5. Пример настройки правила 

Для нашего правила на вкладке "Условие" мы задаем правила его применения.В данном случае у нас написано что правило применяется если Ответвтенный в документе не равен ПС Текущий пользователь. И тут можно написать сколь угодно сложное условие по "активации" правила для пользователя. В таблице выше можно задавать статические параметры: напрмер ввести параметр "Оргганизация", задать для него значение, и делать отбор по этому значени.

Что происходит если для пользователя назначено несколько правил по одному и тому же реквизиту и все они выполняются илюстрирует нижеописанное правило:

Порядок приоритетов реквизитов
БезИзменений - данный вариант доступа не отрабатывается;
По умолчанию - один из трех(без изменений, запрет, разрешение);
Разрешено - имеет БОЛЬШИЙ приоритет перед ЗАПРЕЩЕНО
Запрещено - имеет МЕНЬШИЙ приоритет перед РАЗРЕШЕНО

Ну и если кого заинтересовала разработка - с удовольствием отвечу на вопросы.

 

Доступ к реквизитам права ограничение прав

См. также

AUTO VPN (portable)

Информационная безопасность Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14455    22    32    

33

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    2979    PROSTO-1C    9    

31

Device flow аутентификация, или туда и обратно

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1693    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5535    17    soulner    7    

29

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    6068    33    Silenser    12    

23

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    9368    Tavalik    46    

113
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. SergDi 11.07.14 11:44 Сейчас в теме
Неверный формат для загрузки информационной базы
+
2. AvalonE2008 100 11.07.14 13:31 Сейчас в теме
(1) SergDi, попробуйте скаченный файл открыть в конфигураторе через "Файл-Открыть". После этого загрузите его.
+
3. SergDi 15.07.14 10:54 Сейчас в теме
Неверный формат файла для загрузки информационной базы
Ошибка при выполнении файловой операции
по причине:
Ошибка при выполнении файловой операции

вот такая борода
+
4. SergDi 15.07.14 10:56 Сейчас в теме
в какой версии 1с разворачивать ?
+
5. SergDi 15.07.14 11:06 Сейчас в теме
вопрос снят, в 8.3.4 развернул
+
6. AndreyS55 15 20.07.17 12:58 Сейчас в теме
Очень годная разработка, спасибо!
+
7. akim2040 41 25.12.18 10:39 Сейчас в теме
Как сказывается на производительности? Например +/- 300 юзеров, На каждого будут навешаны по 3-5 настроек, сильно ли будет заметно задержка, в виде долго открытия форм и тд?
+
8. AvalonE2008 100 25.12.18 12:38 Сейчас в теме
(7) По идеи не должно сказываться никак. Обработка происходит на сервере, управление идет видимостью и доступностью реквизитов формы. Алгоритмы получения значения видимости простые более чем. А если честно то не тестировал с таким количеством людей. На 80 человеках какого либо изменения по скорости не наблюдалось(субъективно)
+
Внимание! Тема сдана в архив