Анализ права доступа пользователей и ролей к объектам с редактированием состава ролей пользователя

12.12.12

Администрирование - Информационная безопасность

Представленная Вашему вниманию обработка позволяет проанализировать права доступа пользователей и ролей пользователей к объектам конфигурации в режиме 1С Предприятие с использованием простого и понятного интерфейса, а также изменять перечень ролей, присвоенных пользователю.

Скачать файлы

Наименование Файл Версия Размер
Анализ прав доступа пользователей и ролей
.epf 30,96Kb
237
.epf 30,96Kb 237 Скачать

Основная форма обработки содержит две вкладки - "Роли" и "Пользователи".

Вкладка "Роли" позволяет просматривать права доступа ролей к объектам конфигурации. Для начала работы на данной вкладке необходимо выбрать роль с помощью кнопки выбора, расположенной справа от поля "Роль:". По нажатию на эту кнопку открывается форма выбора роли.

В табличной части формы выбора роли отображаются все роли, определенные в конфигурации (в случае, когда фильтр по пользователю выключен) или же роли, установленные для выбранного пользователя (в случае, когда фильтр по пользователю включен). Для включения фильтра по пользователю достаточно установить соответствующую галочку на форме, после чего активизируется элемент для выбора пользователя. После выбора в табличной части формы нужной роли необходимо нажать на кнопку "Выполнить".

По нажатию кнопки "Выполнить" управление возвращается основной форме обработки, а полю "Роль:" присваивается значение выбранной роли, активизируется дерево объектов конфигурации "Объекты:" на вкладке "Роли" основной формы. По выбору объекта из данного дерева в табличной части "Права:" вкладки "Роли" отображаются доступные для выбранного объекта действия, а также разрешения на эти действия для указанной роли.

Вкладка "Пользователи" основной формы позволяет просматривать права пользователей по отношению к объектам конфигурации. Аналогично вкладке "Роли" для начала работы на данной вкладке необходимо осуществить выбор пользователя нажатием на соответствующую кнопку, расположенную справа от поля "Пользователь:". После нажатия данной кнопки открывается форма выбора пользователя.

Форма выбора пользователя содержит две табличные части - "Пользователи:" и "Доступные роли:". Табличная часть "Пользователи:" отображает список пользователей информационной базы 1с. Табличная часть "Доступные роли:" отображает список ролей, определенных в конфигурации, и показывает, какие из этих ролей присвоены соответствующему пользователю, а так же позволяет включать или отключать роли указанному пользователю. После выбора в табличной части формы нужного пользователя необходимо нажать на кнопку "Выполнить".

По нажатию кнопки "Выполнить" управление возвращается основной форме обработки, а полю "Пользователь:" присваивается значение выбранного пользователя, активизируется дерево объектов конфигурации "Объекты:" на вкладке "Пользователи" основной формы. По выбору объекта из данного дерева в табличной части "Права:" вкладки "Пользователи" отображаются доступные для выбранного объекта действия, а также разрешения на эти действия для указанного пользователя.

Для просмотра списка ролей, по которым доступно данное действие над соответствующим объектом конфигурации для указанного пользователя необходимо выбрать это действие в таблице "Права:", после чего в таблице "Роли, по которым доступно право:" отобразиться список данных ролей.

По нажатию кнопки "О программе" на основной форме обработки выводиться информация о разработчике. По всем вопросам обращайтесь на указанный в информации о разработчике e-mail.  

См. также

AUTO VPN (portable)

Информационная безопасность Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14397    22    32    

33

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    2608    PROSTO-1C    9    

29

Device flow аутентификация, или туда и обратно

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1618    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5438    14    soulner    7    

29

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    5968    32    Silenser    12    

23

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    9244    Tavalik    46    

113
Комментарии
В избранное Подписаться на ответы Сортировка: Древо развёрнутое
Свернуть все
1. Rudakov_D 226 17.09.13 07:58 Сейчас в теме
2. Joseph_ 38 22.09.13 21:59 Сейчас в теме
(1) Дмитрий Рудаков, спасибо за такой отзыв! Самое приятное в работе - это осознание, что она приносит людям пользу!=)
3. Alister 9 23.09.13 00:02 Сейчас в теме
А можно сделать, чтобы права сохранялись в файл и после объединения конфигурации с обновлением, можно было их восстановить. А то приходится по памяти галки ставить :(
4. Joseph_ 38 23.09.13 08:38 Сейчас в теме
(3) Alister, пока некогда будет этим заниматься, но идея для доработки мне понравилась. Как появится время - попробую сделать с Вашей рекомендацией под управляемые формы.
6. lelusha 06.02.14 22:40 Сейчас в теме
(4) Это было бы очень полезно. но все равно спасибо.
5. Manticor 66 25.12.13 09:26 Сейчас в теме
Есть ли что то под тонкий клиент - УФ ??
Оставьте свое сообщение