Настройка ограничений доступа к внешним отчетам и обработкам

22.04.18

Администрирование - Информационная безопасность

Многие сталкивались с тем, что не для всех пользователей желателен доступ к определенным отчетам и обработкам. Предлагаемое решение позволяет ограничить интерактивный доступ к справочнику Внешние обработки для пользователей и групп пользователей средствам RLS. Решение подойдет для любой конфигурации типа УТ, УПП, УТП (Украина) и им подобных на обычных формах.

Скачать исходный код

Наименование Файл Версия Размер
Настройка ограничений доступа к внешним отчетам и обработкам:
.cf 155,15Kb
14
.cf 155,15Kb 14 Скачать

На Инфостарте в свое время был опубликован вариант решения //infostart.ru/public/247875/

Однако вариант трудоемкий и обусловлен невозможностью редактирования конфигурации.

В том случае, когда включена возможность редактирования конфигурации, гораздо проще решить проблему с помощью RLS

В предлагаемом решении необходимо добавить в конфигурацию два объекта: регистр сведений и набор прав для которых назначен шаблон ограничений.

Из прилагаемого файла конфигурации (cf) можно взять готовый набор прав с шаблоном и регистр сведений.

Структура регистра сведений

Измерения

  • Пользователь (СправочникСсылка.Пользователи, СправочникСсылка.ГруппыПользователей)
  • Обработка (СправочникСсылка.ВнешниеОбработки)

Ресурсы

  • Чтение (Булево)

Шаблон ограничений

Устанавливается для права на Чтение в наборе прав Пользователь для объекта Справочники.ВнешниеОбработки

ТекущаяТаблица ИЗ #ТекущаяТаблица КАК ТекущаяТаблица
ГДЕ 	
		ТекущаяТаблица.ВидОбработки = ЗНАЧЕНИЕ(Перечисление.ВидыДополнительныхВнешнихОбработок.ПечатнаяФорма)
	ИЛИ
		ТекущаяТаблица.ЭтоГруппа = ИСТИНА
	ИЛИ 
		ТекущаяТаблица.Ссылка В
			(
			ВЫБРАТЬ ПЕРВЫЕ 1
				ПраваДоступаПользователейКОбъектам.Обработка
			ИЗ
				РегистрСведений.А_ВнешниеОбработкиПраваДоступа КАК ПраваДоступаПользователейКОбъектам
			ГДЕ
				ПраваДоступаПользователейКОбъектам.Обработка = ТекущаяТаблица.Ссылка
				И
				ПраваДоступаПользователейКОбъектам.Чтение = ИСТИНА
				И
				ПраваДоступаПользователейКОбъектам.Пользователь В 
			(ВЫБРАТЬ
				ПользователиГруппы.Ссылка КАК Ссылка
			ИЗ
				Справочник.ГруппыПользователей.ПользователиГруппы КАК ПользователиГруппы
			ГДЕ
				ПользователиГруппы.Пользователь = &ТекущийПользователь
		
			ОБЪЕДИНИТЬ ВСЕ
		
			ВЫБРАТЬ
				ЗНАЧЕНИЕ(Справочник.ГруппыПользователей.ВсеПользователи)
		
			ОБЪЕДИНИТЬ ВСЕ
		
			ВЫБРАТЬ
				&ТекущийПользователь))

Назначение прав

После сохранения конфигурации необходимо для всех пользователей установить вновь добавленную роль.

Далее, зайдя под полными правами назначаем доступ пользователям.

.

Редактирование возможно как из справочника Внешние обработки, так и из справочника Пользователи или Группы пользователей

обработки отчеты внешние ограничения прав права ограничения доступа RLS

См. также

AUTO VPN (portable)

Информационная безопасность Системный администратор Программист Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14625    23    32    

34

Хранение секретов в Hashicorp Vault для 1С

Информационная безопасность Пароли Платформа 1С v8.3 Бесплатно (free)

Все еще храните пароли в базе? Тогда мы идем к вам! Безопасное и надежное хранение секретов. JWT авторизация. Удобный интерфейс. Демо конфигурация. Бесплатно.

30.05.2024    3317    kamisov    14    

51

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Программист Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    3941    PROSTO-1C    10    

36

Device flow аутентификация, или туда и обратно

Информационная безопасность Программист Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1945    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Системный администратор Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5711    18    soulner    7    

31

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Системный администратор Программист Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    6311    34    Silenser    12    

23
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. пользователь 23.04.18 04:28
Сообщение было скрыто модератором.
...
2. sweeex 10 29.01.20 16:53 Сейчас в теме
Тоже возникла такая необходимость, а подскажите как данный механизм не будет пересекаться с другими ролями где чтение разрешено?
3. Некто A. Petti 64 30.01.20 01:09 Сейчас в теме
Тут ограничение накладывается на конкретного пользователя или группу пользователей (справочники). Т.е. отчет просто не виден в списке для пользователя у которого нет разрешения на него.
С ролями заданными в конфигуратрое тут никакого противоречия нет. Там можно только разрешить/запретить использование внешних отчетов.
4. sweeex 10 30.01.20 14:01 Сейчас в теме
Если у пользователя есть хотя бы одна роль которая разрешает читать справочник тогда Ваше ограничение будет работать?
5. Некто A. Petti 64 30.01.20 19:26 Сейчас в теме
Ну да, иначе смысл?
У клиента которому делал все имеют право, поэтому и добавил, чтобы финдир имел свои отчеты, бухи имели свои отчеты, а манагеры свои и не видели чужие.

Напишите для роли с правами в праве на чтение в ограничении доступа ГДЕ Ложь

В принципе можно посмотреть, как в УПП похоже сделано. Я уже потом увидел, что там есть тоже RLS на справочник внешних отчетов.
6. Enziger 15 26.02.21 15:00 Сейчас в теме
Ошибка:{Справочник.ВнешниеОбработки.Форма.ФормаСписка.Форма(35,5)}: Переменная не определена (А_ДопМодульКлиент)
<<?>>А_ДопМодульКлиент.ЗарегистрироватьОткрытие(ВыбраннаяСтрока.Наименование+" [В]");
{Справочник.ВнешниеОбработки.Форма.ФормаСписка.Форма(48,7)}: Переменная не определена (А_ДопМодульКлиент)
<<?>>А_ДопМодульКлиент.ЗарегистрироватьОткрытие(ВыбраннаяСтрока.Наименование+" [В]");
Явно общего модуля не хватает, подскажите как исправить?
7. Некто A. Petti 64 05.03.21 19:40 Сейчас в теме
(6) Просто закомментируйте.
Недосмотрел.
Оставьте свое сообщение