Пользовательские права в 1С. Что такое роли доступа и каким образом они настраиваются? Инструкция


Вопрос с правами доступа появляется ввиду наличия требования ограничения пользовательских прав в программе (одного либо нескольких пользователей), что означает запрет на выполнение неких операций с конкретным элементами, к примеру, запрещается их просматривать, записывать, редактировать и прочее. Либо, напротив, ввиду необходимости предоставления (расширения) пользовательских прав в программе, что по факту в большинстве случаев следует за системным уведомлением о нарушении прав доступа (к примеру, не хватает прав для редактирования) и обращением пользователя к администраторам с соответствующей просьбой.

Для внесения корректировок в правила доступа и корректировки права на просмотр определенного раздела либо на любое другое действие требуется вход в «Настройки пользователей и прав», возможный при включении пользовательского режима в разделе «Администрирование» (если, разумеется, есть соответствующие права). После перехода по ссылке «Пользователи» можно отследить, кто из пользователей относится к конкретной группе доступа.

Как отмечалось, к группам доступа относятся конкретные пользователи, а самим группам соответствуют профили групп доступа, объединяющих роли. По факту, роль – это метаданные, многообразие и количество которых определяется типом программы. Обычно ролей относительно много, и с ними может возникнуть путаница. Не стоит забывать, что одно излишнее назначение роли может стать причиной того, что элементы будут доступны нежелательному кругу лиц.

Пользовательские права описываются в разделе «Описание». Просмотр ролей возможен с помощью объекта справочника «Пользователи», открыть который можно по нажатию на определенного пользователя. Тут же происходит формирование отчетного документа по правам доступа, где указывается статус доступа к определенным системным элементам. Последняя колонка справа «Ограничения на уровне записей» – допусловия, которые ограничивают действия с элементами БД. По факту, это вопрос, который выполняется в ходе работы и сообщает, есть ли возможность работы с элементом.

Итак, установление доступа, либо изменение права, в программе возможны путем включения пользователя в определенную группу в пользовательском режиме. Возможно изменение и самой группы, к примеру, путем добавления значения в ограничение доступа.

Администраторские права обеспечивают осуществление настройки прав в режиме конфигуратора с предварительным заданием стандартных ролей. К примеру, роль, называемая «Базовые права», обычно обеспечивает осуществление лишь чтения, либо лишь просмотра элемента.

Чтобы управлять правами, связанными с изменением элементов, используются особые роли добавления/корректировки информации. При наличии сведений о том, на какой элемент недостает прав у пользователя, можно:

  • От обратного: изучить раздел «Права» у определенного элемента, причем в верхней части можно увидеть все роли, имеющиеся в программе, а снизу – права. Наличие определенных прав на элемент обозначено «галкой». Аналогичным способом происходит задание прав для новых элементов.
  • Открыть роль, которую назначили пользователю, и после выбора в окне слева определенного элемента в окне справа просмотреть перечень прав, т. е. действия, доступные для пользователя с этой ролью в отношении такого элемента – чтение, добавление, просмотр и проч.

Итак, все предусмотренные конфигурацией права предопределены. Возможность читать, добавлять, изменять, просматривать, редактировать объекты, а также иные права можно включить либо отключить в любой роли для любого элемента. Назначение прав отдельно, без использования роли, недопустимо. Чтобы разграничить пользовательские права, нужно назначить соответствующую роль. Рекомендуемый инструмент, помогающий анализировать права и роли, – таблица «Все роли», которая формируется в конфигураторе.

Обычно роль «Полные права» имеет наибольшее количество прав. И если в ограничении пользовательских прав нет необходимости, можно без колебаний назначать данную роль всем пользователям, чтобы избежать получения вопросов от них.

В реальности же обычно все же требуется «защита от дурака». Страховка от нежелательной корректировки информации требуется любым относительно крупным организациям. Тут могут помочь встроенные в программу роли. Изучить все роли очень сложно, на этому нужно потратить массу времени. Вот почему формирование уникальной роли для выполнения задач на практике может стать единственным вариантом.

Добавление роли возможно в дереве метаданных

В создаваемой роли разграничение прав возможно обычным проставление флагов напротив интересующего права.

Флаги в окне снизу свидетельствуют о том, что права будут на автомате назначаться для новых элементов метаданных, для реквизитов и таблиц элемента, для которого осуществляется назначение прав, а также – произойдет ли наследование права относительно родительского элемента.

Задание ограничения прав доступа выполняется в окне новой роли справа снизу. Это мощнейший инструмент, который обеспечивает ограничение прав на уровне записей, то есть предоставление доступа к интересующим сведениям. Если обычное назначение прав обеспечивает лишь «прямолинейное» предоставление либо ограничение права на действия с элементом, то механизм ограничений позволяет выполнить гибкую настройку прав доступа относительно информации. К примеру, установить ограничение на чтение и просмотр информации лишь по одному предприятию.

Конструктор ограничений доступа к информации обеспечивает создание условия, по которому произойдет ограничение доступа. Описание ограничения прав доступа выполняется в форме языковых конструкций. Чтобы упростить процесс их создания, можно использовать шаблоны ограничений. Стоит отметить, что работа с данным механизмом непосредственно влияет на производительность, поскольку программа при обращении к определенному элементу, должна прочитать и реализовать такие ограничения. Данный процесс истощает ресурсы ПК и замедляет работу.

В конце необходимо заметить, что компания 1С в качестве разработчика предусмотрела предоставление расширенных возможностей администраторам в разрезе изменения прав в своих конфигурациях. И если сперва данные инструменты можно связать со сложностью и избыточностью, то в будущем, в особенности в ходе построения действенной схемы доступа в условиях сложной структуры персонала в компании, становится понятно, что функции конфигурации в полной мере отвечают фактическим потребностям.