Դիետա... Մազեր Աքսեսուարներ

Մուտքի խմբեր անհատների համար 1s zup 3.0. Նոր օգտվողի ավելացում և նրան իրավունքներ վերապահելը: Տեսանելիությունը ցանկում

Օգտագործողի իրավունքների բոլոր կարգավորումները, որոնք մենք կկատարենք այս հոդվածի շրջանակներում, գտնվում են 1C 8.3 «Կառավարում» - «Օգտատիրոջ և իրավունքների կարգավորումներ» բաժնում: Այս ալգորիթմը նման է կառավարվող ձևերի կոնֆիգուրացիաների մեծ մասում: Որպես օրինակ կօգտագործվի 1C Հաշվապահական ծրագիրը, սակայն այլ ծրագրերում (1C UT 11, 1C ZUP 3, 1C ERP) իրավունքների կարգավորումը կատարվում է ճիշտ նույն կերպ:

Եկեք գնանք կարգավորումների պատուհանի «Օգտագործողներ» բաժինը: Այստեղ մենք տեսնում ենք երկու հիպերհղումներ՝ «Օգտագործողներ» և «Մուտքի կարգավորումներ»: Դրանցից առաջինը թույլ է տալիս ուղղակիորեն գնալ այս տեղեկատվական բազայի օգտագործողների ցանկին: Նախքան նոր օգտվող ստեղծելը, եկեք նայենք մուտքի հնարավոր պարամետրերին (աջ կողմում գտնվող հիպերհղումը):

Այս կարգավորումների ձևում կարող եք կարգավորել գաղտնաբառի բարդությունը (առնվազն 7 նիշ, տարբեր տեսակի նիշերի պարտադիր բովանդակություն և այլն): Կարող եք նաև նշել գաղտնաբառի երկարությունը, վավերականության ժամկետը և օգտատերերին արգելել մուտք գործել ծրագիր, եթե նրանք որոշակի ժամանակահատվածում ակտիվ չեն եղել:

Այժմ կարող եք ուղղակիորեն անցնել 1C-ին նոր օգտվող ավելացնելուն: Դա կարելի է անել՝ սեղմելով «Ստեղծել» կոճակը, ինչպես ցույց է տրված ստորև նկարում:

Նախևառաջ մենք կնշենք լրիվ անունը՝ «Դմիտրի Պետրովիչ Անտոնով» և համապատասխան գրացուցակից ընտրենք անհատին: Այստեղ կարող եք նշել նաև այն բաժինը, որտեղ աշխատում է մեր աշխատակիցը։

«AntonovDP» մուտքի անունը ավտոմատ կերպով փոխարինվել է որպես «Դմիտրի Պետրովիչ Անտոնով» լրիվ անվան հապավում։ Եկեք ստեղծենք գաղտնաբառ և 1C Enterprise վավերացում: Այստեղ կարող եք նաև նշել, թե արդյոք այս օգտվողը կարող է ինքնուրույն փոխել իր գաղտնաբառը:

Ենթադրենք, մենք ցանկանում ենք, որ Դմիտրի Պետրովիչ Անտոնովը հասանելի լինի ընտրացուցակում այս տեղեկատվական բազան սկսելիս: Դա անելու համար դուք պետք է նշեք «Ցույց տալ ընտրության ցանկում» կետի վանդակը: Արդյունքում, թույլտվության պատուհանը ծրագիրը գործարկելու ժամանակ կտեսնի այնպես, ինչպես ցույց է տրված ստորև նկարում:

Եկեք ուշադրություն դարձնենք օգտվողի գրացուցակի քարտի մեկ այլ կարևոր պարամետրին. «Մուտք գործեք ծրագրին թույլատրվում է»: Եթե ​​հետաձգումը սահմանված չէ, ապա օգտվողը պարզապես չի կարողանա մուտք գործել այս տեղեկատվական բազա:

Մուտքի իրավունքներ

Օգտագործողի քարտի բոլոր տվյալները լրացնելուց հետո՝ Դմիտրի Պետրովիչ Անտոնով, մենք դրանք կգրենք և կանցնենք մուտքի իրավունքի ստեղծմանը, ինչպես ցույց է տրված ստորև նկարում:

Մեզ առջև բացվել է ծրագրում նախկինում մուտքագրված մուտքի պրոֆիլների ցանկը: Ստուգեք անհրաժեշտ վանդակները:

Մուտք գործեք խմբի պրոֆիլներ

Մուտքի խմբի պրոֆիլները կարող են կազմաձևվել հիմնական օգտագործողի և իրավունքների կարգավորումների ձևից: Գնացեք «Մուտքի խմբեր» բաժինը և կտտացրեք «Մուտքի խմբի պրոֆիլներ» հիպերհղմանը:

Բացվող ցուցակի ձևից ստեղծենք նոր խումբ։ «Թույլատրված գործողություններ (դերեր)» ներդիրի աղյուսակային բաժնում նշեք այն դերերի վանդակները, որոնք կազդեն մեր ստեղծած խմբում ընդգրկված օգտատերերի մուտքի իրավունքների վրա: Այս բոլոր դերերը ստեղծվում և կազմաձևվում են կոնֆիգուրատորում: Նրանք չեն կարող փոփոխվել կամ նորերը ստեղծել օգտվողի ռեժիմից: Դուք կարող եք ընտրել միայն առկա ցանկից:

RLS՝ ռեկորդային մակարդակի մուտքի սահմանափակում

Թույլ է տալիս ավելի ճկուն կերպով կարգավորել որոշակի տարածքներում ծրագրի տվյալների հասանելիությունը: Այն ակտիվացնելու համար նշեք օգտվողի և իրավունքների կարգավորումների ձևաթղթի համանուն վանդակը:

Խնդրում ենք նկատի ունենալ, որ այս պարամետրը միացնելը կարող է բացասաբար ազդել համակարգի աշխատանքի վրա: Բանն այն է, որ RLS մեխանիզմը փոփոխում է բոլոր հարցումները՝ կախված սահմանված սահմանափակումներից։

Եկեք գնանք դեպի «Թեստային խումբ» մուտքի խմբի պրոֆիլը, որը մենք ստեղծել ենք ավելի վաղ: Ստորև բերված նկարը ցույց է տալիս, որ մուտքի սահմանափակումները ռեկորդային մակարդակում միացնելուց հետո հայտնվեց լրացուցիչ «Մուտքի սահմանափակումներ» ներդիր:

Ենթադրենք, մենք ցանկանում ենք, որ փորձնական խմբին նշանակված օգտատերերը մուտք ունենան այս տեղեկատվական բազայի բոլոր կազմակերպությունների տվյալներին, բացառությամբ պրոֆիլում նշվածների:

Վերին աղյուսակային մասում մենք կսահմանենք մուտքի սահմանափակումներ ըստ կազմակերպության: Ներքևում կհստակեցնենք, որ «Ռոգա ՍՊԸ» կազմակերպությանը տվյալների (փաստաթղթեր, գրացուցակներ և այլն) հասանելիություն չի ապահովվի։

Վլադիմիր Իլյուկով

Իրավունքները, դերերը, մուտքի խմբի պրոֆիլները և մուտքի խմբերը թույլ են տալիս կարգավորել օգտվողի իրավունքները 1C Enterprise 8.3-ում: 1C 8.3-ում օգտագործողի իրավունքները գործողությունների մի շարք են, որոնք նա կարող է կատարել գրացուցակներում, փաստաթղթերում, հաշվետվություններում և կարգավորումներում: Շատ կարևոր է հասկանալ այս հասկացությունները, եթե մի քանի օգտատերեր կաշխատեն ծրագրի հետ, և նրանցից յուրաքանչյուրին պետք է վերագրվեն համապատասխան իրավունքներ:

Հոդվածում նկարագրվում է, թե ինչպես ճիշտ բաշխել իրավունքները 1C ZUP 3.1 ծրագրի օգտատերերի միջև, որպեսզի նրանցից յուրաքանչյուրը կարողանա աշխատել իր իրավասության և աշխատանքի նկարագրության շրջանակներում: Այս հոդվածի նյութը չի պահանջում որևէ հատուկ համակարգչային գիտելիքներ:

Պրոֆիլներ և մուտքի խմբեր 1C ZUP-ում 3.1

1C Enterprise 8.3-ում մուտքի իրավունքները տարբերելու համար օգտագործվում են «Իրավունքներ», «Դեր», «Օգտատերեր», «Մուտքի խմբեր» և «Մուտքի խմբի պրոֆիլներ» գրացուցակները:

Իրավունք և դեր

Իրավունքները և դերերը որոշակի թույլատրելի գործողություններ են (Կարդում, Դիտում, Ջնջում, Կատարում և այլն) հաստատունների, գրացուցակների, փաստաթղթերի և այլ կազմաձևման օբյեկտների նկատմամբ: Յուրաքանչյուր իրավունք ներկայացնում է գործողության միավոր հնարավորների ցանկից: Իրավունքների նվազագույն ինտեգրատորը դերն է։ Յուրաքանչյուր դեր բաղկացած է մի շարք հատուկ իրավունքներից: Իրավունքներն ու դերերը ստեղծվում են կոնֆիգուրատորում: Օգտագործողը չի կարող փոխել իր կազմը:

Ինչպես 1C Enterprise 8-ի նախորդ տարբերակներում, օգտվողը կարող է գրանցվել կոնֆիգուրատորի ռեժիմում և այնտեղ նշանակել անհրաժեշտ դերեր: Այնուամենայնիվ, 1C ZUP 3.1-ը տրամադրում է մոտ մի քանի հարյուր հասանելի դերեր (օգտագործողի քարտում դրանք նշված են «Այլ» ներդիրում՝ «Կազմաձևիչ > ադմինիստրացիա > Օգտագործողներ»):

Այսքան շատ դերերի առկայության դեպքում նավարկելը կարող է շատ դժվար լինել: Բացի այդ, անգիտակիցների համար շատ դերային կոչումներ քիչ են նշանակում: Նման իրավիճակում օգտագործողի համար կոնֆիգուրատորում դերեր ընտրելը շատ աշխատատար խնդիր է: Այնուամենայնիվ, 1C ZUP 3.1-ում օգտագործողի մակարդակում այն ​​հեշտությամբ լուծվում է «Access Group Profiles» և «Access Groups» գրացուցակների միջոցով:

Տեղեկագիրք «Մուտքի խմբի պրոֆիլներ»

Access Group Profiles գրացուցակի յուրաքանչյուր տարր դերերի ինտեգրատոր է: Այս տեղեկանքի հղումը գտնվում է «Կառավարում > Կազմաձևել օգտատերերը և իրավունքները > Մուտքի խմբեր > Մուտքի խմբի պրոֆիլներ»: Մշակողները արդեն նկարագրել են դրա մեջ ամենահայտնի պրոֆիլները։

  • Ադմինիստրատոր,
  • Ժամաչափ,
  • Անձնակազմի սպա,
  • Հաշվիչ և այլն:

Դուք կարող եք ստեղծել ձեր սեփական պրոֆիլները գրացուցակում, բայց շատ դեպքերում դա անհրաժեշտ չէ: Նախապես սահմանված պրոֆիլներն արդեն պարունակում են իրենց համար թույլատրված դերերի անհրաժեշտ հավաքածուներ (թույլատրված գործողություններ): Նկատի ունեցեք, որ ժամանակաչափն ունի թույլատրելի գործողությունների նվազագույն փաթեթ: Բայց նույնիսկ նկարագրելու համար պահանջվեց մոտ 50 դեր, գծանկար։

«Access Group Profiles» գրացուցակի տարրերը սահմանվում են որպես հարմար արժեք «Access Groups» գրացուցակի «Profile» հատկանիշում:

Տեղեկատու «Մուտքի խմբեր»

Այս գրացուցակի իմաստն ու նպատակն այն է, որ այն թվարկում է այն օգտվողներին (մասնակիցներին), ովքեր կունենան իրեն վերագրված մուտքի խմբի պրոֆիլի բոլոր իրավունքները:

Այս գրացուցակը բացելու համար հետևեք «Կառավարում > Օգտագործողների և իրավունքների կարգավորում > Մուտքի խմբեր > Մուտքի խմբեր» հղումներին: Դրանում նախապես տեղադրված է մուտքի մեկ խումբ, որը կոչվում է «Ադմինիստրատորներ»: Մնացածը ստեղծվում են ըստ անհրաժեշտության՝ լիարժեք իրավունքներով օգտվողների կողմից:

Նույն «Մուտքի խմբի պրոֆիլը» կարող է վերագրվել տարբեր «Մուտքի խմբերին»: Ի հակադրություն, ցանկացած «Access Group» կարող է ունենալ միայն մեկ «Access Group Profile»: Շատ դեպքերում հարմար է նշել մուտքի խմբի պրոֆիլի անունը, որը հատկացված է նրան որպես մուտքի խմբի անուն, նկար:

«Խմբի անդամներ» ներդիրում դուք պետք է ցուցակագրեք օգտվողներին համանուն գրացուցակից: Ընտրելիս դուք պետք է առաջնորդվեք նրանով, որ մուտքի խումբը սովորաբար համապատասխանում է իր անդամների աշխատանքային պարտականություններին: Որքան բարձր է պաշտոնը, այնքան ավելի շատ իրավունքներ: Մուտքի ցանկացած խումբ կարող է ունենալ մասնակիցների կամայական քանակ, նկար.

Նկարագրված կազմաձևման օբյեկտների միջև փոխհարաբերությունները հստակ պատկերված են հետևյալ նկարում:

Ընդհանուր առմամբ, նույն օգտվողը կարող է լինել մի քանի մուտքի խմբերի անդամ:

Մուտքի խմբի պրոֆիլների նկարագրությունը 1C ZUP 3.1-ում

Վերոնշյալից հետևում է, որ օգտատիրոջ իրավունքները որոշվում են մուտքի խմբի պրոֆիլով, որի անդամն է նա։ Մնում է պարզել, թե ինչպես են մուտքի խմբի պրոֆիլները տարբերվում միմյանցից: Օրինակ, 1C ZUP 3.1 պրոֆիլների անունից պարզ չէ, թե կոնկրետ ինչով են տարբերվում դրանց դերերը:

  • Անձնակազմի սպա (առանց աշխատավարձի հասանելիության):
  • Անձնակազմի սպա.
  • Հաշվիչ.

Ցավոք, դրանց նկարագրությունները կազմաձևում տրված չեն: Դատելով անունից՝ կարելի է ենթադրել, որ «Մարդկային ռեսուրսների աշխատակից» պրոֆիլով օգտատերը, ի տարբերություն «Մարդկային ռեսուրսների աշխատակից (առանց աշխատավարձի հասանելիության)» ունի որոշակի հասանելիություն աշխատավարձի։ Բայց թե որքանով, բոլորովին պարզ չէ։ Մեկ այլ հարց՝ հաշվապահն իրավունք ունի՞ աշխատելու կադրային փաստաթղթերով։

Նրանց համար, ովքեր ունեն այն, կարող եք կարդալ 1C-ի կողմից տրված մուտքի խմբի պրոֆիլների նկարագրությունը: Հրատարակված է, բայց շատ կարճ է։ Հեղինակի հոդվածը տրամադրում է մուտքի խմբի պրոֆիլների ավելի մանրամասն նկարագրություն: Միաժամանակ, որպեսզի չխեղաթյուրվեն 1C-ի կողմից տրված նկարագրությունները, դրանք հոդվածում նշվում են հատուկ տառատեսակով։

Ադմինիստրատոր

«Ադմինիստրատոր» պրոֆիլով օգտվողն իրավունք ունի կատարել այն ամենը, ինչ նախատեսված է ստանդարտ ֆունկցիոնալությամբ: Դա անելու համար նման օգտատերը պետք է միացված լինի «Կառավարում», «Համակարգի ադմինիստրատոր» և «Լրիվ իրավունքներ» դերերը:

Աուդիտոր

Դիտեք ծրագրի բոլոր տվյալները, բայց առանց դրանք փոխելու հնարավորության, 1C:

Բոլոր բաժինները հասանելի են աուդիտորին դիտելու համար, բացառությամբ «Կառավարում» բաժնի: Այն կարող է դիտել անձնակազմի և աշխատավարձի փաստաթղթերը և ստեղծել հաշվետվություններ: Աուդիտորը միայն իրավունք ունի վերանայել կանոնակարգված հաշվետվությունները: «Կարգավորումներ» բաժինը տեսանելի է նաև աուդիտորին, բայց այստեղ նա կարող է դիտել միայն առկա կարգավորումները:

Սովորաբար այս պրոֆիլը ներառված է աուդիտորների մուտքի խմբում: Միևնույն ժամանակ, նպատակահարմար է այն ներառել կազմակերպության այն ղեկավարների մուտքի խմբում, ովքեր իրենց ծառայողական պարտականություններից ելնելով կարիք ունեն այս ծրագրի տվյալներին, բայց չգիտեն, թե ինչպես աշխատել դրա հետ կամ չպետք է:

Ժամաչափ

Ժամանակի հետագծման փաստաթղթերի դիտում և փոփոխություն, 1C:

Ամսագրերի հղումները, որոնք պարունակում են ժամանակի գրանցման փոփոխություններին վերաբերող փաստաթղթեր, գտնվում են «Աշխատավարձ» և «Կարգավորումներ» բաժիններում: «Աշխատավարձ» բաժինը պարունակում է երկու հղում՝ «Սեղաններ» և «Անհատական ​​աշխատանքային գրաֆիկ», նկար:

Ժամանակաչափն իրավունք ունի դիտելու այլ առարկաներ, բայց նա չի կարողանա դրանք փոխել: Կադրային փաստաթղթերը պարունակում են տեղեկատվություն պլանավորված հաշվեգրումների մասին: Այնուամենայնիվ, դրանք չեն ցուցադրվում ժամանակաչափին, և նա չի կարող տեսնել դրանք: Օրինակ, «Աշխատանքի ընդունում» փաստաթղթում նա կտեսնի միայն երկու ներդիր «Հիմնական» և «Աշխատանքային պայմանագիր»: «Վճարում» ներդիրը չի ցուցադրվի, նկար:

Ժամանակաչափն ունի անձնակազմի որոշ հաշվետվություններ և «Աշխատանքային ժամանակի թերթիկ (T-13)» հաշվետվություն ստեղծելու հնարավորություն:

Անձնակազմի սպա (առանց աշխատավարձի հասանելիության)

Այն տարբերվում է անձնակազմի սպայից նրանով, որ ծրագրված աշխատավարձերի դիտումը և փոփոխությունը հասանելի չէ, 1C:

Աշխատավարձի հասանելիություն չունեցող կադրային անձնակազմը զրկված է պլանավորված հաշվեգրումները և կանխավճարների հաշվարկման եղանակը դիտելու հնարավորությունից։ Նրանք նույնպես չեն կարող տպել ընդունման հրամանը, քանի որ այն ցուցադրում է հաշվեգրումները: Այնուամենայնիվ, ի տարբերություն ժամանակաչափի, կադրային սպաները, առանց աշխատավարձի հասանելիության, կարող են ստեղծել նոր և կարգավորել առկա կադրային փաստաթղթերը:

Բացի այդ, «HR Officer (առանց աշխատավարձի հասանելիության)» հնարավորություն ունի ստեղծելու բոլոր «HR հաշվետվությունները» և խմբագրելու «Անհատներ» և «Աշխատակիցներ» տեղեկատուները: Բայց նա իրավունք չունի խմբագրելու «Կազմակերպություններ», «Միավորներ», «Պաշտոններ» և զինվորական հաշվառման հետ կապված գրացուցակները։

«HR Personnel Officer (առանց աշխատավարձի հասանելիության)» պրոֆիլը նախատեսված է այն օգտատերերի համար, ովքեր չպետք է տեսնեն պլանավորված հաշվեգրումները (աշխատավարձեր, նպաստներ և այլն):

Անձնակազմի սպա

Դիտեք և փոխեք աշխատողների մասին տեղեկատվությունը անձնակազմի գրառումների առումով, ներառյալ պլանավորված աշխատավարձը, ինչպես նաև անձնակազմի փաստաթղթերը: Դիտեք ձեռնարկության կառուցվածքի դիրեկտորիաները, 1C:

«Մարդկային ռեսուրսների պատասխանատուն», ի լրումն այն իրավունքների, որոնք ունի «Մարդկային ռեսուրսների աշխատակիցը (առանց աշխատավարձի հասանելիության)», իրավունք ունի նշանակել, ավելացնել և փոփոխել պլանային կուտակումները և գծագրերը կադրերի ռեգիստրում:

Այսինքն՝ «Կադրովիկը» հնարավորություն ունի ոչ միայն տեսնել պլանային կուտակումներ, այլև փոփոխել դրանք։ Այս պրոֆիլը նպատակահարմար է օգտագործել այնտեղ, որտեղ գաղտնիք չկա աշխատողների կուտակումների վերաբերյալ:

Անձնակազմի ավագ սպա

Այն տարբերվում է անձնակազմի սպայից նրանով, որ նա կարող է փոխել ձեռնարկության կառուցվածքի դիրեկտորիաները և անձնակազմի գրառումների կարգավորումները, 1C:

«Ավագ կադրային սպան», ի լրումն «Մարդկային ռեսուրսների պատասխանատուի» իրավունքների, կարող է խմբագրել «Կազմակերպություն», «Բաժիններ», «Պաշտոններ» և զինվորական հաշվառման հետ կապված տեղեկատուները: Բացի այդ, անձնակազմի բարձրաստիճան սպաներն իրավունք ունեն փոխել անձնակազմի աղյուսակը:

Ինչ վերաբերում է ստորև թվարկված օբյեկտներին հասանելիությանը, կարելի է նշել հետևյալը.

  • Կարգավորում > Կազմակերպություններ. Բոլոր մանրամասները հասանելի են խմբագրման համար, բացառությամբ «Հաշվապահական քաղաքականության» ձևի:
  • Կարգավորումներ > Հաշվարկներ
  • Կարգավորում > Պահումներ. Կարելի է դիտել առանց խմբագրման իրավունքների:
  • Կարգավորումներ > Տվյալների սկզբնական մուտքագրման ձևանմուշներ. Կարելի է դիտել առանց խմբագրման իրավունքների:

Հաշվիչ

Աշխատավարձերի, վճարումների, աշխատողների մասին տեղեկատվության հաշվարկման և վճարման փաստաթղթերի դիտում և փոփոխում (այն մասով, որը ազդում է հաշվարկների վրա), 1C.

«Հաշվարկիչ» պրոֆիլ ունեցող օգտատերը կարող է դիտել անձնակազմի փաստաթղթերը՝ առանց անձնակազմի տեղեկատվությունը խմբագրելու հնարավորության: Բայց նա իրավունք ունի փոխել դրանցում նախատեսված կուտակումները։ Օրինակ, անձնակազմի աշխատակցի կողմից սահմանված աշխատավարձը կարող է փոփոխվել կամ հաշվիչը ավելացնել պլանավորված այլ հաշվեգրմանը:

Հաշվապահը չի կարող ինքնուրույն ստեղծել կադրային փաստաթղթեր: Բայց նա իրավունք ունի աշխատողների ցուցակի համար նոր սահմանել կամ փոխել գործող աշխատանքային գրաֆիկը։

  • «Կարգավորում > Կազմակերպություններ»:
  • «Կարգավորում > Աշխատավարձ»:
  • «Կարգավորումներ > Հաշվարկներ»:
  • «Կարգավորում > Պահումներ»:
  • «Կարգավորումներ > Տվյալների սկզբնական մուտքագրման ձևանմուշներ»:

Այսինքն, հաշվիչը իրավունք չունի որեւէ կարգավորում կատարել։ Այն աշխատում է պատրաստի կարգավորումներով։

Ավագ հաշվապահ

Այն տարբերվում է հաշվիչից նրանով, որ հնարավոր է փոխել աշխատավարձի հաշվարկման, հաշվեգրումների և պահումների կարգավորումները, 1C:

Ի հավելումն այն իրավունքների, որոնք ունի «Հաշվարկիչը», «Ավագ հաշվապահը» իրավունք ունի փոխելու հետևյալ կարգավորումները.

  • Կարգավորումներ > Կազմակերպություններ:
  • Կարգավորումներ > Հաշվարկներ:
  • Կարգավորումներ > Պահումներ:
  • Կարգավորումներ > Տվյալների սկզբնական մուտքագրման ձևանմուշներ:
  • Միևնույն ժամանակ ավագ հաշվապահի համար անհասանելի է մնում «Կարգավորումներ > Աշխատավարձ»: Ցանկալի է այս պրոֆիլը վերագրել այն հաշվապահներին, ովքեր տիրապետում են նոր տեսակի հաշվարկների ստեղծման տեխնոլոգիային:

HR մենեջեր

Համատեղում է անձնակազմի սպայի, հաշվապահի և ժամապահի իրավունքները, 1C.

Այստեղ ավելացնելու ոչինչ չկա՝ երեքը մեկում: Ցանկալի է օգտագործել այս պրոֆիլը, որտեղ մեկ օգտատեր միաժամանակ հանդես է գալիս որպես երեք անձ՝ ժամանակապահ, անձնակազմի սպա և հաշվապահ:

Անձնակազմի ավագ մենեջեր

Համատեղում է կադրերի ավագ սպայի, ավագ հաշվապահի և ժամանակաչափի իրավունքները: Վերջին երկու պրոֆիլներն իրականացվում են փոքր կազմակերպություններում ծրագիրը տեղադրելու հարմարության համար, որտեղ մեկ օգտվող կարող է պատասխանատու լինել հաշվապահական հաշվառման բոլոր ոլորտների համար, 1C:

Այստեղ անհրաժեշտ է պարզաբանում. Իրոք, անձնակազմի ավագ մենեջերը իրավունք ունի սահմանել «Հաշվարկներ», «Պահումներ», «Աշխատավարձի հաշվարկման ցուցանիշներ» և այլն: Բայց նա իրավունք չունի սահմանել «Աշխատավարձի հաշվարկ» և «Կադրերի հաշվառում»: Սա ճիշտ է առնվազն 3.1.4.167 թողարկման համար:

Արտաքին հաշվետվությունների բացում և մշակում

Բոլոր օգտվողները, ներառյալ աուդիտորները և ժամանակաչափերը, իրավունք ունեն աշխատել արտաքին հաշվետվությունների և մշակման հետ: Այնուամենայնիվ, անվտանգության նկատառումներից ելնելով, լռելյայնորեն անջատված է արտաքին հաշվետվությունների և մշակման օգտագործման հնարավորությունը: Եթե ​​հաշվետվությունը (մշակումը) ստացվել է վստահելի աղբյուրներից, ապա դուք կարող եք թարմացնել արտաքին հաշվետվությունների հետ աշխատելու և մշակելու հնարավորությունը հետևյալ կերպ.

Գործարկեք աշխատավարձային ծրագիրը օգտվողի ռեժիմում որպես ադմինիստրատոր: Համակարգի վահանակում սեղմեք «Հիմնական ընտրացանկ > Գործիքներ > Ընտրանքներ» հղմանը: Բացվող ձևում թարմացրեք «Ցուցադրել հրամանը «Բոլոր գործառույթները» դրոշը և սեղմեք «OK»:

Դրա մեջ դրեցինք համանուն դրոշը։ Դրանից հետո «Անձնակազմ», «Աշխատավարձեր», «Վճարումներ», «% հարկեր և հաշվետվություններ» և «Հաշվետվություն, վկայականներ» բաժիններում, «Ծառայություն» ենթաբաժնում կցուցադրվեն «Լրացուցիչ հաշվետվություններ» և «Լրացուցիչ մշակում» հղումները: .

Կառավարեք փոփոխության արգելքի ամսաթվերը

Նախորդ ժամանակաշրջանների փաստաթղթերում փոփոխություններն արգելելու ամսաթիվը սահմանելու համար դուք պետք է հետևեք «Կառավարում > Օգտագործողի և իրավունքների կարգավորումներ > Փոփոխություններն արգելելու ամսաթվերը» հղումներին, նկար:

Օգտատերերը, ովքեր չեն տեսնում «Կառավարում» բաժինը, նշանակում է, որ նրանք իրավունք չունեն սահմանել նախորդ ժամանակաշրջանների փաստաթղթերի փոփոխություններն արգելելու ամսաթիվը:

Տվյալների համաժամացում այլ ծրագրերի հետ

Այս պրոֆիլը թույլ է տալիս կարգավորել տվյալների փոխանակման ռեժիմը: Հետագայում, կատարված կարգավորումներին համապատասխան, ապահովվում է աշխատավարձի և հաշվապահական ծրագրերի փոխանակումը: Լռելյայնորեն, այս պրոֆիլի դերերը հասանելի են միայն ադմինիստրատորներին՝ «Կառավարում > Տվյալների համաժամացում»:

Պետք է հիշել, որ «Արտաքին հաշվետվությունների բացում և մշակում», «Արգելքի ամսաթվերի կառավարում» և «Տվյալների համաժամացում այլ ծրագրերի հետ» պրոֆիլներն ինքնաբավ չեն: Սա նշանակում է, որ եթե այս պրոֆիլներից որևէ մեկով մուտքի խումբ ստեղծեք և օգտագործողին միացնեք միայն դրան, ապա երբ նրանք փորձեն բացել ծրագիրը, մենք հաղորդագրություն կստանանք:

Այն ցույց է տալիս, որ ստեղծված մուտքի խումբը չունի իր հետ կապված պարտադիր դերեր՝ դարձնելով այն ինքնաբավ։

Եզրակացություն

Պլանավորված հաշվեգրումները կարող են նշանակվել ոչ միայն «Հաշվարկիչ» և ավելի բարձր պրոֆիլ ունեցող օգտատերերի կողմից, այլև «HR» և ավելի բարձր պրոֆիլով օգտվողների կողմից: Բայց ոչ պլանավորված, ոչ էլ միանվագ կադրային սպաներն իրավունք չունեն պահումներ նշանակել:

«HR Accounting» և «Payroll Calculation» կարգավորումների հասանելիությունը հասանելի է միայն լիարժեք իրավունքներ ունեցող օգտատերերին: Կադրերի ավագ մենեջերը նման իրավունքներ չունի:

Օգտատիրոջ իրավունքները տարբերելու համար, որպես կանոն, նախապես տեղադրված պրոֆիլները բավականին բավարար են։ Անհրաժեշտության դեպքում կարող եք ստեղծել նոր պրոֆիլներ: Միևնույն ժամանակ, ինքնաբավ պրոֆիլ ստեղծելու համար այն պետք է ներառի մի քանի պարտադիր դերեր, ինչպիսիք են «Գործարկել բարակ հաճախորդը», «Հիմնական իրավունքներ» և այլն: Գործնականում ավելի հեշտ է պրոֆիլի պատճենահանումը, որը իրավունքների առումով ամենամոտ, և անհրաժեշտության դեպքում խմբագրել այն:

Այս հոդվածում ես ձեզ կասեմ, թե ինչպես է աշխատում «գրառման մակարդակի մուտքի սահմանափակման» կազմաձևման մեխանիզմը 1C:UPP 1.3-ում: Հոդվածի համար տեղեկատվությունը հավաքվել է 2015 թվականի մայիսի դրությամբ։ Այդ ժամանակից ի վեր UPP-ն արմատապես չի թարմացվել, քանի որ 1C-ն ընտրել է 1C:ERP-ը որպես իր առաջատար: Այնուամենայնիվ, UPP-ը ճիշտ է աշխատում շատ ձեռնարկություններում, ուստի ես այս հոդվածում տեղադրում եմ UPP-ում RLS-ի վերաբերյալ իմ հետազոտության արդյունքները: Ինչ-որ մեկին անպայման օգտակար կլինի։

Ամեն ինչ չոր է, սեղմված և առանց ջրի։ ոնց եմ սիրում))):

Մուտքի իրավունքի կարգավորումներ:

Օբյեկտների փոխազդեցության սխեման.

UPP 1.3-ում մուտքի վերահսկումն իրականացվում է «Մուտքի վերահսկում» ենթահամակարգի կողմից՝ BSP 1.2.4.1 տարբերակից:

UPP-ում մուտքի վերահսկման համակարգում օգտագործվող մետատվյալներ.

  1. Հղում «Օգտվողի թույլտվության պրոֆիլներ»
  2. Տեղեկատվական ռեգիստր «Լրացուցիչ օգտատերերի իրավունքների արժեքներ»
  3. «Օգտատիրոջ իրավունքներ» բնութագրերի տեսակների պլան
  4. Տեղեկատու «Օգտագործողներ»
  5. Համակարգի գրացուցակ «IS օգտվողներ»
  6. Տեղեկատու «Օգտագործողների խմբեր»
  7. «Օգտվողի կարգավորումներ» տեղեկատվության գրանցում
  8. «Օգտվողի կարգավորումներ» բնութագրերի տեսակների պլան
  9. «Մուտքի օբյեկտների տեսակները» թվարկում
  10. «Մուտքի սահմանափակումների տեսակների նպատակը» տեղեկատվության ռեգիստր.
  11. «Տվյալների հասանելիության օբյեկտների տարածքների» թվարկում
  12. Տեղեկատվական ռեգիստր «Օգտագործողի մուտքի իրավունքների կարգավորումներ»
  13. Նիստի տարբերակ «Օգտագործել սահմանաչափը ըստ<ВидДоступа>».

Միացնել ռեկորդային մակարդակի մուտքի սահմանափակումները:

Գրառման մակարդակի մուտքի սահմանափակումը (RLS) միացված է միջերեսում
«Օգտվողի ադմինիստրացիա» -> «Գրառման մակարդակի մուտք» -> «Կարգավորումներ»:

Գրառման մակարդակի հասանելիությունը սահմանվում է մուտքի օբյեկտների տեսակների միջոցով: Մուտքի օբյեկտների տեսակների ցանկ (փակագծերում նշված են համապատասխան գրացուցակներ).

  • «Կողմնակիցներ» («Կողմնակիցներ»)
  • «Կազմակերպություններ» («Կազմակերպություններ»)
  • «Անհատներ» («Անհատներ»)
  • «Նախագծեր» («Նախագծեր»)
  • «Պահեստներ («Պահեստներ (պահեստներ)»)
  • «Թեկնածուներ» («Թեկնածուներ»)
  • Նշումներ (Նշումների մուտքագրման տեսակները)
  • «Բաժիններ» («Բաժիններ»)
  • «Կազմակերպությունների ստորաբաժանումներ» («կազմակերպության ստորաբաժանումներ»)
  • «Անոմենկլատուրա (փոփոխություն)» («Անոմենկլատուրա»)
  • «Տեխնիկական պայմաններ» («Տեխնիկական բնութագրեր»)
  • «Ապրանքների գներ» («Ապրանքների գների տեսակները»)
  • «Արտաքին մշակում» («Արտաքին մշակում»)

*Մուտքի հնարավոր տեսակների ցանկը ամրագրված է և ներառված է «Մուտքի օբյեկտների տեսակները» թվարկումում:

«Օգտվողի թույլտվության պրոֆիլներ» գրացուցակ:

Տեղեկատվական բազայի օբյեկտների հասանելիության կարգավորումը սկսվում է օգտատիրոջ թույլտվությունների պրոֆիլի ստեղծմամբ:

Պրոֆիլը միավորում է

  • մի շարք դերեր - օբյեկտների մուտքի իրավունք
  • օգտատիրոջ լրացուցիչ իրավունքներ – իրավունքներ ծրագրի ֆունկցիոնալության նկատմամբ:

Պրոֆիլի ստեղծման արդյունքը տեղեկատվական ռեգիստրում գրառում է «Լրացուցիչ օգտատերերի իրավունքների արժեքներ»:
Այս ռեգիստրը չի օգտագործվում ռադարների կազմաձևման մեջ:

Լրացուցիչ իրավունքները կարող են գրանցվել պրոֆիլի կամ օգտագործողի համար: Ավելին, եթե լրացուցիչ իրավունքները կազմաձևված են պրոֆիլի համար, և պրոֆիլը կապված է օգտատիրոջ հետ, ապա լրացուցիչ իրավունքները չեն կարող անհատականորեն կազմաձևվել օգտատիրոջ համար:
*Իրավունքների ցանկը թվարկված է «Օգտատիրոջ իրավունքներ» բնութագրերի տեսակներով

«Դերերի ցանկ» աղյուսակային բաժնում ինքնին պրոֆիլը պարունակում է բոլոր դերերը, որոնք միացված են դրա համար: Երբ պրոֆիլի դերերի կազմը փոխվում է, տեղեկատվական բազայի բոլոր օգտատերերի «Դերեր» աղյուսակային մասը (ոչ «Օգտատերերի» գրացուցակը), որոնց վերագրված է այս պրոֆիլը, վերալիցքավորվում է:

«Users» և «Information Base Users» գրացուցակի միջև կապն իրականացվում է «Users» գրացուցակի «IB User Identifier» հատկանիշի միջոցով, որը պահպանում է IS օգտագործողի GUID-ը:

Օգտատիրոջ դերերի կազմը նույնպես հասանելի չէ խմբագրման համար, եթե օգտատիրոջը նշանակված է հատուկ պրոֆիլ:

Հնարավոր է, որ օգտագործողը նշի «Օգտվողի կարգավորումներ»: Սրանք ծառայության տարբեր կարգավորումներ են որոշակի իրավիճակներում համակարգի բնորոշ ավտոմատ վարքագծի համար:

Կարգավորումների արդյունքը գրանցվում է «Օգտվողի կարգավորումներ» տեղեկատվական ռեգիստրում:

Կարգավորումների ցանկը և դրանց հնարավոր արժեքները պարունակվում են «Օգտվողի կարգավորումներ» բնորոշ տիպի պլանում:
*Չի օգտագործվում ռեկորդային մակարդակի մուտքի սահմանափակման կարգավորումներում:

Տեղեկատու «Օգտատերերի խմբեր»:

Օգտագործվում է օգտատերերին խմբերի դասավորելու և, ի թիվս այլ բաների, մուտքի սահմանափակումները ռեկորդային մակարդակում կարգավորելու համար:

Մեկ օգտվող կարող է ընդգրկվել մի քանի խմբերում:

Օգտագործողների խմբի ձևում կարող եք կարգավորել մուտքի տեսակների ցանկը:


Գրառման մակարդակի օբյեկտների թույլտվությունները կազմաձևված են միայն օգտատերերի խմբերի համար, այլ ոչ թե առանձին օգտատերերի:

Եթե ​​ձեր կոնֆիգուրացիան օգտագործում է մուտքի ռեկորդային մակարդակի սահմանափակումներ, ապա յուրաքանչյուր օգտվող պետք է ներառվի խմբերից մեկում:

ԿԱՐԵՎՈՐ! Ոչ մի խմբում չընդգրկված օգտատերերը չեն կարողանա աշխատել այն օբյեկտների հետ, որոնց հասանելիությունը որոշվում է ռեկորդային մակարդակով: Սա վերաբերում է բոլոր օբյեկտներին՝ անկախ նրանից՝ օգտագործված են համապատասխան մուտքի օբյեկտների տեսակները, թե ոչ:

Եթե ​​օգտատերը մի քանի խմբերի անդամ է, որոնք ունեն մուտքի իրավունքի տարբեր կարգավորումներ ռեկորդային մակարդակում, ապա օբյեկտի առկայությունը օգտատիրոջ համար կորոշվի մի քանի օգտատերերի խմբերի կարգավորումները համակցելով՝ օգտագործելով «OR»:

ԿԱՐԵՎՈՐ! Օգտատիրոջը մեծ թվով խմբերում ներառելը կարող է հանգեցնել դանդաղ աշխատանքի: Հետեւաբար, դուք չպետք է օգտագործողին ներառեք մեծ թվով խմբերում:

Օգտատերերի խմբի փոփոխություններն արձանագրելուց հետո կլրացվի «Մուտքի սահմանափակման տեսակների նշանակում» տեղեկատվական ռեգիստրը: Այս գրանցամատյանը պահպանում է օգտատերերի խմբին համապատասխանության գրառումները որոշակի տեսակի մուտքի համար:

*Պատյան օգտագործվում է մուտքի սահմանափակման կաղապարներում

«Մուտքի կարգավորումներ» ձևը:

Ռեկորդային մակարդակում մուտքի սահմանափակումներ սահմանելու ձևը կոչվում է «Օգտատերերի խմբեր» գրացուցակի ձևի «Մուտքի կարգավորումներ» հրամանով:

Ձևի աջ կողմում ներդիրները ներկայացնում են աղյուսակներ՝ յուրաքանչյուր տեսակի մուտքի համար նախատեսված կարգավորումներով, որոնք նշված են օգտատերերի խմբի ձևի վանդակներով:

Մուտքի իրավունքի կարգավորումների ձևն ունի առանձին ձևի էջ յուրաքանչյուր տեսակի մուտքի համար՝ իր պարամետրերով: Պահանջվող էջը միացված է, երբ օգտվողների խմբում ստուգվում է դրա հետ կապված մուտքի տեսակը:

Մուտքի տեսակների և հնարավոր պարամետրերի համեմատություն.

Մուտքի տեսակը

Մուտքի տեսակի կարգավորումներ

Ընթերցանություն

Գրառում

Մուտքի իրավունքի ժառանգության տեսակը

Տեսանելիությունը ցանկում

Դիտեք լրացուցիչ տեղեկություններ

Լրացուցիչ տեղեկատվության խմբագրում

Դիտել տվյալները

Տվյալների խմբագրում

Ընկերության գները

Հաշվարկային գործակալների գներ

Ընթերցանություն

Գրառում

Ընթերցանություն

Գրառում

Կողմնակիցներ
Կազմակերպություններ
Անհատներ
Նախագծեր
Պահեստներ
Թեկնածուներ
Նշումներ
Բաժիններ
Կազմակերպչական ստորաբաժանումներ
Անվանակարգ
Տեխնիկական պայմաններ
Նյութերի գները
Արտաքին բուժում

Մուտքի իրավունքներ.

«Ընթերցում» - օգտատերը կտեսնի գրացուցակի տարրը ցանկում և կկարողանա բացել այն դիտելու համար, ինչպես նաև կկարողանա ընտրել այն ցուցակից այլ օբյեկտների մանրամասները լրացնելիս:

«Ձայնագրություն» - օգտվողը կկարողանա փոխել.

  • որոշ գրացուցակների տարրեր՝ մուտքի օբյեկտների տեսակներ (ոչ բոլորը, կան բացառություններ, տես ստորև),
  • տվյալ գրացուցակի տարրերի հետ կապված տվյալներ (փաստաթղթեր, գրանցամատյաններ, ենթակա գրացուցակներ):

Բացառություն. որոշ գրացուցակների տարրերի՝ մուտքի օբյեկտների տեսակների հասանելիությունը կախված չէ «Գրելու» իրավունքից: Սրանք տեղեկատուներ են՝ Կազմակերպություններ, բաժիններ, կազմակերպությունների բաժիններ, պահեստներ, նախագծեր: Դրանք վերաբերում են հիմնական տվյալների օբյեկտներին, այնպես որ միայն «Master data setup...» դերով օգտվողը կարող է փոխել դրանք:

Մուտքի օբյեկտի տեսակի համար « Անվանակարգ (փոփոխություն)«Գրառման» մուտքի իրավունքը սահմանվում է միայն «Անոմենկլատուրա» գրացուցակի խմբային մակարդակում, «գրառման» իրավունք հնարավոր չէ սահմանել. անհատական ​​տարրտեղեկագիրք.

«Անոմենկլատուրա» տեղեկատուի և դրա հետ կապված տեղեկատվության «ընթերցման» հասանելիության սահմանափակում չկա, քանի որ ընդհանուր առմամբ անհասկանալի է, թե ինչպիսի մուտք պետք է տրվի փաստաթղթին, եթե փաստաթղթում առկա անվանացանկի ցանկը պարունակում է երկուսն էլ «թույլատրված»: » և «արգելված»» դիրքերը։

«Բաժիններ» և «Կազմակերպությունների ստորաբաժանումներ» տեղեկատուների մուտքի սահմանափակումը չի տարածվում անձնակազմի տվյալների, աշխատողների անձնական տվյալների և աշխատավարձի տվյալների վրա:

Տվյալների տարածքներ.

Տվյալների տարածքները սահմանվում են հետևյալ տեսակի մուտքի օբյեկտների համար.

  • Կողմնակիցներ
  • Անհատներ
  • Նյութերի գները

Մուտքի օբյեկտի համար մուտքագրեք «Կողմնակիցներ»

  • Կողմնակիցներ (ցանկ)— որոշում է «Կողմնակիցներ» գրացուցակի ցանկում կոնտրագենտների տեսանելիությունը: Կախված է «Տեսանելիությունը ցանկում» սյունակի վանդակի արժեքից:
  • Կապալառուներ (լրացուցիչ տեղեկություններ)— որոշում է «Կարդալ»/«գրելու» գրացուցակի տարրը «Կողմնակիցներ» և դրա հետ կապված լրացուցիչ տեղեկությունները: տեղեկատվություն (պայմանագրեր, կոնտակտային անձինք և այլն): Կախված է համապատասխան սյունակներում վանդակի արժեքից «Դիտել լրացուցիչ. տեղեկատվություն"/"Լրացուցիչ տեղեկությունների խմբագրում" տեղեկատվություն»:
  • Կողմնակիցներ (տվյալներ)— որոշում է «Կարդալ»/«գրելու» տվյալներ (տեղեկատուներ, փաստաթղթեր, գրանցամատյաններ)՝ կապված «Կողմնակիցներ» գրացուցակի հետ: Կախված է «Դիտել տվյալները»/«Խմբագրել տվյալները» սյունակի վանդակի արժեքից:

Մուտքի օբյեկտի համար մուտքագրեք «Անհատներ»Տրված են հետևյալ տվյալների տարածքները.

  • Անհատներ (ցուցակ)— որոշում է անհատի տեսանելիությունը «Անհատներ» գրացուցակի ցանկում: Կախված է «Տեսանելիությունը ցանկում» սյունակի վանդակի արժեքից:
  • Անհատներ (տվյալներ)— որոշում է «Անհատներ» գրացուցակի հետ կապված տվյալներ (տեղեկատուներ, փաստաթղթեր, գրանցամատյաններ) «կարդալու»/«գրելու» հնարավորությունը: Կախված է «Դիտել տվյալները»/«Խմբագրել տվյալները» սյունակի վանդակի արժեքից:

Մուտքի օբյեկտի համար մուտքագրեք «Նյութերի գներ»Տրված են հետևյալ տվյալների տարածքները.

  • Ընկերության գներ - սահմանում է ընկերության ապրանքների գները «կարդալու»/«գրելու» հնարավորությունը:
  • Կապալառուի գները— որոշում է կոնտրագենտների ապրանքների գները «կարդալու»/«գրելու» կարողությունը։

*Տվյալների տարածքները տարրերի փակ ցուցակ են, որոնք պարունակվում են «Մուտքի օբյեկտների տվյալների տարածքներ» թվարկումում

Մուտք գործեք խմբեր:

Մուտքի օբյեկտների հետևյալ տեսակների համար իրավունքների կարգավորումները կատարվում են միայն մուտքի խմբերի միջոցով (գրացուցակի անունները նշված են փակագծերում).

  • «Կողմնակիցներ» («Կողմերի մուտքի խմբեր»)
  • «Անհատներ» («Անհատների մուտքի խմբեր»)
  • «Թեկնածուներ» («Թեկնածուների խմբեր»)
  • «Նյութերի բնութագրեր» («Տեխնիկական պայմանների օգտագործման նպատակներ»)

Մուտքի խումբը նշվում է գրացուցակի յուրաքանչյուր տարրի համար (հատուկ հատկանիշով):

«Մուտքի խմբի...» մուտքի կարգավորումներն իրականացվում են մուտքի իրավունքները սահմանելու լրացուցիչ ձևով, որը կոչվում է երկու հրամաններից մեկով.

  • «Մուտք գործեք ընթացիկ տարրեր»
  • «Մուտք դեպի գրացուցակ որպես ամբողջություն»

«Մուտքի խմբեր...» գրացուցակների ցանկի տեսքով

Օրինակ՝ «Ապրանքների անդորրագրի պատվեր» փաստաթուղթը սահմանափակված է «Համապատասխան կողմեր», «Կազմակերպություններ», «Պահեստներ» մուտքի օբյեկտների տեսակներով:

Եթե ​​դուք տրամադրում եք մուտք դեպի դատարկ արժեք «Կողմնակիցներ» մուտքի տեսակի համար, օգտվողը կտեսնի փաստաթղթեր, որոնցում լրացված չէ «Կողմնակիցներ» հատկանիշը:

Մատչելիություն գրացուցակի տարրի կամ խմբի:

Կախված նրանից, թե արդյոք մուտքը դեպի գրացուցակի տարր կամ խումբ է կազմաձևվում, կարգավորումն ազդում է կամ բուն տարրի կամ ենթակա խմբերի վրա:

Ըստ այդմ, «Մուտքի իրավունքի կարգավորում» ձևում, «Հիերարխիկ գրացուցակների մուտքի իրավունքի ժառանգության տեսակը» սյունակում սահմանվում են հետևյալ արժեքները.

  • Միայն ընթացիկ թույլտվության համար– գրացուցակի տարրի համար իրավունքները կիրառվում են նշված տարրի վրա
  • Տարածեք ենթականերին– գրացուցակի խմբի համար իրավունքները վերաբերում են բոլոր ենթակա տարրերին

Օգտատերերի խմբերի մուտքի սահմանափակման կարգավորումները գրանցելուց հետո համակարգում կլրացվի «Օգտատիրոջ մուտքի իրավունքների կարգավորումներ» տեղեկատվական ռեգիստրը:

*Պատյան օգտագործվում է մուտքի սահմանափակման կաղապարներում:

Կաղապարների օգտագործումը.

UPP 1.3-ի ձևանմուշները գրվում են մուտքի յուրաքանչյուր տեսակի համար առանձին և մուտքի տեսակների հնարավոր համակցությունների համար, որպես կանոն, յուրաքանչյուր օգտագործողների խմբի համար:

Օրինակ , UPP-ի ցուցադրական տարբերակում կազմաձևված է «Գնումներ» օգտատերերի խումբը։ Այս խմբի համար միացված է «Կազմակերպություններ», «Կողմնակիցներ», «Պահեստներ» մուտքի տեսակների օգտագործումը: Համապատասխանաբար, համակարգում ստեղծվել են մուտքի սահմանափակման մի շարք ձևանմուշներ.

  • "Կազմակերպություն"
  • «Կազմակերպության_գրառում»
  • «Համապատասխան կողմեր»
  • «Counterparties_Record»
  • «Պահեստներ»
  • «Պահեստներ_գրառում»
  • «Հակակուսակցական կազմակերպություն»
  • «CounterpartyOrganization_Record»
  • «Կազմակերպության պահեստ»
  • «OrganizationWarehouse_Record»
  • «CounterpartyOrganizationWarehouse_Record»
  • «Counterparty Warehouse»
  • «CounterpartyWarehouse_Record»

Այսինքն՝ մուտքի տեսակների բոլոր հնարավոր համակցությունները, որոնք կարող են օգտագործվել մուտքի սահմանափակման տեքստերում։

Ընդհանուր առմամբ, կաղապարի կառուցման սխեման նույնն է բոլոր տեսակի հասանելիության համար և ունի հետևյալ տեսքը.

  1. Ստուգվող մուտքի տեսակի ընդգրկվածության ստուգում:
  2. «Օգտատերերի խմբեր» գրացուցակը կցված է հիմնական աղյուսակին և ստուգվում է, որ օգտագործողը ներառված է առնվազն մեկ խմբում:
  3. «Օգտատիրոջ մուտքի իրավունքի կարգավորումներ» ռեգիստրի աղյուսակը, ըստ կապի պայմանների, կցվում է «Մուտքի արժեքների տեսակների նշանակում» տեղեկատվական ռեգիստրին. — Մուտքի օբյեկտը կաղապարի պարամետրին փոխանցված մուտքի արժեքն է: — Մուտքի օբյեկտի տեսակը – կախված է կաղապարի մշակման համատեքստից - Տվյալների տարածք:- Օգտագործող.

Կապի արդյունքը որոշում է, թե արդյոք մուտքը թույլատրված է, թե ոչ:

Երկրորդ մասի ավարտ.

Վերջապես պարզաբանվեց տարօրինակ ու չփաստաթղթավորված մեխանիզմը.
Ստորև բերված տեքստը դա նորմալ չի դարձնի, բայց ես գոնե ինչ-որ կերպ կփորձեմ նկարագրել այս հրաշքը, հուսալով, որ իմ պատմությունը կօգնի ժամանակ խնայել սովորելու վրա:
Կտրվածքի տակ կան բազմաթիվ տառեր «տանկեր» կատեգորիայից՝ օգտագործելով argo 1C, որոնք հետաքրքիր չեն ոչ մասնագետների համար։

Բոլոր կարգավորումները կատարվել են 1C Document Flow KORP 1.4.12.1 տարբերակի համար, հաճախորդ-սերվեր տարբերակ, հարթակ 1C:Enterprise 8.3 (8.3.6.2152):

Այսպիսով, Մուտքի խմբերը նախագծված են որոշակի օգտվողների և համակարգի օգտագործողների խմբերի մուտքի իրավունքի իրավունքներն ու սահմանափակումները կարգավորելու համար: Իրավունքների հավաքածուն և դրանք սահմանափակելու հնարավորությունը որոշվում են նշված մուտքի խմբի պրոֆիլով: Օրինակ, «Բիզնես ծրագրակազմի վաճառքի մենեջերներ» մուտքի խումբը Իվանովի և Պետրովի օգտատերերի հետ կարող է վերաբերել «Վաճառքի մենեջեր» պրոֆիլին, որն ապահովում է սահմանափակելու հնարավորություն։ մուտքի տեսակը "Անվանակարգի տեսակներըԱյնուհետև, եթե այս տեսակի մուտքի համար նշեք «Արգելված» տարբերակը բոլոր արժեքների համար և ավելացնեք անվանացանկի տեսակը «Business Software» ցանկում, ապա Իվանովին և Պետրովին հասանելի կլինեն միայն այն տվյալները և գործողությունները, որոնք կապված են: Բիզնես Ծրագրեր.

Այս սահմանումը տրվում է ծրագրի օգնությամբ: Համացանցը հիմնականում մեջբերում է երկու աղբյուր՝ 200 հարց ու պատասխան և գիրք 1C վերապատրաստման դասընթացներից, որոնք իրականում ոչինչ չեն պարզաբանում։ Մասնավորապես, անձամբ ինձ համար բացարձակ անհասկանալի էր, թե ինչպես կարելի է սահմանափակումներ սահմանել միանգամից մի քանի չափանիշների հիման վրա՝ կազմակերպություններ, փաստաթղթերի տեսակներ, գործունեության խնդիրներ և մուտքի դասակարգում: Ես ոչ մի օգտակար բան չգտա, ուստի ես ստիպված էի հասնել ճշմարտությանը փորձության և սխալի միջոցով:

Ամբողջ մեխանիզմի էությունը պարզվեց, որ կացինը պես պարզ է. եթե ցանկանում եք, որ օգտվողը մուտք ունենա որոշակի օբյեկտ, ապա այս օբյեկտի բոլոր մանրամասները հասանելիության տեսակներով կարգավորվողներից պետք է հստակ լինեն, և ինչն է սկզբունքորեն: կարևոր, միաժամանակ թույլատրվում է օգտագործողին հատկացված առնվազն մեկ մուտքի խմբում:

Մի քիչ ավելի մանրամասն. Հատկությունների տեսակների պլանը պատասխանատու է 1C փաստաթղթերի հոսքում մուտքի տեսակների կազմակերպման համար: Մուտքի տեսակները », այն պարունակում է ինը նախապես սահմանված մանրամասներ, որոնց համաձայն, ստանդարտ լուծման մեջ հնարավոր է կարգավորել օբյեկտների սահմանափակումները ռեկորդային մակարդակում (RLS).


  • Ներքին փաստաթղթերի տեսակները

  • Մուտքային փաստաթղթերի տեսակները

  • Ելից փաստաթղթերի տեսակները

  • Միջոցառումների տեսակները

  • Գործունեության խնդիրներ

  • Մուտքի բարեր

  • Թղթակիցների խմբեր

  • Անհատական ​​մուտքի խմբեր

  • Կազմակերպություններ

Ուշադիր կարդացե՞լ եք ցուցակը։ Իսկ վերը նշված 1C վկայականից մեջբերումը. Դուք գնահատե՞լ եք մշակողների հեգնանքը: :)

Որպես հիմք ընդունենք մի շատ պարզ մոդել՝ երկու կազմակերպություն՝ Ֆիրմ-1 և Ֆիրմ-2, երկու տեսակի փաստաթղթեր՝ հաշիվ-ապրանքագիր և պայմանագիր, և երկու գործառնական խնդիր՝ Վարչական սպասարկում և աշխատավարձ: Բոլոր օգտվողները կօգտագործեն մեկ ընդհանուր մուտքի խմբի պրոֆիլ:

Մեր նպատակն է բոլոր օգտատերերին բաժանել խմբերի, որոնց մուտքը միայն կոնկրետ կազմակերպություն է, և նրանցից յուրաքանչյուրում կան պայմանագրերով աշխատողներ և հաշիվ-ապրանքագրերով աշխատողներ։ Եկեք բարդացնենք մեր կյանքը ևս մեկ սահմանափակումով. որոշ օգտատերեր պետք է մուտք ունենան Աշխատավարձի գործունեությանը, մնացածը՝ ոչ:

Այսպիսով, այս պարզ խնդիրը լուծելու համար մենք պետք է կազմաձևենք ոչ պակաս, քան ՈՒԹ մուտքի խմբեր.


  1. Ընկերություն-1, Հաշիվներ, Աշխատավարձի հարցեր

  2. Ֆիրմա-1, Հաշիվներ, Վարչական հարցեր

  3. Ընկերություն-1, Պայմանագրեր, Աշխատավարձի հարցեր

  4. Ֆիրմա-1, Պայմանագրեր, Վարչական հարցեր

  5. Ֆիրմա-2, Հաշիվներ, Աշխատավարձի հարցեր

  6. Ֆիրմա-2, Հաշիվներ, Վարչական հարցեր

  7. Ֆիրմա-2, Պայմանագրեր, Աշխատավարձի հարցեր

  8. Ֆիրմա-2, Պայմանագրեր, Վարչական հարցեր

Յուրաքանչյուր կազմակերպության աշխատավարձերը պետք է ներառվեն զույգերով և միաժամանակ չորս մուտքի խմբերից երկուսի մեջ (1.2; 3.4 կամ 5.6; 7.8). Ֆիրմա-1-ի հաշիվներով աշխատող աշխատավարձերը ներառված են 1-ին և 2-րդ խմբերում: Պայմանագրերով աշխատող աշխատավարձերը, Ֆիրմա: -1-ն ընդգրկված է 3-րդ և 4-րդ խմբերում: Նմանապես Ֆիրմ-2-ի համար:

Ծրագրում չկա հիերարխիա կամ ժառանգականություն: Մուտքի խմբերի թիվը ստացվում է հնարավոր սահմանափակումների քանակը բազմապատկելով: Հետևաբար, եթե որոշեք սահմանափակումներ սահմանել գործունեության տասնյակ հարցերի շուրջ, մեկ տասնյակ տեսակի փաստաթղթերի համար, առնվազն երկու կազմակերպությունների համար, ապա պատրաստ եղեք կառավարել 10 * 10 * 2 մուտքի խմբեր: Ավելացրե՛ք սրան, ավելի ճիշտ՝ բազմապատկե՛ք երկու-երեք պրոֆիլներով՝ օգտատերեր, ընդունարանի աշխատակիցներ, գործավարներ և ձեր մազերը երբեք նորից չեն ընկնի ձեր գլխին: