Maison / l'Internet / Créer des utilisateurs en 1s 8.3. Informations comptables. Désactiver l'accès à la base de données

Créer des utilisateurs en 1s 8.3. Informations comptables. Désactiver l'accès à la base de données

2016-12-01T13:37:17+00:00

La configuration correcte de la liste des utilisateurs et de leurs droits d'accès à la base de données 1C : Comptabilité 8.3 (révision 3.0) est nécessaire pour un nombre quelconque de personnes travaillant avec le programme. Même si vous êtes le seul à travailler avec !

Ce paramètre vous permet de répondre ultérieurement à des questions telles que « Qui a apporté certaines modifications à la base de données », « Comment accorder un accès en lecture seule à la base de données pour l'inspecteur », « Qui a autorisé l'assistant à modifier les paramètres de politique comptable » et la comme.

Dans la troisième édition, cette configuration, à mon avis, est devenue plus simple et plus intuitive. Aujourd'hui, je vais vous expliquer comment mieux configurer les utilisateurs et leurs droits. Je vais essayer de considérer le cas le plus général.

Nous allons donc configurer les utilisateurs suivants :

  • Administrateur : un utilisateur qui a tous les droits sur la base de données et n'a aucune restriction. Il n'est pas nécessaire d'utiliser cet utilisateur pour le travail quotidien. Le mot de passe administrateur doit être donné aux programmeurs et aux administrateurs qui configurent ou mettent à jour la base de données. Étant donné qu'eux seuls travailleront sous cet utilisateur, à l'avenir, nous pourrons toujours séparer leurs modifications dans la base de données du travail des autres utilisateurs dans le journal. Cela peut être utile dans le cas de « débriefing ».
  • Chef comptable : un utilisateur qui n'a pas moins de droits qu'un administrateur, mais qui a un rôle distinct avec son propre mot de passe. Vous travaillerez vous-même sous cet utilisateur.
  • Comptable: Si vous avez des assistants ou d'autres comptables sous vos ordres, alors cet utilisateur leur convient. Quelles restrictions ce rôle impose-t-il :
    • Interdiction de modifier les paramètres comptables.
    • Interdiction de modifier les méthodes comptables.
    • Interdiction de modifier le plan comptable.
    • Interdiction de modifier la liste des utilisateurs.
    • Interdiction de créer des comptes de comptabilité d'articles.
    • Interdiction de supprimer les éléments marqués pour suppression.
    • Interdiction de modifier la date d'interdiction de modification des données.
  • Inspecteur : Cet utilisateur aura uniquement le droit de visualiser la base de données. Il ne pourra rien changer chez elle.

1. Allez dans la rubrique « Administration » et sélectionnez « Paramètres utilisateurs et droits » () :

2. Dans le panneau qui s'ouvre, sélectionnez « Utilisateurs » :

3. Par défaut, l'utilisateur « Administrateur » devrait déjà figurer dans cette liste. Double-cliquez dessus pour ouvrir ses paramètres.

4. Effectuez le réglage comme sur l'image ci-dessous. Créez vous-même un mot de passe - vous devez le répéter deux fois. Veuillez noter que chaque utilisateur doit avoir son propre mot de passe. Il ne reste plus qu'à cliquer sur « Enregistrer et fermer ». Prêt!

Chef comptable

4. Dans la fenêtre des paramètres des droits, cochez les cases à côté des éléments « Administrateur » et « Chef comptable ». Tout ce que vous avez à faire est de cliquer sur le bouton « Enregistrer ». Prêt!

Comptable

1. Revenez à la liste des utilisateurs et cliquez sur le bouton "Créer" de la barre d'outils.

2. Une fenêtre avec un nouvel utilisateur s'ouvrira. Spécifiez les paramètres comme indiqué ci-dessous, créez simplement votre propre mot de passe.

4. Dans la fenêtre des paramètres des droits, cochez les cases à côté de l'élément « Comptable ». Tout ce que vous avez à faire est de cliquer sur le bouton « Enregistrer ». Prêt!

Inspecteur

1. Revenez à la liste des utilisateurs et cliquez sur le bouton "Créer" de la barre d'outils.

2. Une fenêtre avec un nouvel utilisateur s'ouvrira. Spécifiez les paramètres comme indiqué ci-dessous, créez simplement votre propre mot de passe.

Dans l'article d'aujourd'hui, je parlerai des vulnérabilités du serveur 1C dans le réseau d'entreprise.


Comme la pratique l'a montré, dans les installations avec 1C, tout le monde commet les mêmes erreurs, plus ou moins graves. Je n’aborderai pas les choses évidentes comme l’installation des mises à jour, mais je passerai en revue les détails du fonctionnement d’un serveur d’applications sous Windows. Par exemple, si possible, manipulez de manière incontrôlable les bases de données Microsoft SQL à l'aide des outils 1C.


Historiquement, il a été rare que les administrateurs système et les programmeurs 1C travaillent en équipe. Le plus souvent, les spécialistes 1C ne se plongent pas dans les subtilités de l'administration système et les administrateurs système ne s'efforcent pas de comprendre les nuances de 1C.

Et le résultat est une infrastructure avec des « plaies d'enfance » qui sont évidentes pour un spécialiste de la sécurité de l'information - vous trouverez ci-dessous mon TOP personnel de ces problèmes.

Démarrer correctement le serveur

Par défaut, la plate-forme 1C lors de l'installation crée un compte spécial avec des droits limités sous lequel les services du serveur s'exécutent - USR1CV8. Tout se passe bien jusqu'à ce que les ressources du réseau deviennent nécessaires : par exemple, pour les chargements et téléchargements automatiques. Le compte par défaut n'a pas accès aux dossiers réseau du domaine car il est local.


Dans ma pratique, j'ai rencontré de nombreuses façons de résoudre ce problème : des dossiers avec accès en écriture pour le groupe « Tout le monde », un serveur 1C sous un compte avec des droits d'administrateur de domaine, des informations d'identification explicitement écrites dans le code de connexion d'une ressource réseau. Même en exécutant le serveur 1C sous une session utilisateur en tant qu'application normale.



Nous allons au serveur via RDP, voyons une telle fenêtre et obtenons un tic nerveux.


Bien entendu, les mots de passe « codés en dur » et les ressources réseau avec accès en écriture anonyme sont rares. Contrairement à l'exécution d'un serveur 1C à partir d'un compte de domaine classique. Bien entendu, avec la possibilité d’exécuter du code arbitraire « sur le serveur ».


Comme tout utilisateur 1C le sait, mais pas n'importe quel administrateur système, dans le traitement 1C, il existe deux modes d'exécution des procédures : sur le serveur et sur le client. Une procédure lancée en mode « serveur » sera exécutée sous le compte de service du serveur d'application. Avec tous ses droits.


Si le serveur 1C fonctionne avec les droits d'administrateur de domaine, un parasite potentiel pourra alors tout faire avec le domaine. Une solution raisonnable serait de créer un compte spécial basé sur USR1CV8, seulement déjà dans le domaine. En particulier, elle devrait être autorisée à se connecter uniquement à certains serveurs du composant logiciel enfichable Utilisateurs et ordinateurs Active Directory.



Configuration de la connexion uniquement aux serveurs autorisés.


Ce serait également une bonne idée d'autoriser la connexion au serveur uniquement en tant que service, en désactivant la possibilité de connexion locale (interactive). Cela peut être fait via des politiques de sécurité locales directement sur le serveur ou à l'aide de politiques de groupe de domaine.



Attribution des droits d'utilisateur dans la politique de sécurité locale.


La même chose s'applique au compte du serveur Microsoft SQL. Les cheveux gris peuvent augmenter en raison de mauvaises habitudes :

  • exécutez SQL avec des droits d'administrateur d'ordinateur ou même de domaine pour une sauvegarde pratique ;
  • permettre la possibilité d'exécuter des commandes exécutables via une procédure stockée xp_cmdshell pour transférer des sauvegardes vers des ressources réseau via de superbes plans de service.

Connexion à SQL

Régulièrement dans la pratique, nous rencontrons des connexions de bases de données à un serveur 1C sous l'utilisateur « SA » (superutilisateur en SQL). En général, ce n'est pas aussi effrayant qu'il y paraît, car le mot de passe SA est haché dans le fichier. 1CV8Reg.lst sur le serveur d'applications. Un attaquant peut hypothétiquement obtenir le hachage - n'oubliez pas les droits du compte serveur - mais le décryptage prendra beaucoup de temps, surtout si vous utilisez la force brute.


Mais il serait tout de même judicieux de mettre en place un audit des accès à ce dossier et d'en avertir les responsables.


C'est une autre affaire lorsque les programmeurs 1C se voient « déléguer » des responsabilités de DBA. Encore une fois, par expérience personnelle : le serveur SQL était sous la responsabilité des programmeurs, tout comme l'intégration d'un site Web externe avec des bases de données 1C. Le résultat était le mot de passe SA dans les scripts du site.

Pour votre tranquillité d'esprit, vous devez définir un mot de passe complexe pour SA ou désactiver complètement ce compte. Dans SQL, vous devez alors activer l'authentification de domaine pour la gestion et créer une connexion distincte pour 1C avec des droits sur les bases de données nécessaires.


Si vous ne souhaitez pas laisser la possibilité de créer des bases de données SQL via l'interface 1C, le nouvel utilisateur aura alors un rôle assez général. publique Et db_owner directement dans la base de données 1C.


Cela peut être fait via Management Studio ou avec un simple script T-SQL :


UTILISER CRÉER UNE CONNEXION 1c_user AVEC MOT DE PASSE = "VeryStrongPassword" CRÉER UN UTILISATEUR 1c_user POUR LA CONNEXION 1c_user ALTER ROLE db_owner AJOUTER MEMBRE 1c_user GO

Utilisateurs 1C

Pour une raison quelconque, peu de gens prêtent attention aux droits des utilisateurs dans 1C. Mais un utilisateur disposant des droits « Fonctions administratives » ou « Administration » peut facilement télécharger la base de données sur .DT via le configurateur et rapportez-le à la maison - cela donnera plus d'un moment de bonheur passionnant à votre direction. Par conséquent, cela vaut la peine d’attraper le surnom de 1C pour un verre de thé et de s’asseoir ensemble sur la base de données pour découvrir quels utilisateurs disposent de tels droits. Et en même temps, ce qui menace de réduire leurs pouvoirs.



Le droit de décharger la base de données est accordé au rôle Pleins Droits dans la norme 1C : Comptabilité 2.0.


Le prochain point important est le lancement du traitement externe. Comme nous nous en souvenons, dans 1C, vous pouvez exécuter du code avec les droits d'un compte serveur. C'est bien si elle n'a pas de droits d'administrateur sur le système, mais cela vaut quand même la peine d'exclure la possibilité de lancer un tel traitement pour les utilisateurs. Et n'oubliez pas de demander à un spécialiste 1C d'« intégrer » des rapports et des traitements supplémentaires dans la base de données. Bien que tous les traitements ne prennent pas en charge l'intégration, cette fonctionnalité dépend de la version 1C.



Vous pouvez vérifier quels rôles typiques ne disposent pas de droits pour ouvrir un traitement externe dans le configurateur.


Toutes ces actions contribueront non seulement à protéger contre un potentiel « ravageur interne », mais deviendront également un obstacle supplémentaire pour ceux qui se font passer pour des traitements 1C.

Si vous avez encore besoin de lancer des traitements externes, alors une bonne option de contrôle et d'assurance serait d'auditer leur lancement. 1C ne dispose pas encore de mécanisme d'audit standard, mais la communauté a déjà proposé plusieurs solutions de contournement. Il vaut la peine de mettre en œuvre ces mécanismes en collaboration avec un spécialiste 1C, ainsi que de configurer des notifications sur les événements dans le journal d'enregistrement de la base de données.


Par ailleurs, je voudrais noter la possibilité de mettre en place une authentification des utilisateurs de domaine au lieu de l'authentification 1C. Et ce sera plus pratique pour les utilisateurs : moins de mots de passe dans leur mémoire réduisent le risque d'apparition d'autocollants sur le moniteur.

Administrateur de cluster

Ainsi, les utilisateurs ne peuvent désormais pas exécuter de traitement, le compte du serveur est limité au maximum. Mais il y a autre chose : un compte administrateur de cluster 1C, qui n'est pas créé par défaut.


Son absence est dangereuse : toute personne disposant d’un ordinateur portable ayant un accès ouvert aux ports réseau du serveur (TCP : 1540 par défaut) peut y créer sa propre base de données, et il n’y aura aucune restriction sur l’exécution des traitements. Et le méchant pourra obtenir des informations sur les bases de données, sur les utilisateurs qui travaillent, modifier les paramètres du cluster et même mettre fin de force au travail de certains utilisateurs.


Un exemple de script PowerShell qui expulse tous les utilisateurs de toutes les bases de données du serveur :


$COMConnector = New-Object -ComObject V83.COMConnector $agent = $COMConnector.ConnectAgent("servername") $cluster = $agent.GetClusters() $agent.Authenticate($cluster,"", "") $sessions = $ agent.GetSessions($cluster) Foreach ($session dans $sessions) ( $agent.TerminateSession($cluster, $session) )

L'utilisation d'une méthode similaire de travail avec le serveur 1C à de bonnes fins a déjà été mentionnée.


Créer un administrateur de cluster n'est pas facile, mais très simple - il suffit de cliquer avec le bouton droit sur l'élément « Administrateurs » dans la gestion de cluster 1C, de créer un nouvel administrateur en spécifiant un identifiant et un mot de passe.



Création d'un administrateur de cluster 1C.


Je n'ai évoqué que certaines des lacunes lors de la configuration de 1C : Entreprise. Pour l'auto-apprentissage, je recommande de lire du matériel toujours d'actualité :

  • document sur les questions de sécurité de l'information sur le site Web de l'ITS ;
  • dans la communauté mista.ru.

Afin de différencier les droits d'accès, dans 1C 8.3, il existe des objets de configuration spéciaux - les rôles. Ils peuvent ensuite être attribués à des utilisateurs, des postes, etc. spécifiques. Ils indiquent quels objets de configuration seront disponibles. Il est également possible de préciser les conditions d'accès.

Les rôles sont configurés dans le configurateur. Ils peuvent également être attribués à des utilisateurs spécifiques, mais pour plus de commodité, 1C a mis en place un mécanisme pour les groupes d'accès. Dans l'annuaire des utilisateurs, ouvrez (« Administration - Paramétrage des utilisateurs et des droits - Utilisateurs ») la fiche de n'importe quel collaborateur et cliquez sur le bouton « Droits d'accès ». L'interface peut différer selon différentes configurations, mais l'essence est la même.

Vous verrez une liste d’entrées dans le répertoire « Profils de groupe d’accès ». Les cases à cocher indiquent ceux dont les droits seront disponibles pour l'utilisateur.

Le répertoire des profils de groupes d'accès (« Administration - Paramétrage des utilisateurs et des droits - Profils de groupes d'accès ») contient une liste de rôles qui seront disponibles pour l'utilisateur une fois attribués. Les rôles de profil disponibles sont marqués par des drapeaux.

Les utilisateurs ont souvent les mêmes ensembles de rôles. L'utilisation de ce mécanisme permet de simplifier considérablement la configuration des droits en sélectionnant les profils des groupes d'accès plutôt que les rôles eux-mêmes.

Rôles dans le configurateur (pour les programmeurs)

Les rôles indiquent quels objets et dans quelles conditions seront disponibles pour l'utilisateur pour lequel ils sont disponibles. Ouvrez n'importe quel rôle et vous verrez deux onglets : Modèles de droits et de restrictions.

Le premier onglet affiche une liste d'objets de configuration et les droits qui leur sont attribués pour ce rôle.

Lorsque vous autorisez l'exécution d'actions avec un objet, il est possible de spécifier une restriction d'accès aux données. Ce mécanisme s'appelle RLS et permet de configurer les droits au niveau de l'enregistrement. C'est assez intéressant, mais s'il est utilisé activement, les performances peuvent diminuer.

En bas du formulaire de rôle, vous pouvez configurer l'installation automatique des droits :

  • pour les nouveaux objets (droits permissifs);
  • aux détails et aux parties tabulaires (les droits sont hérités de l'objet propriétaire)
  • sur les objets subordonnés (les droits sont attribués en tenant compte des droits sur les objets parents).

Les droits peuvent être attribués à la fois aux objets de blanchiment et à l'ensemble de la configuration. Dans n'importe quel rôle, dans l'onglet « Autorisations », sélectionnez l'élément portant le nom de la configuration. Tous les rôles possibles pour celui-ci seront affichés à droite. Celui-ci contient les modes de lancement du programme, « Toutes les fonctions », les droits administratifs et autres. Lorsque vous cliquez sur n'importe quel droit, sa description s'affichera ci-dessous. Il n'y a rien de compliqué ici.

Les paramètres de droits pour les autres objets de configuration sont similaires : lecture, ajout, suppression, comptabilisation (pour les documents), gestion des totaux (pour les registres d'accumulation et de comptabilité) et autres. Il est important de noter ici le droit à la « suppression interactive ». S'il est disponible, les utilisateurs pourront supprimer physiquement les données du programme (shift + delete). Pour les objets importants, l'attribution de ce droit est extrêmement indésirable.

Vérification des droits d'accès par programmation

Pour vérifier si un utilisateur a un rôle, utilisez la fonction suivante :

  • RôleDisponible("Administrateur système")

Dans le cas où le rôle en cours de vérification est attribué à l'utilisateur, la fonction renverra la valeur « True ». Sinon – « Faux ».

Afin d'effectuer des actions avec un objet qui n'est pas accessible, vous pouvez utiliser la méthode suivante :

  • DéfinirPrivilegedMode (Vrai)

Après avoir activé le mode privilégié, aucune vérification des droits n'est effectuée. Après avoir effectué des actions sur des objets inaccessibles, vous devez rappeler cette méthode avec le paramètre « False » pour désactiver ce mode. N'oubliez pas que dans la version client-serveur, lorsqu'elle est exécutée sur le client, cette méthode n'effectue aucune action.

Pour vérifier si le mode privilégié est défini, utilisez la fonction (renvoie « True » ou « False ») :

  • Mode Privilégié()

Interface utilisateur sans droits d'accès

Si un utilisateur tente d'effectuer une action dans le programme, mais pour laquelle il n'a pas de droits, un avertissement correspondant sera émis.

Il y a des cas où certains champs affichent le format «<Объект не найден>" avec un GUID, l'utilisateur peut également ne pas disposer de suffisamment de droits pour lire la valeur qu'il contient. Pour tester cette théorie, il suffit de regarder la valeur de ce champ en plein droit. Si l'inscription ne disparaît pas, il existe une possibilité de lien rompu.

Disons qu'une erreur a été détectée dans la configuration, mais qu'elle n'apparaît que pour certains utilisateurs. Pour obtenir des détails, vous devez exécuter le programme comme l'un d'entre eux. Mais voici le problème ! Nous ne connaissons pas le mot de passe du compte !

Solution

La solution est en fait très simple. Si vous disposez d'un accès administrateur, alors en vous connectant au configurateur et en accédant à la liste des utilisateurs de l'infobase :

Dans les paramètres utilisateur, définissez l'authentification à l'aide du système d'exploitation et sélectionnez votre utilisateur.

Après cela, se connecter sous l’utilisateur sélectionné ne sera pas difficile. Lorsque vous démarrez 1C:Enterprise, le programme ne vous demandera même pas de login/mot de passe si vous avez sélectionné l'utilisateur du système d'exploitation sous lequel vous êtes actuellement connecté.

Conclusion

Cette approche vous permet de tester une solution applicative et d'identifier les erreurs pour tout utilisateur du programme. Bien entendu, vous devez disposer des droits appropriés pour afficher/modifier les utilisateurs de l'infobase. Et n'oubliez pas de renvoyer les paramètres de connexion à l'infobase pour l'utilisateur que vous avez modifié !

Comment configurer les droits d'accès dans 1C 8.3 ?

Dans cet article, nous verrons comment travailler avec les utilisateurs dans 1C Comptabilité 8.3 :

  • créer un nouvel utilisateur
  • configurer les droits - profils, rôles et groupes d'accès
  • comment configurer la restriction des droits au niveau de l'enregistrement (RLS) dans 1C 8.3 - par exemple, par organisation

Les instructions conviennent non seulement au programme de comptabilité, mais également à de nombreux autres programmes construits sur la base de BSP 2.x : 1C Trade Management 11, Salary and Personnel Management 3.0, ERP 2.0, Small Firm Management et autres.

Dans l'interface du programme 1C, la gestion des utilisateurs s'effectue dans la rubrique « Administration », dans la rubrique « Paramétrage des utilisateurs et des droits » :

Comment créer un nouvel utilisateur dans 1C

Pour créer un nouvel utilisateur dans 1C Comptabilité 3.0 et lui attribuer certains droits d'accès, dans le menu « Administration », il y a un élément « Paramètres des utilisateurs et des droits ». Allons-y:

La liste des utilisateurs est gérée dans la section « Utilisateurs ». Ici, vous pouvez créer un nouvel utilisateur (ou groupe d'utilisateurs) ou en modifier un existant. Seul un utilisateur disposant de droits administratifs peut gérer la liste des utilisateurs.

Créons un groupe d'utilisateurs appelé « Comptabilité », et il contiendra deux utilisateurs : « Comptable 1 » et « Comptable 2 ».

Pour créer un groupe, cliquez sur le bouton mis en évidence dans la figure ci-dessus et saisissez un nom. S'il existe d'autres utilisateurs dans la base d'informations qui conviennent au rôle de comptable, vous pouvez immédiatement les ajouter au groupe. Dans notre exemple il n’y en a pas, on clique donc sur « Enregistrer et fermer ».

Créons maintenant des utilisateurs. Placez le curseur sur notre groupe et cliquez sur le bouton « Créer » :

Dans le nom complet, nous entrerons « Comptable 1 » et le nom de connexion sera défini sur « Comptable1 » (c'est ce qui sera affiché lors de l'entrée dans le programme). Le mot de passe sera « 1 ».

Assurez-vous que les cases « La connexion au programme est autorisée » et « Afficher dans la liste de sélection » sont cochées, sinon l'utilisateur ne se verra pas lors de l'autorisation.

Laissez le « Mode de démarrage » sur « Auto ».

Paramétrage des droits d'accès - rôles, profils

Vous devez maintenant spécifier les « Droits d'accès » pour cet utilisateur. Mais vous devez d'abord l'écrire, sinon une fenêtre d'avertissement apparaîtra comme indiqué dans l'image ci-dessus. Cliquez sur « Enregistrer », puis « Droits d'accès » :

Sélectionnez le profil Comptable. Ce profil est standard et configuré avec les droits de base requis par un comptable. Cliquez sur « Enregistrer » et fermez la fenêtre.

Dans la fenêtre « Utilisateur (création) », cliquez sur « Enregistrer et fermer ». Nous créons également un deuxième comptable. Nous veillons à ce que les utilisateurs soient activés et puissent travailler :

A noter qu’un même utilisateur peut appartenir à plusieurs groupes.

Nous avons choisi les droits d'accès pour les comptables parmi ceux qui étaient inclus par défaut dans le programme. Mais il existe des situations où il est nécessaire d'ajouter ou de supprimer un droit. Pour ce faire, il est possible de créer votre propre profil avec un ensemble de droits d'accès nécessaires.

Passons à la section "Profils de groupe d'accès".

Disons que nous devons permettre à nos comptables de consulter l'écriture de journal.

Créer un profil à partir de zéro demande beaucoup de travail, copions donc le profil « Comptable » :

Et apportons-y les modifications nécessaires - ajoutez le rôle « Afficher le journal » :

Donnons au nouveau profil un nom différent. Par exemple, « Comptable avec ajouts ». Et cochez la case « Afficher le journal d’inscription ».

Nous devons maintenant modifier le profil des utilisateurs que nous avons créés précédemment.

Restreindre les droits au niveau de l'enregistrement dans 1C 8.3 (RLS)

Voyons ce que signifie restreindre les droits au niveau de l'enregistrement, ou comme on l'appelle dans 1C - RLS (Record Level Security). Pour bénéficier de cette opportunité, vous devez cocher la case appropriée :

Le programme demandera une confirmation de l'action et vous informera que de tels paramètres peuvent ralentir considérablement le système. Il arrive souvent que certains utilisateurs ne voient pas les documents de certaines organisations. C'est précisément pour de tels cas qu'il existe un paramètre d'accès au niveau de l'enregistrement.

On retourne dans la section gestion des profils, double-cliquez sur le profil « Comptable avec ajouts » et allez dans l'onglet « Restrictions d'accès » :

« Type d'accès » sélectionnez « Organisations », « Valeurs d'accès » sélectionnez « Tous autorisés, les exceptions sont attribuées dans les groupes d'accès ». Cliquez sur « Enregistrer et fermer ».

Revenons maintenant à la section « Utilisateurs » et sélectionnons, par exemple, l'utilisateur « Comptable 1 ». Cliquez sur le bouton « Droits d'accès » :

À l'aide du bouton « Ajouter », sélectionnez l'organisation dont les données seront vues par le « Comptable 1 ».

Note! L'utilisation d'un mécanisme de séparation des droits au niveau de l'enregistrement peut affecter les performances du programme dans son ensemble. Remarque pour le programmeur : l'essence de RLS est que le système 1C ajoute une condition supplémentaire à chaque demande, demandant des informations indiquant si l'utilisateur est autorisé à lire ces informations.

Autres réglages

Les sections « Copie des paramètres » et « Effacement des paramètres » ne soulèvent aucune question, leurs noms parlent d'eux-mêmes. Il s'agit de paramètres pour l'apparence du programme et des rapports. Par exemple, si vous avez mis en place une belle apparence pour le répertoire « Nomenclature », elle peut être répliquée vers d'autres utilisateurs.

Dans la section « Paramètres utilisateur », vous pouvez modifier l'apparence du programme et définir des paramètres supplémentaires pour faciliter l'utilisation.

La case à cocher « Autoriser l'accès aux utilisateurs externes » vous permet d'ajouter et de configurer des utilisateurs externes. Par exemple, vous souhaitez organiser une boutique en ligne basée sur 1C. Les clients du magasin seront des utilisateurs externes. Les droits d'accès sont configurés de la même manière que les utilisateurs normaux.

Basé sur des matériaux de : programmist1s.ru