Созданная роль не работает 1с. Бухучет инфо

Подписаться
Вступай в сообщество «allcorp24.ru»!
ВКонтакте:

Владимир Ильюков

Права, роли, профили групп доступа и группы доступа позволяют настроить права пользователей в 1С Предприятие 8.3. Права пользователя в 1С 8.3 - это набор действий, которые он может совершать над справочниками, документами, отчётами и настройками. С этими понятиями очень важно разобраться, если с программой будут работать несколько пользователей и каждому их них необходимо назначить соответствующие права.

В статье описано, как правильно распределить права между пользователями программы 1С ЗУП 3.1, чтобы каждый из них мог работать в рамках свой компетенции и должностных инструкций. Материал статьи не предполагает каких-то специальных компьютерных знаний.

Профили и группы доступа в 1С ЗУП 3.1

Для разграничения прав доступа в 1С Предприятие 8.3 используются «Права», «Роли», справочники «Пользователи», «Группы доступа» и «Профили групп доступа».

Право и Роль

Права и роли - это некие разрешённые действия (Чтение, Просмотр, Удаление, Проведение и т. д.) над константами, справочниками, документами и другими объектами конфигурации. Каждое право представляет собой единицу действия из списка возможных. Минимальным интегратором прав выступает роль. Каждая роль состоит из совокупности определённых прав. Права и роли создаются в конфигураторе. Пользователь не может изменять их состав.

Как и в прежних версиях 1С Предприятие 8 пользователя можно зарегистрировать в режиме конфигуратор и там же назначить ему нужные роли. Однако в 1С ЗУП 3.1 предусмотрено около нескольких сотен доступных ролей (в карточке пользователя они перечислены на закладке «Прочие»: «Конфигуратор > Администрирование > Пользователи»).

С таким огромным количеством доступных ролей очень трудно разобраться. К тому же для непосвящённого многие названия ролей мало о чём говорят. В такой ситуации подбирать роли в конфигураторе для пользователя очень трудоёмкая задача. Однако на пользовательском уровне в 1С ЗУП 3.1 она легко решается с помощью справочников «Профили групп доступа» и «Группы доступа».

Справочник «Профили групп доступа»

Каждый элемент справочника «Профили групп доступа» является интегратором ролей. Ссылка на этот справочник находится по адресу «Администрирование > Настройка пользователей и прав > Группы доступа > Профили групп доступа». Разработчики уже описали в нём наиболее востребованные профили.

  • Администратор,
  • Табельщик,
  • Кадровик,
  • Расчётчик и др.

В справочнике можно создавать свои собственные профили, но в большинстве случаев в этом нет необходимости. Предопределённые профили уже содержат необходимые наборы допустимых для них ролей (разрешённые действия). Заметим, что табельщик обладает минимальным набором разрешённых действий. Но даже для его описания потребовалось около 50 ролей, рисунок.

Элементы справочника «Профили групп доступа» устанавливаются в качестве подходящего значения в реквизите «Профиль» справочника «Группы доступа».

Справочник «Группы доступа»

Смысл и назначение этого справочника состоит в том, что в нём перечисляются пользователи (участники), которые будут обладать всеми правами закреплённого в нём профиля группы доступа.

Чтобы открыть этот справочник, надо перейти по ссылкам «Администрирование > Настройка пользователей и прав > Группы доступа > Группы доступа». Одна группа доступа с названием «Администраторы» в нём предустановлена. Остальные создаются по мере необходимости пользователями с полными правами.

Один и тот же «Профиль группы доступа» может быть назначен разным «Группам доступа». Напротив, у любой «Группы доступа» может быть только один «Профиль группы доступа». Во многих случаях в качестве наименования группы доступа удобно указывать название закреплённого за ней профиля группы доступа, рисунок.

На закладке «Участники группы» необходимо перечислить пользователей из одноимённого справочника. При подборе следует руководствоваться тем, что группа доступа обычно корреспондирует с должностными обязанностями её участников. Чем выше должность, тем больше прав. У любой группы доступа может быть произвольное количество участников, рисунок.

Взаимосвязь описанных объектов конфигурации наглядно проиллюстрирована на следующем рисунке.

В общем случае один и тот же пользователь может быть участником нескольких групп доступа.

Описание профилей групп доступа в 1С ЗУП 3.1

Из сказанного выше следует, что права пользователя определяются профилем группы доступа, участником которой он является. Осталось разобраться чем различаются между собой профили групп доступа. Например, из названия профилей 1С ЗУП 3.1 не понятно, чем конкретно различаются их роли.

  • Кадровик (без доступа к зарплате).
  • Кадровик.
  • Расчётчик.

К сожалению, их описания в конфигурации не приводятся. Если же судить по наименованию, то можно предположить, что пользователь с профилем «Кадровик» в отличие от «Кадровика (без доступа к зарплате)» имеет какой-то доступ к зарплате. Но, в какой степени совершенно не ясно. Другой вопрос: вправе ли расчётчик работать с кадровыми документами?

Для тех, у кого имеется могут ознакомиться с описанием профилей групп доступа, данным фирмой 1С. Оно опубликовано , но оно очень краткое. В авторской статье приводится более подробное описание профилей групп доступа. Вместе с этим, чтобы не исказить описания, данные фирмой 1С, в статье они отмечены специальным шрифтом.

Администратор

Пользователь с профилем «Администратор» вправе выполнять всё, что предусмотрено типовым функционалом. Для этого у такого пользователя должны быть включены роли «Администрирование», «Администратор системы» и «Полные права».

Аудитор

Просмотр всех данных программы, но без возможности их изменения, 1C.

Для просмотра аудитору доступны все разделы за исключением раздела «Администрирование». Он может просматривать кадровые и расчётные документы и формировать отчёты. Регламентированную отчётность аудитор вправе только просматривать. Раздел «Настройка» тоже виден аудитору, но здесь он может только просматривать существующие настройки.

Обычно этот профиль включают в группу доступа аудиторов. В то же время его целесообразно включать и в группу доступа тех руководителей организации, которым по служебным обязанностям нужны данные этой программы, но работать с ней они не умеют или не должны.

Табельщик

Просмотр и изменение документов учета времени, 1C.

Ссылки на журналы, которые содержат документы изменению учёта времени располагаются в разделах «Зарплата» и «Настройка». Раздел «Зарплата» содержит две ссылки: «Табели» и «Индивидуальные графики работы», рисунок.

Остальные объекты табельщик вправе просматривать, но изменять их он не сможет. Кадровые документы имеют сведения о плановых начислениях. Однако табельщику они не отображаются и увидеть он их не может. Например, в документе «Приём на работу» ему отобразятся только две закладки «Главное» и «Трудовой договор». Закладка «Оплата труда» отображаться не будет, рисунок.

Табельщик имеет возможность формировать некоторые кадровые отчёты и отчёт «Табель учёта рабочего времени (Т-13)».

Кадровик (без доступа к зарплате)

От кадровика отличается тем, что просмотр и изменение планового ФОТ недоступны, 1C.

Кадровики без доступа к зарплате лишены возможности просматривать плановые начисления и способ расчета аванса. Они также не могут напечатать и приказ о приеме, так как в нём отображаются начисления. Однако в отличие от табельщика кадровики без доступа к зарплате могут создавать новые и корректировать существующие кадровые документы.

Кроме этого «Кадровик (без доступа к зарплате)» имеет возможность формировать все «Кадровые отчёты», редактировать справочники «Физические лица» и «Сотрудники». А вот прав на редактирование справочников «Организации», «Подразделения», «Должности» и тех, что относятся к воинскому учёту, у него нет.

Профиль «Кадровик (без доступа к зарплате)» предназначен для тех пользователей, которые не должны видеть плановых начислений (оклады, надбавки и другое).

Кадровик

Просмотр и изменение сведений о сотрудниках в части данных кадрового учета, включая плановый ФОТ, а также кадровых документов. Просмотр справочников структуры предприятия, 1C.

У «Кадровика» в дополнение к правам, которые имеются у «Кадровика (без доступа к зарплате)», появляется право назначать, добавлять и изменять в регистраторах по учёту кадров плановые начисления, рисунок.

То есть «Кадровик» имеет возможность не только видеть плановые начисления, но и изменять их. Данный профиль целесообразно применять там, где не делают секрета о начислениях работникам.

Старший кадровик

От кадровика отличается тем, что ему доступно изменение справочников структуры предприятия и настроек кадрового учета, 1C.

У «Старшего кадровика» дополнительно к правам, которые имеются у «Кадровика», появляется возможность редактирования справочников «Организация», «Подразделения», «Должности» и справочников, относящихся к воинскому учёту. Кроме этого старшие кадровики вправе изменять штатное расписание.

Относительно доступа к перечисленным ниже объектам, можно отметить следующее.

  • Настройка > Организации . Для редактирования доступны все реквизиты за исключением формы «Учётная политика».
  • Настройка > Начисления
  • Настройка > Удержания . Можно просматривать без права редактирования.
  • Настройка > Шаблоны ввода исходных данных . Можно просматривать без права редактирования.

Расчетчик

Просмотр и изменение документов расчета и выплаты зарплаты, взносов, сведений о сотрудниках (в части, влияющей на расчеты), 1C.

Пользователь с профилем «Расчётчик» имеет возможность просматривать кадровые документы без возможности редактирования кадровой информации. А вот изменять в них плановые начисления он имеет право. Например, оклад, установленный кадровиком, расчётчик может изменить или добавить какое-то ещё плановое начисление.

Самостоятельно создавать кадровые документы расчётчик не может. Но он вправе задать новый или изменить существующий график работы списку сотрудников.

  • «Настройка > Организации».
  • «Настройка > Расчёт зарплаты».
  • «Настройка > Начисления».
  • «Настройка > Удержания».
  • «Настройка > Шаблоны ввода исходных данных».

Другими словами, расчётчик не вправе осуществлять какие-либо настройки. Он работает с уже готовыми настройками.

Старший расчетчик

От расчетчика отличается тем, что доступно изменение настроек расчета зарплаты, начислений и удержаний, 1C.

У «Старшего расчётчика» в дополнение к правам, которые имеются у «Расчётчика», появляются права по изменению следующих настроек.

  • Настройка > Организации.
  • Настройка > Начисления.
  • Настройка > Удержания.
  • Настройка > Шаблоны ввода исходных данных.
  • В то же время «Настройка > Расчёт зарплаты» остаётся недоступной и старшему расчётчику. Данный профиль целесообразно назначать тем расчётчикам, которые владеют технологией формирования новых видов расчётов.

Кадровик-расчетчик

Объединяет права кадровика, расчетчика и табельщика, 1C.

Здесь добавить нечего: три в одном. Данный профиль целесообразно использовать там, где один пользователь одновременно выступает в трёх лицах: табельщиком, кадровиком и расчётчиком.

Старший кадровик-расчетчик

Объединяет права старшего кадровика, старшего расчетчика и табельщика. Последние два профиля реализованы для удобства настройки программы в небольших организациях, где один пользователь может отвечать за все участки учета, 1C.

Здесь необходимо уточнение. Действительно старший кадровик-расчётчик вправе настраивать «Начисления», «Удержания», «Показатели расчёта зарплаты» и др. Но он не имеет права настраивать «Расчёт зарплаты» и «Кадровый учёт». Справедливо, по крайней мере, для релиза 3.1.4.167.

Открытие внешних отчетов и обработок

Все пользователи, в том числе аудиторы и табельщики, вправе работать с внешними отчётами и обработками. Однако в целях безопасности по умолчанию возможность использования внешних отчётов и обработок отключена. Если отчёт (обработка) получены из надёжных источников, то актуализировать возможность работы с внешними отчётами и обработками можно следующим образом.

От имени администратора запустить зарплатную программу в пользовательском режиме. На системной панели перейти по ссылке «Главное меню > Сервис > Параметры». В открывшейся форме актуализировать флаг «Отображать команду “Все функции”» и нажать на «ОК».

Устанавливаем в ней одноимённый флаг. После этого в разделах «Кадры», «Зарплата», «Выплаты», «% налоги и отчётность» и «Отчётность, справки», в подразделе «Сервис» отобразятся ссылки «Дополнительные отчёты» и «Дополнительные обработки».

Управление датами запрета изменения

Чтобы установить дату запрета изменения документов прошлых периодов необходимо перейти по ссылкам «Администрирование > Настройки пользователей и прав > Даты запрета изменения», рисунок.

Пользователи, у которых не отображается раздел «Администрирование» означает, что они не вправе заниматься настройкой даты запрета изменения документов прошлых периодов.

Синхронизация данных с другими программами

Этот профиль позволяет настраивать режим обмена данными. В дальнейшем в соответствии с сделанными настройками обеспечивается обмен между зарплатной и бухгалтерскими программами. По умолчанию роли этого профиля доступны только администраторам: «Администрирование > Синхронизация данных».

Следует помнить, что профили «Открытие внешних отчётов и обработок», «Управление датами запрета» и «Синхронизация данных с другими программами» не самодостаточны. Это означает, что, если сформировать группу доступа с любым из этих профилей и подключить пользователя только к ней, то при попытке им открыть программу, получим сообщение.

Оно свидетельствует о том, что у созданной группы доступа не подключены обязательные роли, делающие её самодостаточной.

Заключение

Плановые начисления вправе назначать не только пользователи с профилями «Расчётчик» и выше, но и пользователи с профилями «Кадровик» и выше. А вот удержания ни плановые, ни разовые кадровики назначать не имеют права.

Доступность к настройкам «Кадровый учёт» и «Расчёт зарплаты» имеется только у пользователей с полными правами. Старший кадровик-расчётчик не имеет таких прав.

В целях разграничения прав пользователей, как правило, вполне хватает предустановленных профилей. При необходимости можно создавать новые профили. При этом для создания самодостаточного профиля в него следует включить некоторые обязательные роли такие, как «Запуск тонкого клиента», «Базовые права» и т. п. На практике проще сделать копию наиболее близкого по правам профиля, а затем его отредактировать нужным образом.

Пришло время поговорить о разграничение прав в 1С. Так как наша конфигурация немного выросла целесообразно разграничить права. Для начала хотя бы добавить Администратора.

Для примера я буду использовать базу, которую мы создавали на протяжение предыдущих статей. Нужно добавить в нее роль Администратора. Так как на данный момент в неё может зайти любой пользователе. Нам нужно завести нового пользователя и новую роль.

Добавляем роль в 1С

Как я уже говорил сначала нужно создать новую роль. Для этого заходим в конфигурацию ищем ветку роль кликаем правой кнопкой и выбираем добавить. Пишем имя в свойствах роли Администратор. Далее нужно указать права. В окне Роль Администратор в поле Роль отмечаем все галочки.

Теперь нужно установить права на объекты конфигурации (Просмотр, редактирование). Так как мы создаем роль Администратора нам нужно отметить все объекты конфигурации. Для этого кликаем на пункт Действия и выбираем Установить все права.

В дальнейшем мы будем добавлять различные объекты и для того чтобы каждый раз при создании новый справочников документов отчетов и т.д не редактировать роль снизу нужно поставить галочку Установить права для новых объектов.

Вот мы и создали роль Администратора. Таким же образом создаются и роли Пользователей только в этом случае нужно будет указать права для каждого элемента.

Добавляем пользователя в 1С

После того как роль создана нужно добавить пользователя. Для этого переходим на вкладку Администрирование и выбираем Пользователи.

В окне список пользователей кликаем добавить.

В окне Пользователь пишем имя Администратор ставим галочку на против Аутентификация 1С Предприятие. Так же не забываем про пункт Показывать в списке выбора. Это нужно для того чтобы каждый раз не вводим имя пользователя и так же вводим пароль.

Переходим на вкладку Прочее и отмечаем роль Администратор снизу указываем язык и кликаем ОК.

Перезапускаем 1С и смотрим что получилось. Если вы все сделали правильно то 1С должна спросить Логин и пароль.

Ну вот и все мы сделали новую роль и завели нового пользователя.

В этой статье речь пойдет о настройке прав доступа пользователей к объектам системы 1С.

В 1С 8для управления доступа пользователей используется отдельный объект метаданных, который называется Роли.

Обратите внимание! Эта статья написана в помощь программистам. Настройка прав в пользовательском режиме на примере 1С Бухгалтерия рассмотрена в .

Роль определяет набор прав пользователя, которые он имеет. Механизм ролей очень похож на механизмы прав Windows Active Directory. Для каждого из объектов (справочники, документы) разработчик устанавливает свой набор прав — чтение/запись/добавление/изменение/…

Набор доступных прав — совокупность всех разрешений в ролях пользователя .

Если открыть объект метаданных Роль, мы можем увидеть следующую картину:

У объекта есть две закладки — Права и Шаблоны ограничений. Права — основная закладка, Шаблоны — вкладка для настройки прав на уровне записи в 1С (RLS ). Это очень важная тема, её я постараюсь описать в будущих статьях.

Будем рассматривать только вкладку Права .

  • Объекты — список , на которые будут устанавливаться права.
  • Права — список возможных для установки настроек прав.
  • Ограничение доступа к данным — поля роли для настройки

Следует обратить внимание на галочки в нижней части:

  • Устанавливать права для новых объектов — если флаг установлен у роли, на новые объекты метаданных будут автоматически установлены разрешающие права. Рекомендую установить, если Вы часто забываете установить права на новые объекты.
  • Устанавливать права для реквизитов и табличных частей по умолчанию — флаг, при установке которого реквизиты и табличные части будут наследовать права владельца(справочника, документа и т.д.)
  • Независимые права подчиненных объектов — если флаг установлен, то система при определении права на объект конфигурации учтёт права на родительский объект

Настройки прав на всю конфигурацию

Если открыть Роль и кликнуть на корень конфигурации, мы увидим следующие настройки:

Подробнее о каждом из прав на всю конфигурацию :

Получите 267 видеоуроков по 1С бесплатно:

  • Администрирование — администрирование информационной базы (требуется наличие права «Администрирование данных»)
  • Администрирование данных — право на административные действия над данными
  • Обновление конфигурации базы данных — право на
  • Монопольный режим — использование монопольного режима
  • Активные пользователи — просмотр списка активных пользователей
  • — журнал регистрации
  • — право запуска тонкого клиента
  • — право запуска веб-клиента
  • Толстый клиент — право роли запуска толстого клиента
  • Внешнее соединение — право запуска внешнего соединения
  • Automation — право на использование automation
  • Режим «Все функции» — в режиме управляемого приложения
  • Сохранение данных пользователя — разрешение или запрет на сохранение данных пользователя (настроек, избранного, истории). Особенно актуально для 1С управляемых форм.
  • Интерактивное открытие внешних обработок — открытие внешних обработок
  • Интерактивное открытие внешних отчетов — открытие внешних отчетов
  • Вывод — вывод на печать, запись и копирование в буфер обмена

Настройка прав 1С 8.2 на другие объекты метаданных

Для остальных основных объектов (справочники, константы, документы, регистры…), набор прав у роли достаточно стандартен:

  • Чтение — чтение (программное)
  • Добавление — добавление (программное)
  • Изменение — изменение (программное)
  • Удаление — удаление (программное)
  • Просмотр — просмотр
  • Интерактивное добавление — интерактивное добавление
  • Редактирование — редактирование
  • Интерактивная пометка удаления — интерактивная пометка на удаление
  • Интерактивное снятие пометки удаления — снятие пометки на удаление
  • Интерактивное удаление помеченных — удаление помеченных объектов
  • Ввод по строке — использование режима ввода по строке
  • Интерактивное удаление — непосредственное удаление (shift +del)

Права только для документов :

  • Интерактивное проведение — проведение
  • Отмена проведения — отмена проведения документов
  • Интерактивное проведение неоперативное — проведение (стандартными командами форм) документа в неоперативном режиме
  • Интерактивная отмена проведения — интерактивная отмена проведения
  • Интерактивное изменение проведенных — редактирование проведенного документа. Если право у роли не установлено, то пользователь не может удалить проведенный документ, установить пометку удаления, перепровести или сделать непроведенным. Форма такого документа открывается в режиме просмотра

P.S. Если у Вас все же не получилось разобраться в ролях пользователей, Вы можете заказать .
Видео с примером настройки прав в 1С бухгалтерии 3.0:

Для того чтобы разграничить права доступа, в 1С 8.3 существуют специальные объекты конфигурации – роли. В дальнейшем они могут назначаться конкретным пользователям, должностям и т. п. В них указывается, какие объекты конфигурации будут доступны. Так же есть возможность прописать условия предоставления доступа.

Роли настраиваются в конфигураторе. Так же их можно назначить конкретным пользователям, но для удобства в 1С реализован механизм групп доступа. В справочнике пользователей откройте («Администрирование — Настройка пользователей и прав — Пользователи») карточку любого сотрудника и нажмите на кнопку «Права доступа». В разных конфигурациях интерфейс может отличаться, но суть одна и та же.

Перед вами откроется список записей справочника «Профили групп доступа». Флажками отмечаются те, права которых пользователю будут доступны.

Справочник профилей групп доступа («Администрирование — Настройка пользователей и прав — Профили групп доступа») содержит в себе перечень ролей, который будет доступен пользователю при его назначении. Доступные роли профиля отмечаются флагами.

У пользователей часто встречаются одинаковые наборы ролей. Использование данного механизма позволяет значительно упростить настройку прав, выбирая не сами роли, а профили групп доступа.

Роли в конфигураторе (для программистов)

В ролях указывается, какие объекты и при каких условиях будут доступны пользователю, которому они доступны. Откройте любую роль, и вы увидите две вкладки: «Права» и «Шаблоны ограничений».

На первой вкладке отображается список объектов конфигурации и назначенные для данной роли права на них.

При разрешении совершения каких-либо действий с объектом, есть возможность указать ограничение доступа к данным. Данный механизм называется RLS и позволяет настроить права на уровне записей. Он достаточно интересный, но при активном его использовании может снизиться производительность.

В нижней части формы роли можно настроить автоматическую установку прав:

  • для новых объектов (разрешающие права);
  • на реквизиты и табличные части (права наследуются от объекта – владельца)
  • на подчиненные объекты (права назначаются с учетом прав на родительские объекты).

Права можно назначить как на отбельные объекты, так и на всю конфигурацию в целом. В любой роли на вкладке «Права» выберите пункт с названием конфигурации. Справа отобразятся все возможные для нее роли. Здесь содержатся режимы запуска программы, «Все функции», административные и другие права. При нажатии на любое право, внизу отобразится его описание. Тут нет ничего сложного.

Настройки прав для остальных объектов конфигурации сходи между собой: чтение, добавление, удаления, проведение (для документов), управление итогами (для регистров накопления и бухгалтерии) и прочие. Здесь важно отметить право на «Интерактивное удаление». При его доступности пользователи смогут физически удалять данные из программы (shift + delete). Для важных объектов данное право назначать крайне нежелательно.

Программная проверка прав доступа

Для проверки доступности у пользователя какой-либо роли служит следующая функция:

  • РольДоступна(«АдминистраторСистемы»)

В том случае, когда проверяемая роль назначена пользователю, функция вернет значение «Истина». В противном случае – «Ложь».

Для того чтобы выполнить какие-либо действия с объектом, к которому нет доступа, можно воспользоваться следующим методом:

  • УстановитьПривилегированныйРежим(Истина)

После включения привилегированно режима никаких проверок прав не производится. По окончании действий над недоступными объектами необходимо снова вызвать данный метод с параметром «Ложь» для отключения данного режима. Помните, что в клиент — серверном варианте при выполнении на клиенте данный метод не выполняет никаких действий.

Для проверки того, установлен привилегированный режим служит функция (возвращает «Истина» или «Ложь»):

  • ПривилегированныйРежим()

Пользовательский интерфейс при отсутствии прав доступа

При попытке пользователя совершить какое-либо действие в программе, но которое у него нет прав будет выдано соответствующее предупреждение.

Бывают случаи, когда в каком-либо поле отображается надпись формата «<Объект не найден>» с указанием GUID, возможно, у пользователя тоже не хватает прав на чтение содержащегося в нем значения. Для проверки этой теории достаточно просмотреть значение данного поля под полными правами. Если надпись не пропадает – есть вероятность битой ссылки.

Управление доступом пользователей к информации

Роли пользователей

Разграничение прав доступа пользователей к информации, содержащейся в информационной базе, осуществляется через назначение ролей и настройку доступа каждому пользователю или группе пользователей. Назначить роль пользователю можно как в режиме Конфигуратор , так и в режиме 1С:Предприятие . Права доступа пользователя или группы пользователей настраиваются в режиме 1С:Предприятие .

Каждая роль описывает полномочия пользователей на доступ к объектам конфигурации. Роли создаются средствами режима Конфигуратор . При описании роли определяется доступ и полномочия на работу с разными объектами конфигурации (доступ на чтение или запись справочников, документов и др.).

Одни и те же роли могут быть назначены нескольким пользователям. Например, всем сотрудникам отдела продаж назначается роль Менеджер отдела продаж , а всем сотрудникам, оформляющим закупки товаров, Менеджер отдела закупок . В то же время один и тот же пользователь может совмещать несколько ролей. Например, в небольшой компании закупками и продажами может заниматься один человек, поэтому ему следует назначить две роли Менеджер отдела продаж и Менеджер отдела закупок . Назначить пользователю ту или иную роль или несколько ролей можно как в режиме Конфигуратор , так и в режиме 1С:Предприятие в справочнике Пользователи , в отдельном диалоговом окне Настройки пользователя ИБ .

Все определяемые в конфигурации роли делятся на две группы:

  • Обязательные роли . Через роли этой группы устанавливается доступ к объектам, необходимый для запуска конфигурации. Поэтому обязательные роли должны быть назначены всем пользователям системы, иначе пользователь не сможет войти в программу. В типовом решении определена одна обязательная роль Пользователь .
  • Специальные роли . Роли этой группы соответствуют рабочим местам (специализации) пользователей, например, кассир, менеджер по продажам и т. д. Через специальные роли пользователям предоставляется доступ к объектам конфигурации, характерным для их рабочего места. Например, для менеджера по продажам таким объектом является документ Реализация товаров и услуг .

Роли из различных групп не пересекаются между собой по объектам конфигурации, доступ к которым они предоставляют. То есть доступ к объекту конфигурации пользователь может получить через роль только одной группы.

Доступ ко всем объектам конфигурации предоставляет роль Полные права .

Принцип разграничения доступа к записям объектов

Помимо ограничений прав доступа на уровне объектов конфигурации существует возможность установить права доступа к конкретным элементам объектов конфигурации. Например, к конкретным организациям, контрагентам и т. д. В этом случае пользователь сможет оперировать документами (накладными, счетами и т. д.) определенных контрагентов и организаций и не иметь доступа к аналогичным документам других контрагентов и организаций.

Доступ на уровне объектов, который определяется ролью, назначенной пользователю, имеет более высокий приоритет, чем определенные правила доступа к записям таких объектов. Если, например, для пользователя при описании роли установлен запрет записи элементов справочника Контрагенты , то правила, определяющие его доступ к отдельным элементам справочника, не позволят выполнять запись и редактирование этих элементов. Права доступа к записям объектов лишь добавляют ограничения к правам доступа на уровне объектов, установленным для роли.

Возможность настройки прав доступа к отдельным записям объектов задается индивидуально для каждого объекта в режиме Конфигуратор . Если такая возможность для объектов не определена, настройка прав доступа к отдельным записям выполняется в режиме 1С:Предприятие . Например, для роли Пользователь в режиме Конфигуратор установлен доступ к справочнику Контрагенты и определено, что можно настраивать доступ к конкретным элементам этого справочника. В этом случае для пользователей, которым назначена роль Пользователь , в режиме работы 1С:Предприятие можно определить перечень контрагентов (элементов справочника Контрагенты ), которые будут им доступны. Причем для каждого пользователя может быть определен свой перечень контрагентов.

В конфигурации есть ряд объектов, с которыми работают практически все пользователи независимо от их специализации. Например, справочник Организации . С ним работают менеджеры по продажам, для оформления документов покупателям; менеджеры по закупкам, для оформления документов поставщикам; кассиры, для оформления кассовых документов и т. д. Доступ к таким "общим" объектам конфигурации предоставляется всем пользователям через обязательную роль Пользователь . Для ролей остальных групп доступ к "общим" объектам не настраивается. Если в режиме Конфигуратор для "общего" объекта есть возможность настраивать права доступа к его отдельным записям, то в режиме работы 1С:Предприятие необходимо настроить такой доступ для каждого пользователя, указав, с какими записями этого объекта ему можно работать, иначе пользователь не сможет работать с этим объектом.

Права доступа к "общим" объектам могут быть дополнительно разделены на области ограничения прав доступа. Например, если при определении доступа к контрагентам есть необходимость назначать права отдельно на доступ к списку контрагентов, контактной информации контрагента, договорам контрагента и т. д. Разделение прав доступа к объекту на области определяется в режиме Конфигуратор . Для объекта можно назначить одну пли несколько областей ограничения прав доступа. Если для объекта определены несколько областей ограничения прав доступа, то доступ к конкретной записи (элементу) объекта настраивается отдельно для каждой области.

Доступ к объектам, которые не являются "общими", также предоставляется с учетом прав доступа. При этом права доступа определяются следующим образом: если не "общий" объект содержит ссылки на другие "общие" объекты, то используются права доступа на эти "общие" объекты. Например, менеджеру по продажам назначена роль Менеджер по продажам , через которую ему разрешен доступ к документу Реализация товаров и услуг . С другой стороны, менеджеру по продажам назначена обязательная роль Пользователь , через которую ему разрешен доступ к справочнику Контрагенты , и в режиме работы 1С:Предприятие определен список контрагентов, с которыми он может работать. В этом случае менеджер будет иметь доступ к документу Реализация товаров и услуг с учетом доступного для него списка контрагентов.

В типовом решении 1С:Предприятие 8. Управление торговлей в качестве "общих" объектов используются справочники Организации и Контрагенты .

По принципу разделения доступа пользователей к записям "общих" справочников может быть разделена клиентская база между менеджерами, когда каждый менеджер будет иметь доступ только к тем клиентам, с которыми он работает. То есть ввод новых элементов в справочник контрагентов будет выполнять старший менеджер, и для новых записей определять менеджеров, которые будут работать с этим клиентом. Аналогичным образом можно разграничить доступ к перечню организаций, чтобы пользователи могли выписывать документы только по той организации, к которой у них есть доступ.

← Вернуться

×
Вступай в сообщество «allcorp24.ru»!
ВКонтакте:
Я уже подписан на сообщество «allcorp24.ru»