Информационная безопасность

Выгрузка-загрузка пользователей ИБ выборочно (управляемое и обычное приложение)

Публикация несколько поправляет обработку http://infostart.ru/public/116823/ от http://infostart.ru/profile/22287/ , позволяя загружать пользователей в конфигурации НЕ синхронизированные по ролям. Добавлена возможность работы в управляемом интерфейсе.    Необходимость исправления возникла при попытке переноса пользователей из конфигурации БП 3.0.25.9 в БП 3.0.36.11. Оказалось, что…
Read more

Замена пароля пользователя в 1c 8.2 под SQL

Смена пароля пользователя на любой новый и восстановление старого пароля. Работает на 1c 8.2 под SQL. Была ли у вас такая ситуация: клиент говорит что у него что то не работает, а вы заходите под своим пользователем и все работает,…
Read more

Копирование настроек и дополнительных прав пользователя для УТ 10.3

Простая обработка для копирования настроек пользователя и его дополнительных прав  другому пользователю. Добавлена обработка посложнее с копированием ролей, заменой паролей как одиночно, так и по списку. Нужно было создать несколько пользователей с одинаковыми настройками и дополнительными правами, а вручную забивать было…
Read more

Как сегодня ловят вирусы

На днях сам заразил себе компьютер. Вроде не лох, а нет — сам попался на простом приеме — пришло письмо вроде от доктора-веба с антивирусом для лечения моего компьютера На днях сам заразил себе компьютер. Вроде не лох, а нет…
Read more

Проверка повторного входа

Внешняя обработка для недопущения повторного входа пользователя. Не секрет, что в БП и ЗУП отсутствует механизм недопущения повторного входа в программу одного и того же пользователя. Существующие рекомендации в интернете предлагают вносить изменения в общий модуль, но это не наш…
Read more

Карта полномочий по ролям и пользователям (управляемый и обычный интерфейс)

Отчёт позволяет наглядно представить набор полномочий на объекты конфигурации для роли, пользователя ИБ, либо для произвольно заданного набора ролей, включая указание на наличие ограничений на уровне записей в ролях. Отчёт будет полезен архитекторам, разработчикам, а также аналитикам и тестировщикам при…
Read more

Что делать если платформа 8.3 не видит программные ключи 8.2

Столкнулся с тем что при установке двух платформ 1С 8.3 и 8.2 на один сервер, 8.3 не видит программные ключи, После поиска в просторах интернета нужной инфы не нашел, и пришлось писать в техподдержку, вот что ответили: Получите лицензии при…
Read more

Просмотр пользователей с определенной ролью (обычная форма)

Обработка показывает пользователей, обладающих указанной ролью. Очень простая обработка, которая покажет список пользователей системы, которые обладают ролью — которую можно выбрать из списка ролей (доступных в вашей системе). Такая потребность очень часто встречается — чтобы напомнить у кого есть та…
Read more

Особенности работы механизма RLS

RLS Изменение отрабатывается 2 раза Однажды, мое руководство придумало, как организовать работу продавца с документами реализации: Давай, говорит, сделай так, чтоб если продавец ошибся при проведении документа, то мог только пометить его на удаление. Автоматически подумалось: надо потыкать галочки в…
Read more

"Скопировать пользователя и его настройки". Внешняя обработка для копирования настроек, дополнительных прав и групп пользователя.

Обработка предназначена для копирования всех настроек, дополнительных прав и групп, указанных у пользователя-источника всем пользователям из таблицы пользователей-приемников (настройки, доп. права замещаются, группы пользователей дополняются). Содержание обработки: «Пользователь-источник настроек» — необходимо указать пользователя, чьи настройки будут копироваться. Таблица «Пользователи-приемники настроек» —…
Read more