Информационная безопасность

Некоторые особенности работы с настройками прав доступа пользователей в типовых конфигурациях на управляемом приложении

Разработчики в управляемых приложениях применили новый механизм настройки прав доступа, о которых и пойдет речь. Будут перечислены все те грабли, которые собрал автор, чтобы вы о них знали. Наверняка, уже все знают, что из себя представляет новая система, поэтому предистория…
Read more

Замена пароля пользователя в 1c 8.2 под SQL

Смена пароля пользователя на любой новый и восстановление старого пароля. Работает на 1c 8.2 под SQL. Была ли у вас такая ситуация: клиент говорит что у него что то не работает, а вы заходите под своим пользователем и все работает,…
Read more

Копирование настроек и дополнительных прав пользователя для УТ 10.3

Простая обработка для копирования настроек пользователя и его дополнительных прав  другому пользователю. Добавлена обработка посложнее с копированием ролей, заменой паролей как одиночно, так и по списку. Нужно было создать несколько пользователей с одинаковыми настройками и дополнительными правами, а вручную забивать было…
Read more

Как сегодня ловят вирусы

На днях сам заразил себе компьютер. Вроде не лох, а нет — сам попался на простом приеме — пришло письмо вроде от доктора-веба с антивирусом для лечения моего компьютера На днях сам заразил себе компьютер. Вроде не лох, а нет…
Read more

Проверка повторного входа

Внешняя обработка для недопущения повторного входа пользователя. Не секрет, что в БП и ЗУП отсутствует механизм недопущения повторного входа в программу одного и того же пользователя. Существующие рекомендации в интернете предлагают вносить изменения в общий модуль, но это не наш…
Read more

Карта полномочий по ролям и пользователям (управляемый и обычный интерфейс)

Отчёт позволяет наглядно представить набор полномочий на объекты конфигурации для роли, пользователя ИБ, либо для произвольно заданного набора ролей, включая указание на наличие ограничений на уровне записей в ролях. Отчёт будет полезен архитекторам, разработчикам, а также аналитикам и тестировщикам при…
Read more

Что делать если платформа 8.3 не видит программные ключи 8.2

Столкнулся с тем что при установке двух платформ 1С 8.3 и 8.2 на один сервер, 8.3 не видит программные ключи, После поиска в просторах интернета нужной инфы не нашел, и пришлось писать в техподдержку, вот что ответили: Получите лицензии при…
Read more

Особенности работы механизма RLS

RLS Изменение отрабатывается 2 раза Однажды, мое руководство придумало, как организовать работу продавца с документами реализации: Давай, говорит, сделай так, чтоб если продавец ошибся при проведении документа, то мог только пометить его на удаление. Автоматически подумалось: надо потыкать галочки в…
Read more

"Скопировать пользователя и его настройки". Внешняя обработка для копирования настроек, дополнительных прав и групп пользователя.

Обработка предназначена для копирования всех настроек, дополнительных прав и групп, указанных у пользователя-источника всем пользователям из таблицы пользователей-приемников (настройки, доп. права замещаются, группы пользователей дополняются). Содержание обработки: «Пользователь-источник настроек» — необходимо указать пользователя, чьи настройки будут копироваться. Таблица «Пользователи-приемники настроек» —…
Read more

Установка дополнительного права пользователям

Внешняя обработка позволяет установить дополнительное право выбранным пользователям Внешняя обработка позволяет установить дополнительное право выбранным пользователям.  На форме обработки можно выбрать дополнительное право, а также задать список пользователей, которым это право будет установлено. Дополнительное право можно установить (истина) или снять…
Read more