Каждый администратор выбирает свой способ тестирования работы программы под конкретным пользователем. Можно использовать тестовую бвзу, можно использовать способ входа в программу описанный здесь или вести файл с паролями пользователей. А можно сделать так:
Представленная обработка запускается под администратором, под пользователем без административных прав — не работает.
Выбирается пользователь, каталог для сохранения файла.
Нажимаем кнопку “Снять пароль”. При этом хэш пароля сохранится в файле.
Можно заходить в программу под пользователем, после этого вернуться в сеанс администратора и восстановить пароль, нажав соответствующую кнопку.
На форме выводятся сообщения, которые подсказывают, на каком шаге вы находитесь, чтобы не забыть восстановить пароль перед закрытием обработки.
Чем не устроили опубликованные здесь аналоги? Не было мани чтобы их посмотреть?
В конфигураторе открываете параметры, выбираете пользователя под которым хотите зайти, ставите у него свою виндов. авторизацию ок и жмете на отладку. И никаких обработок не нужно… А вообще поизучайте матчасть чтобы следущий раз велосипед неизобретать.
(1) и (2) — как вариант имеет право быть
гы гы гы двоишники..
в конфигураторе: сервис — параметры — запуск 1С
Пользователи.
Ставим точку на «Имя» и имя пользователя НЕ выбираем.
ВУАЛЯ.
Теперь при запуске отладки по ф5 база будет спрашивать имя пользователя и запускать отладку под выбранным пользователем.
причем сохранять последнего но все равно спрашивать 🙂
(2) petrov_al,Нет у нас «виндов. авторизации» все серверы под линукс.
(4) IamAlexy, Спрашивает пароль. А где его взять?
(1) Бедность не порок. И какой именно аналог Вы имеете в виду?
Для нормальной безопасности такое не должно быть. Начто администратор Баз данных или как его там назовут. Он должен иметь все от паролей и т.п.
(8) Bacemo,А чем это небезопасно? Обработка работает только под администратором. Мне кажется, что хранение паролей в явном виде значительно опаснее.
(4) Перед тем, как давать совет, сам на практике попробуй, Двоишник.
(11) IamAlexy,Для капитальных разработок — несомненно. А если нужно подключить настройку внешнего отчёта? (не путать с типовыми отчётами, настройки которых хранятся в справочнике «сохранённые настройки»)
(11) IamAlexy,Речь не о том, как запустить отладчик под выбранным пользователем, а о том, как администратору войти в программу под конкретным пользователем, если у него возникла такая необходимость, н-р, что-то поднастроить.
(11) А где ГЫ, ГЫ и про двоишников…
Можно воспользоваться обработкой с ИТС «ВыгрузкаЗагрузкаПользователей.epf»
А вообще, сбрасывать пароли пользователей нехорошо.
(2) 😉 вы или как малый ребенок наивно рассудили или как горделивый обделенный всезнайка (что и так и так не в вашу пользу :), расслабьтесь — вы среди дружелюбных людей :)), потому что 1С-литературы столько, что все не прочитаешь. И по каждой рабочей ситуации в книгу не заглянешь. О какой матчасти вы говорите? Ну что вы советуете? 🙂 Для того люди и общаются (в живую оффлайн, на форумах онлайн), чтобы передавать друг другу хотя бы малую толику полезной информации…
(11) я на всех боевых базах запускаю отладку. Кстати все боевые подключены к хранилищу, непосредственно разработка ведется в дополнительных базах, подключенных к этому же хранилищу. и все-таки периодически я запускаю отладку на боевой рабочей. 🙂 так что за всех не говорите, категоричный вы наш 🙂
Обработку пока не скачал. Пока работаю с 8.1. А для неё обработок нет 🙂
Я для себя выбрал путь (из комментариев к предыдущим статьям):
1) В Конфигураторе Сервис/Параметры — ставлю «Использовать аутентификацию Windows»
2) В списке пользователей захожу в Пользователя, под которым надо протестировать
убираю галку «Аутентификация 1с Предприятия»
ставлю «Аутентификация Windows», и указываю своего Windows-пользователя
3)После тестирования возвращаю всё как было в пп 1) и 2)
Не работает если стоит ограничение по длине пароля.
(19) tda,А Вы запишите в строчку ПользовательИнформационнойБазы.Пароль = «»; свой пароль, и будет работать.
(16)Судя по вашему ответу вы скорее опустившись до эмоций обрисовали самого себя,…а я просто указал на вещи которые обязан знать программист.
Спасибо! удобная вещь!
(23) shrekerererer,
. У меня в одной из контор в домене около 20000 пользователей, все запомните? Часть под доменов сидит под грифами, ну скажите 1 или 3 отделам, что вы знаете все пароли 🙂 Посмотрю я, долго ли вы на свободе продержитесь 🙂
(23) shrekerererer, знать пароли всех пользователей — мне кажется совершенно ненужная для админа информация, это лишняя морока, зачем админу их знать, если он может спокойно сам изменить пароль от любого пользователя или зайти в базу под любым пользователем, минуя ввод пароля одним из имеющихся способов (на это существуют отдельные права по администрированию базы в 1С, чтобы каждый желающий не лазил по конфигуратору и не затирал пароли, хоть программно при помощи обработки, хоть интерактивно)
(23) Ага, знать все пароли. А потом по команде сверху каждый месяц менять пароли всех пользователей. Чистить всю переписку по этому поводу. Напоминать пароли по просьбам забывших.
Ничего, что 1С предусмотрела возможность самостоятельно управлять своим паролем? Пусть это будет личным делом каждого.
(29) shrekerererer, ну если уж для начальства это настолько важная информация (несмотря на бессмысленность ее хранения), то ради Бога =)
(23) shrekerererer, Что за бред??? Пароль пользователя — это индивидуальное дело только пользователя, и администратор не только не обязан знать этот пароль, но и не должен!
Кроме того, где-то читал, что в нашем законодательстве пользователю запрещается сообщать свой пароль кому-либо, если такой факт доказан то его могут спокойно уволить.
А про всякие сбросы пароля и отладку под другим логином, то все это отображается в журналах и можно найти.
Лично я в действующию базу под чужими логинами не захожу, только в тестовой.
аналоги есть
Вот еще один простой метод (возможно был ранее описан где-то, но не встречал):
1. Запускаем 2 конфигуратора
2. Из того, где необходимо сделать проверку работы под выбранным пользователем, открываем список пользователей и находим нужного и нажимаем «Ctrl-C» 🙂
3. Во втором конфигураторе тоже открываем список пользователей и «Ctrl-v»
4. Возвращаемся в нужный конфигуратор удаляем пароль пользователя, тестируем все что надо.
5. После завершения тестирования убиваем пользователя из списка пользователей и возвращаем его же из 2 конфигуратора с помощью copy-paste.
Дамы и господа! Сисадмины и программеры! О чем разговор? Нехорошо это. В рабочей базе что-то делать от лица другого человека и под его паролем. Будь ты трижды администратор! Хоть и небольшой, а есть процент неумных но непорядочных админов. Которые сами бы до этого не додумались. И стоит ли им давать в руки такой инструмент?
Просто сброс пароля сразу же встревожит пользователя. Он будет готов, что от его имени могло что-то случиться в базе. А так… Можно оправдать и авторов различных вирусов. А что? Удобно, например, базу адресов для рассылок собирать! Моральные аспекты почему не включаем в свои разработки? Так можно и пальчик отрезать у пользователя, чтоб настроить его комп со считывателем отпечатков… Нам удобно! Все есть! 🙂
(33) Пешеход, че за бред? одинэсина не даст вам запустить два конфигуратора одновременно
cratos2, если разные ИБ то даст :).
alanto23, Вы правы, так как все действительно упирается в моральный аспект…
прикольно, попробуем
(8) Bacemo, Знание паролей пользователей — страшный кошмар любого администратора, в результате любого косяка пользователя, под подозрение попадет и администратор. Думаю мало найдется людей, без плохих намерений, которые бы хотели знать пароль к примеру главбуха. Обработка хорошая, но думаю нужно по возможности ею не злоупотреблять, и пользоватся лишь в авральных ситуациях.
(26) Буду очень признателен если вы назовете хотя бы одну адекватную по вашему мнению причину — почему кто-то кроме самого пользователя должен знать его пароль? Такая работа — не причина, а лишь плохо продуманная политика безопасности, ИМХО.
(26) shrekerererer, а я и не говорил что 20000 пользователей 1С, 20000 учётных записей в домене, это да. Вход пользователей в базы 1С по доменной записи. Даже списком доступных баз рулят администраторы безопасности домена, а не администраторы 1С. Админ безопасности — специалист службы безопасности, наехать на него не смогут даже заместители генерального, всё через директора безопасности. И поверьте в базах есть чем поживиться, одних покупателей, во всех регионах СНГ и дальше, больше 5 миллионов только юридических лиц со всеми реквизитами, это будет круче чем база налоговой 🙂
обычная публикация, а какое эмоциональное обсуждение )
Ну вы кудесники 🙂 Круто! 🙂