Groupes d'utilisateurs en 1s. Informations comptables. Vérification programmatique des droits d'accès

Cet article se concentrera sur la configuration des droits d'accès des utilisateurs aux objets du système 1C.

Dans 1C 8, un objet de métadonnées distinct est utilisé pour contrôler l'accès des utilisateurs, appelé Les rôles.

Noter! Cet article est écrit pour aider les programmeurs. La configuration des droits en mode utilisateur à l'aide de l'exemple de la comptabilité 1C est abordée dans.

Un rôle définit l'ensemble des droits dont dispose un utilisateur. Le mécanisme de rôle est très similaire au mécanisme de droits Windows Active Directory. Pour chacun des objets (ouvrages de référence, documents), le développeur définit son propre ensemble de droits - lecture / écriture / ajout / modification / ...

L'ensemble des droits disponibles - collection de toutes les autorisations dans les rôles d'utilisateur.

Si nous ouvrons l'objet de métadonnées Role, nous pouvons voir l'image suivante :

L'objet a deux onglets - Modèles de droits et de restriction. Droits - l'onglet principal, Modèles - un onglet pour définir les droits au niveau de l'enregistrement dans 1C ( RLS). C'est un sujet très important, je vais essayer de le décrire dans les prochains articles.

Nous ne considérerons que l'onglet Droits.

  • Objets- la liste sur laquelle seront fixés les droits.
  • Droits- une liste des droits pouvant être mis en place.
  • Restreindre l'accès aux données- champs de rôle pour la personnalisation

Faites attention aux coches en bas :

  • Définir des droits pour les nouveaux objets- si le drapeau est défini pour un rôle, les droits permissifs seront automatiquement définis sur les nouveaux objets de métadonnées. Je recommande l'installation si vous oubliez souvent de définir les droits sur de nouveaux objets.
  • Définir les droits pour les détails et sections tabulaires défaut- un drapeau, lorsqu'il est défini, les attributs et les sections tabulaires hériteront des droits du propriétaire (ouvrage de référence, document, etc.)
  • Droits indépendants des objets subordonnés- si le drapeau est positionné, alors le système, lors de la détermination du droit sur l'objet de configuration, prendra en compte les droits sur l'objet parent

Réglage des droits pour l'ensemble de la configuration

Si nous ouvrons le rôle et cliquons sur la racine de configuration, nous verrons les paramètres suivants :

En savoir plus sur chacun de droits sur l'ensemble de la configuration:

Obtenez gratuitement 267 didacticiels vidéo 1C :

  • Administration- administration de l'infobase (nécessite le droit "Administration des données")
  • Gestion des données- le droit à des actions administratives avec les données
  • Mise à jour de la configuration de la base de données- droit à
  • Mode exclusif- utilisation du mode exclusif
  • Utilisateurs actifs- consulter la liste des utilisateurs actifs
  • - le journal d'inscription
  • - le droit de se lancer client léger
  • - le droit de lancer le client web
  • Gros client- le droit d'exécuter le rôle de gros client
  • Connexion externe- le droit de démarrer une connexion externe
  • Automatisation- le droit d'utiliser l'automatisation
  • Mode toutes fonctions- en mode applicatif managé
  • Enregistrement des données utilisateur- autorisation ou interdiction de sauvegarder les données de l'utilisateur (paramètres, favoris, historique). Particulièrement pertinent pour les formulaires gérés 1C.
  • Ouverture interactive des traitements externes- ouverture des soins externes
  • Découverte interactive rapports externes - ouverture de rapports externes
  • Sortir- impression, écriture et copie dans le presse-papiers

Définition des droits 1C 8.2 sur d'autres objets de métadonnées

Pour le reste des objets principaux (répertoires, constantes, documents, registres...), l'ensemble des droits pour le rôle est assez standard :

  • En train de lire- lecture (logiciel)
  • Ajouter- ajout (logiciel)
  • Le changement- changer (logiciel)
  • Suppression- suppression (logiciel)
  • Vue- visionnage
  • Ajout interactif- ajout interactif
  • Édition- édition
  • Signalement en ligne pour suppression- marque interactive pour suppression
  • Démarquer la suppression de manière interactive- démarquage pour suppression
  • Suppression interactive des marqués- suppression des objets marqués
  • Saisie par ligne- en utilisant le mode d'entrée de ligne
  • Désinstallation en ligne- suppression directe (shift + del)

Droits uniquement pour documents:

  • Conduite interactive- en portant
  • Annulation- annulation de documents
  • Interactif non opérationnel- conduire (par des commandes standards de formulaires) un document en mode non opérationnel
  • Annulation interactive- annulation interactive
  • Modification interactive de la conduite- édition du document posté. Si le rôle n'est pas autorisé, l'utilisateur ne peut pas supprimer le document publié, marquer la suppression, le republier ou le dépublier. La forme d'un tel document s'ouvre en mode visualisation

P.S. Si vous n'arrivez toujours pas à comprendre les rôles des utilisateurs, vous pouvez passer commande.
Vidéo avec un exemple de paramétrage des droits dans la comptabilité 1C 3.0 :

Par défaut, lors de la création d'une base de données sur le cloud à partir d'un modèle, vous devez sélectionner un utilisateur pour entrer dans le programme Administrateur, avec des mots de passe vides.
Il n'est pas recommandé d'utiliser ce compte pour le travail quotidien.
Pour différencier les droits d'accès et augmenter le niveau de sécurité, il est recommandé de créer des comptes pour les utilisateurs et de spécifier certaines autorisations pour travailler avec la base de données.

Création d'utilisateurs pour les bases de données 1C 8.2

Pour créer une liste d'utilisateurs, ouvrez la base de données en mode Configurateur.

Allez dans le menu "Administration / Utilisateurs". Pour gérer la liste des utilisateurs, vous devez disposer des droits complets dans la base de données.


Cliquez sur le bouton Ajouter.

Dans la fenêtre qui s'ouvre, remplissez les champs :
Nom- le nom qui sera affiché dans la liste de sélection des utilisateurs.
Nom et prénom - le nom qui apparaîtra dans la base de données lors de l'exécution des opérations.
drapeau 1C : Authentification d'entreprise- permet de définir un mot de passe sous lequel l'utilisateur entrera dans cette base de données.
drapeau Afficher dans la liste de sélection- permet de masquer ou d'afficher l'utilisateur dans la fenêtre de lancement. Si l'utilisateur est masqué dans la liste de sélection, vous pouvez alors accéder directement à ses données en saisissant son nom et son mot de passe.


drapeau Authentification système opérateur vous permet de lier un compte pour 42 Clouds avec un compte dans la base de données 1C.
Lors de l'installation de cette option, vous devrez sélectionner dans la liste votre login sur le site 42 Clouds(indice : commencez à saisir votre nom d'utilisateur pour effectuer une recherche dans la liste).


Dans l'onglet "Autre", il est nécessaire de préciser les rôles des utilisateurs qu'ils peuvent exercer dans la base de données.
La liste des rôles dépend des responsabilités de l'utilisateur.
Noter! Pour démarrer la base de données sur le cloud, cochez les drapeaux « Exécuter le client lourd » et « Exécuter le client léger ».

Après avoir spécifié les paramètres requis, cliquez sur OK. L'utilisateur créé peut maintenant travailler dans la base de données.

Création d'utilisateurs pour les bases de données 1C 8.3

De nouveaux utilisateurs sont créés dans des configurations telles que Trade Management 11.1, Enterprise Accounting (version 3.0) dans le mode de travail avec la base de données, dans les livres de référence des utilisateurs. Les utilisateurs créés seront automatiquement transférés vers le Configurateur après leur création.

Allez dans le menu "Administration / Paramètres des utilisateurs et droits / Utilisateurs". Cliquez sur le bouton Ajouter. Pour gérer la liste des utilisateurs, vous devez disposer des droits complets dans la base de données.


Saisissez un nom, autorisez l'accès à la base de données (en cochant la case) et sélectionnez une méthode d'autorisation (soit en saisissant un nom d'utilisateur et un mot de passe, soit en vous connectant à 1C sous un compte de domaine). Les champs « Individuel » « Département » sont facultatifs, utilisés pour l'analyse.


Pour travailler avec la base de données, vous devez ajouter les droits d'utilisateur dans la section : "Droits d'accès". L'ensemble des groupes peut être modifié et édité dans le répertoire Profils des groupes d'utilisateurs.

Désactiver l'accès à la base de données

Pour désactiver l'accès à la base d'utilisateurs 1C, décochez simplement le drapeau "Accès à l'infobase autorisé" ou modifiez le mot de passe.
Lors de la configuration d'un utilisateur via le Configurateur (pour les bases 1C 8.2), il suffit de supprimer l'utilisateur de la liste.


Création d'utilisateurs pour les bases 1C 8.3 (interface Taxi)

Pour configurer les droits d'accès, allez dans la base de données en mode Entreprise 1C au nom de l'Administrateur et allez dans la section Paramètres des utilisateurs et des droits / Profils des groupes d'accès, cliquez sur Créer un groupe.

Saisissez le nom du groupe et cochez les cases disponibles pour les utilisateurs de ce groupe de rôles. Un exemple de groupe qui permettra aux utilisateurs d'utiliser un traitement externe comprend les rôles suivants :

  • Ouverture interactive des rapports externes et traitement
  • Utilisation de rapports et de traitements supplémentaires

Cliquez sur Graver et fermer

Retour au menu Utilisateurs et sélectionnez un employé dans la liste, cliquez sur Des droits d'accès... Dans la liste des profils, marquez le profil que vous avez créé précédemment. Cliquez sur Graver.

Tous les paramétrages des droits des utilisateurs qui seront effectués par nos soins dans le cadre de cet article se trouvent dans la section 1C 8.3 "Administration" - "Paramètres des utilisateurs et droits". Cet algorithme est similaire dans la plupart des configurations pour formulaires gérés... A titre d'exemple, le programme Comptabilité 1C sera utilisé, mais le paramétrage des droits dans d'autres programmes (1C UT 11, 1C ZUP 3, 1C ERP) se fait exactement de la même manière.

Allons dans la section "Utilisateurs" de la fenêtre des paramètres. Ici, nous voyons deux hyperliens : "Utilisateurs" et "Paramètres de connexion". Le premier d'entre eux permet d'accéder directement à la liste des utilisateurs de cette infobase. Avant de créer un nouvel utilisateur, considérons les paramètres de connexion possibles (lien hypertexte à droite).

Dans cette forme de paramétrage, vous pouvez configurer la complexité du mot de passe (au moins 7 caractères, contenu obligatoire différents types personnages, etc.). Ici, vous pouvez également spécifier la longueur du mot de passe, sa date d'expiration et l'interdiction d'entrer dans le programme pour les utilisateurs qui n'ont eu aucune activité pendant un certain temps.

Vous pouvez maintenant passer directement à l'ajout d'un nouvel utilisateur à 1C. Cela peut être fait en cliquant sur le bouton "Créer", comme indiqué dans l'image ci-dessous.

Tout d'abord, nous indiquerons le nom complet - "Antonov Dmitry Petrovich", et choisirons dans le répertoire approprié individuel... Ici, vous pouvez également indiquer le département dans lequel travaille notre employé.

Le nom de connexion "AntonovDP" a été remplacé automatiquement, comme abréviation du nom complet "Antonov Dmitry Petrovich". Définissons un mot de passe et une authentification 1C Enterprise. Ici, vous pouvez également indiquer s'il est disponible cet utilisateur auto-changement du mot de passe.

Disons que nous voulons que Dmitry Petrovich Antonov soit disponible dans la liste de sélection lors du démarrage de cette infobase. Pour ce faire, placez le drapeau sur l'élément "Afficher dans la liste de sélection". En conséquence, la fenêtre d'autorisation lors du démarrage du programme ressemblera à la figure ci-dessous.

Faisons attention à un autre paramètre important dans la carte du guide de l'utilisateur - "L'entrée au programme est autorisée". Si le décalage n'est pas défini, l'utilisateur ne pourra tout simplement pas accéder à cette infobase.

Des droits d'accès

Après avoir rempli toutes les données de la carte d'utilisateur - Dmitry Petrovich Antonov, nous les noterons et procéderons à la configuration des droits d'accès, comme le montre la figure ci-dessous.

Une liste de profils d'accès précédemment entrés dans le programme s'est ouverte devant nous. Cochez les cases nécessaires.

Accéder aux profils de groupe

Les profils de groupe d'accès peuvent être configurés à partir du formulaire principal pour définir les utilisateurs et les droits. Allez dans la section "Groupes d'accès" et cliquez sur le lien hypertexte "Profils de groupe d'accès".

Créons nouveau groupe du formulaire de liste qui s'ouvre. Dans la section tabulaire, sur l'onglet "Actions autorisées (rôles)", des cases à cocher doivent être utilisées pour marquer les rôles qui affecteront les droits d'accès des utilisateurs inclus dans le groupe que nous créons. Tous ces rôles sont créés et configurés dans le configurateur. Ils ne peuvent pas être modifiés depuis le mode utilisateur ou de nouveaux créés. Vous ne pouvez choisir que dans la liste existante.

RLS : restriction d'accès au niveau de l'enregistrement

Permet une personnalisation plus flexible de l'accès aux données du programme dans certaines sections. Pour l'activer, positionnez le drapeau sur l'élément du même nom dans le formulaire de configuration des utilisateurs et des droits.

Veuillez noter que l'activation de ce paramètre peut affecter négativement les performances du système. Le fait est que le mécanisme RLS modifie toutes les demandes en fonction des limites définies.

Passons au profil de groupe d'accès "Groupe de test" que nous avons créé précédemment. La figure ci-dessous montre qu'après avoir activé la restriction d'accès au niveau de l'enregistrement, un onglet supplémentaire "Restrictions d'accès" est apparu.

Supposons que nous souhaitions que les utilisateurs affectés au groupe de test aient accès aux données de toutes les organisations de cette infobase, à l'exception de celles spécifiées dans le profil.

Dans la section supérieure du tableau, nous définirons la restriction d'accès par organisation. Dans la partie inférieure, nous préciserons que l'accès ne sera pas fourni aux données (documents, répertoires, etc.) de l'organisation "Horns LLC".

Si vous avez un nouvel employé ou si vous avez installé une nouvelle base de données de configuration 1C 8.2 propre, vous devrez créer un nouvel utilisateur.

Si la base de données est propre, une condition préalable au bon fonctionnement du programme est la création d'au moins un utilisateur avec tous les droits.

S'il n'y a pas un seul utilisateur dans la base de données et que les employés travaillent sans autorisation, des erreurs se produisent souvent dans le programme. Ajoutons un nouvel utilisateur à la base de données de configuration de démonstration 1C Enterprise Accounting 2.0.

Lancez 1C et sélectionnez le mode de démarrage du configurateur :

Si votre base de données n'est pas vide, alors pour ajouter de nouveaux utilisateurs, vous devez entrer dans le configurateur sous un utilisateur avec tous les droits. Sélectionnez et cliquez sur "OK". Si la base est vide, vous serez immédiatement dirigé vers le configurateur.

Sélectionnez dans le menu Administration l'élément "Utilisateurs".

Une liste d'utilisateurs apparaît. Cliquez sur ajouter.

Dans la fenêtre qui apparaît, vous devez spécifier un nom pour l'utilisateur. Si nécessaire, vous pouvez lui définir un mot de passe. Un mot de passe peut également être défini pour un utilisateur en se connectant à la base de données en mode Entreprise sous cet utilisateur et en cliquant sur l'élément "Paramètres utilisateur" du menu Service.

Vous pouvez empêcher l'utilisateur de modifier le mot de passe et le supprimer de la liste de sélection lors du démarrage du programme. La suppression de la liste de sélection est parfois nécessaire lorsque l'utilisateur est utilisé, par exemple, pour échanger des données.

Vous pouvez décocher la case 1C : Authentification d'entreprise et la mettre sur Authentification du système d'exploitation en sélectionnant l'utilisateur Windows sous lequel l'employé travaille sur l'ordinateur. Dans ce cas, l'utilisateur sera déterminé automatiquement en fonction de quel ordinateur et sous quel Utilisateur Windows un employé entre dans le programme.

Lorsque tout est rempli, allez dans l'onglet "Autre".

Ici, vous devez sélectionner les rôles d'utilisateur disponibles. Pour une base de données vide, le rôle "Pleins droits" est requis. Ce rôle comprend tous les autres de la liste, à l'exception du rôle "Utilisateur". S'il est présent dessus, vous devez également cocher la case.

Pour une base de données d'exploitation, vous devez décider des rôles à attribuer à l'utilisateur. Le manque de rôles pour l'utilisateur est essentiellement l'absence de certains droits dans le programme, c'est-à-dire restreindre l'accès pour effectuer certaines opérations.

Ici, vous pouvez également affecter l'interface principale pour l'employé. L'interface est choisie en fonction des rôles de l'utilisateur et des tâches qu'il effectue dans l'entreprise. Pour un utilisateur de base de données propre avec tous les droits, l'interface complète doit être installée.

La langue par défaut est définie par le système d'exploitation et vous n'avez pas besoin de la sélectionner. Lorsque tout est rempli, cliquez sur "OK".

Nous voyons qu'un nouveau est apparu dans la liste des utilisateurs. Nous fermons le configurateur et nous pouvons passer en dessous en mode Entreprise.

L'administration et le contrôle des utilisateurs 1C 8.3 font partie intégrante de la mise en œuvre et du support de tout produit logiciel 1C. En fait, ce n'est pas une tâche difficile et, j'en suis sûr, n'importe qui peut la gérer sans aucun problème. Examinons plus en détail le processus d'administration des utilisateurs 1C.

La gestion des utilisateurs dans 1C est un processus assez simple et intuitif, mais il a encore besoin d'une description.

L'administration et le contrôle conditionnels comprennent :

  • création d'utilisateurs ;
  • définir les droits des utilisateurs ;
  • afficher les utilisateurs actifs ;
  • analyse des actions des utilisateurs.

Examinons chacun de ces points plus en détail :

Création et installation des droits d'utilisation 1C 8.2

Selon la configuration, les utilisateurs sont renseignés soit dans le configurateur, soit en mode utilisateur. Presque toutes les configurations modernes prennent en charge la saisie par l'utilisateur dans 1C: Enterprise 8. De plus, dans 1C: Enterprise, en règle générale, des paramètres utilisateur supplémentaires sont entrés.

Cependant, quelle que soit la configuration, le premier utilisateur disposant de droits d'administration est toujours saisi en mode configurateur. Par conséquent, nous couvrirons les deux modes de saisie utilisateur.

Saisie des utilisateurs dans le configurateur

Pour entrer dans le mode Configurateur 1C, sélectionnez l'option Configurateur dans la liste de sélection de base :

Après vous être connecté, sélectionnez les éléments Administration - Utilisateurs dans le menu. Une liste d'utilisateurs s'ouvrira, si vous créez le premier utilisateur, elle sera vide. Ajouter un nouvel utilisateur "Administrateur":

Sur cette page, vous devez spécifier les paramètres utilisateur :

  • Nom et Nom et prénom- Nom d'utilisateur.
  • Si le drapeau est défini Authentification 1C : Entreprise, alors les articles deviendront disponibles Mot de passe(le mot de passe qui est utilisé pour entrer 1C), Il est interdit à l'utilisateur de changer de mot de passe(permet à l'utilisateur de changer le mot de passe en mode utilisateur), Afficher dans la liste de sélection(rend disponible la sélection d'un utilisateur dans la liste, sinon le nom d'utilisateur doit être saisi manuellement).
  • Authentification du système d'exploitation - indicateur responsable de la possibilité d'autoriser l'utilisation du nom d'utilisateur du système d'exploitation. Utilisateur- Nom d'utilisateur Système d'Information(par exemple, \\ dom \ kirill, où dom est le domaine du réseau et kirill est le nom d'utilisateur du système d'exploitation). Au démarrage, 1C vérifie d'abord l'autorisation via le système d'exploitation, puis l'autorisation 1C 8.2.
  • Authentification OpenID- permettant la possibilité d'autorisation en utilisant la technologie OpenID ... Identifiant ouvert est un système ouvert et décentralisé qui permet à l'utilisateur d'utiliser un seul Compte pour s'authentifier sur une multitude de sites, portails, blogs et forums sans rapport.

Obtenez gratuitement 267 didacticiels vidéo 1C :

Dans l'onglet Autre vous devez spécifier les rôles appropriés pour l'utilisateur (). Dans notre cas, nous indiquerons à l'administrateur Pleins droits... Pour les autres utilisateurs, les rôles requis peuvent être signalés ici. Les droits des utilisateurs sont résumés à partir des objets disponibles des différents rôles. Celles. si un utilisateur a sélectionné deux rôles, l'un a accès au catalogue Nomenclature et le second n'y a pas accès. Pour tout utilisateur sans "Droits complets" le rôle "Utilisateur" doit être installé(si présent).

Également sur cet onglet, vous pouvez spécifier Interface principale(ne fonctionne que pour les formulaires réguliers). Langage par défaut- si la configuration est développée en plusieurs langues. Mode de lancement- une application gérée ou régulière.

Création d'un utilisateur dans 1C Comptabilité 2.0

Une fois qu'un utilisateur avec tous les droits est enregistré dans le système, les utilisateurs peuvent être entrés en 1C : mode Entreprise. Par exemple, créons un utilisateur dans la configuration la plus courante - Enterprise Accounting 8.2.

Pour ce faire, sélectionnez l'élément dans le menu Service - Gestion des utilisateurs et des accès... Le répertoire "Utilisateurs" s'ouvrira. Créer un nouvel utilisateur :

Renseignez les informations sur l'utilisateur et ses principaux, cliquez sur le bouton "OK" : le système vous proposera de créer automatiquement une base de données utilisateur :

Vous devez accepter, le nouveau formulaire d'utilisateur de la base de données s'affichera :

C'est tout! La création de l'utilisateur et l'attribution des droits à celui-ci sont désormais terminées.

Affichage des utilisateurs actifs dans la base de données 1C

Pour visualiser les utilisateurs travaillant dans la base de données en 1C : mode Entreprise, sélectionnez la rubrique Service - Utilisateurs actifs... Une liste des utilisateurs travaillant dans la base de données s'ouvrira :

Comment désactiver les utilisateurs dans 1C 8.3 et 8.2

Vous pouvez déconnecter un utilisateur actif dans la base de données 1C de deux manières :

  • dans l'interface du programme (pour les configurations 1C Comptabilité 3.0, Trade Management 11, etc.);
  • via la console du cluster de serveurs (disponible uniquement dans mode client-serveur travail).

Depuis l'interface

En mode utilisateur, vous pouvez expulser un utilisateur bloqué en allant dans le menu "Administration" - "Support et maintenance", puis en sélectionnant l'item "Utilisateurs actifs" :

Choisissez dans la liste l'utilisateur souhaité et cliquez sur le bouton "Terminer".

Depuis la console du cluster

Si vous avez accès au panneau d'administration du serveur 1C, vous pouvez terminer la session en l'utilisant. Nous allons dans la console, trouvons l'utilisateur bloqué dans le menu Sessions, appelons le menu contextuel et cliquez sur Supprimer :

Contrôle utilisateur 1C 8.3

Pour afficher l'historique du travail des utilisateurs, accédez au menu dans l'élément Service - :