internet pencereler Android
Genişletmek

1C Güvenli Modu yükleyin. Güvenli çalışma modu

Harici işlemenin yazılım açılması, bir türe sahip olan dış işlemenin küresel bağlam nesnesi kullanılarak gerçekleştirilir. Dış işleme. Her 1C platform modu için (normal uygulama ve yönetilen uygulama modu), dış işlemlerle çalışmak için çeşitli nesne yöntemleri kullanılır.

Normal uygulama modunda dış işlemeyi başlatın

Her zamanki uygulamada, harici işleme dosyasının tam adını geçen CREAT () Nesne nesnesini kullanmanız gerekir. Yöntem tür nesnesini döndürür Dış işleme, Bu nesne açık dış işlem. Harici işleme formunu açmak istiyorsanız, elde edilen nesnenin, temel şekli döndürecek seçenekler () yöntemi () olarak adlandırılır ve ardından açılması için açık () yöntemini çağırır.


İşleme \u003d dış işleme. Oluştur (tam);
İşleme. Tahmin (). Açık ();

Dış işlemde, ana form her zaman normal ve isteğe bağlı isteğe bağlı olmalıdır, aksi takdirde seçenekler normal uygulama modunda çalışmaz ().

Yönetilen uygulama modunda dış işleme çalıştırın

Kontrollü formlar modunda, algoritma yürütme bağlamıyla ayrılır. Müşteride, harici işleme dosyasının tam adına ikili veriler alıyoruz. Alınan ikili verileri sunucuya iletiriz ve geçici bir depoda koyarız. Daha sonra, adresin geçici depolamaya iletildiği harici işleme nesnesinin bağlantı () nesnesini aramanız gerekir. Yöntem, bağlı dış işlemenin adını döndürür. Harici işlemin adını istemciye iade edin, işleme formuna bir dize yolu oluşturun ve OpenForm yöntemini () harici oluşum formunu açın.

& Sunucuda
Görünümlerle elde edilecek fonksiyon (ikili)
Eklentisi \u003d konum tabanlı rezerv (ikili);
Dış işleme döndürme. Bağlanmak (zamana göre addresseed);
Sonlandırma

& Svalette
Dolgunluk \u003d ""; // harici işlem dosyasının tam adı.
Puttails \u003d Yeni Bickelted (Tam);
Görüntüleme \u003d yeniden bağlanma (yazım);
OpenForm ("dış işleme" + görüntüleme + ".form");

Harici tedaviler için güvenli mod

Oluşturma yöntemleri () ve bağlan () nesne harici işlem, gelen güvenlik parametresine sahiptir - harici işlemeyi güvenli modda bağlama işaretidir. Parametre belirtilmezse, bağlantı güvenli modda uygulanır.
Güvenli çalışma modu, sistemi sunucudaki "güvenilir olmayan" program kodunu yürütmekten korumak için tasarlanmıştır. Potansiyel tehlike, kullanıcı tarafından girilen harici işleme veya program kodunu () () () ve hesaplamak için yöntemlerde () kullanmak üzere girilen program kodunu temsil eder.
Aşağıdaki kısıtlamalar güvenli modda bindirilir:
  • kurulursa, ayrıcalık modu iptal edilir;
  • ayrıcalıklı moda gitme girişimleri göz ardı edilir;
  • cOM nesneleriyle yasaklanan işlemler;
  • harici bileşenleri indirmek ve bağlamak yasaktır;
  • dosya sistemine (geçici dosyalar hariç) yasaklanmış erişim;
  • İnternete yasak erişim.
İşleme, etkileşimli olarak açık, güvenli modda gerçekleştirilmez, böylece dış işlemlerin açılış mekanizmasının güvenli modda ve kullanıcının dış işlemlerin etkileşimli bir şekilde açılmasını yasaklamak için haklar düzeyinde uygulanması önerilir.
İşlemlerin etkileşimli açılmasını yasaklamak için, kullanıcıya atanan tüm rollerde, doğru "harici işlemlerin etkileşimli açıklığını" çıkarılması gerekir (bkz. Şekil 1).
Şekil 1. Dış işlemlerin / raporların etkileşimli açılış hakları
Doğru "interaktif açılış dış süreci", dış işleme tesisini etkilemez.

Harici raporların yazılımı, harici tedavilere benzer şekilde, yalnızca küresel bağlamın amacı bir türü olan nesnesi kullanılmalıdır. Dış Ticaret.

Programa başladığınızda, her zamanki kullanıcı hatası altındaki belgeleri indirmek "yüklü modu gerçekleştirme." Yapma işlemi yasaktır. "

Bu karmaşıklık çünkü Harici işlemeye başlamak için doğru değil. Erişim haklarını yapılandırmak için, adına 1C modunda tabana gidin. Yöneticive bölüme gitmek Kullanıcı Ayarları ve İzinler / Erişim Grubu Profilleri,tıklayın Bir grup oluşturmak için.

Grubun adını girin ve bu rolün kullanıcılarına olan rolleri kontrol edin.

  • Dış raporların ve tedavilerin etkileşimli açılması
  • Ek raporlar ve tedaviler kullanmak

Tıklayın Kayıt ve yakın


Kullanıcılar menüsüne geri dönün ve program yükleme belgeleri ile çalışacak listeden bir çalışanı seçin. Erişim hakları'nı tıklayın. Profiller listesinde, önceki profili işaretleyin. Tıklayın Kayıt.


Kullanıcıların işlenmeye başlaması için, harici işlem listesine indirme eklenmesi önerilir. Bunu menüde yapmak için İdare / Basılı formlar ve işleme / ek raporlar ve işleme Yeni bir işlem oluşturun. "İndir .epf" dosyasının yolunu belirtin ve bir isim atayın. Menüde işlemenin yerleştirilmesini belirtin, örneğin, kullanıcının daha sonra çalıştırabileceği yerden, Menü'yi seçin. Rehberlik

Hızlı erişime tıklayarak, işlemin kullanıcıların bulunduğunu belirtirsiniz:


Ayarladıktan sonra, tıklayın Kayıt ve yakın. İşlem başlatmak için, kullanıcılar veritabanına yeterince gider ve erişim menüsünden açacaklar (örnekte - referans kitaplarında) ve tıklayın Gerçekleştirmek.


Açık Menü - Tüm fonksiyonlar ... Ve listedeki güvenlik profillerini bulun.


Bayrağı "güvenlik profillerini kullanma" seçeneğinden çıkarmak yeterlidir.


Bundan sonra, program başarıyla başlayacaktır.

Örneğin "Ticaret Yönetimi 11.3" örneğinde, harici bir basılı formu bağlama işlemini düşünün. Ayrıca yeni güvenlik sisteminin özelliklerini de dikkate alacağız.

Hızlı geçiş

Ön eylemler

Başlamak için, İşlevselliği etkinleştir veya kullanılabilirliğini kontrol edin

1. Bilgi tabanına tam hakları gider.

2. "NSI ve İdare" menüsüne / Yönetim Birimi / Takımı "Yazdırma Formları, Raporlar ve İşlem" a gidin.

İlave

Açılan bölümde:

İşlemi "Oluştur" düğmesinin üzerine ekleriz (bu önemlidir) veya "güncelleme!" mevcut:

  • Listede vurgulanır (tahsis edilmemişse veya boş değilse, ekip çalışmaz, ancak hiçbir şey söyleyemez).
  • "Dosyadan İndir" düğmesine basın.

Dış işlemlerde 1C görünümünden sonra, yeni yapılandırmalarda güvenlik kontrolleri belirdi.

Sadece işlem, bilinen iletişim kanallarına göre bağımsız olarak monte edilmeli veya elde edilmelidir (postalardan, yalnızca siteden geçerli bir sertifikaya sahip değil veya telefon tarafından onaylanan geliştirici çalışanları tarafından sağlanır).

Geliştirici tarafından işlem yaparken her şey yazılırsa, "Yerleştirme" kurulacak - işlemin dahil edileceği nesneler, komutların görünecektir.
Çalışmak için "Kayıt ve Kapat" ı tıklamanız yeterli olacaktır.

Kontrol

Bundan hemen sonra, işleme türüne bağlı olarak:

  • "Yazdır" düğmesi aracılığıyla bir belgeyi açarken veya listesinden (yeniden açılırken zaten açılırsa) yazdırma formu kullanılabilir hale gelir.
  • Her alt siste "ileri işlem" bölümlerinde kullanılabilir işleme
  • Listeyi "doldur" düğmesini veya nesne formunun ana komut panelini doldurun.

Yukarıdaki işlem için, fırlatma şöyle görünecektir:

Belge yeni ise, kaydedilmelidir, dış tedavilerin mekanizması sizi bu konuda uyaracaktır:

Daha fazla davranış, döşenen işlevselliğe bağlıdır: Form veya basit veri işlemeyi açmak mümkündür.

1C'de güvenlik uyarıları

Platformun ve yapılandırmaların yeni sürümlerinde, kötü amaçlı programların lansmanına karşı koruma arttı.

İşleme indirmek için Excel'i çalıştırıyor olabilir, bu durumda yeni güvenlik alt sistemi de sizi uyaracak:

Bu durumda, işleyici kodu kesilir.

"Evet" i tıklarsanız, sistem sizden komutu tekrar aramanızı isteyecektir:

Bilgi tabanının kullanıcısı için, "konfigüratör" aracılığıyla tehlikeli eylemlere karşı korumayı devre dışı bırakmak mümkündür:

"Kurumsal" modundan, bunu değiştirmek imkansızdır, belki de özellikle yapılır, güncellemeden sonra görünebilir.

Ayrıca, işlemin Excel kullanıyorsa, güvenli olmayan modda çalışması gerekir (bu nedenle yeni sistemin tanıtımından önce yapıldıysa, paralel olarak çalışır):

"MS Excel'i indirememek !!!" "Yüklü Güvenli Mod. Gerçekleştirme işlemi yasaktır

Dış işlemde şöyle görünüyor:

Geliştirici, işlemin iç açıklamasını "yalan" olarak kurmak için takip eder, ardından her şey yolunda olacaktır:

Bilgi için işlev bilgileri () Export Parameterseregistration \u003d Yeni yapı; ParametrelerRegistration. HOLD ("güvenlik", yalan);

Yapılandırmayı güncellerken, yapılandırma dosyasının elde edildiği kaynakta bir uyarı metni de ortaya çıktı:

Platformun serbest bırakılması ile 8.3.9.2033 Yeni bir mekanizma ortaya çıktı "Tehlikeli eylemlere karşı koruma".

Bu yenilik sayesinde, 1C şimdi açık işleme (yalnızca değil) yemin etmeye başladı:

Güvenlik uyarısı

"My_protype.epf" dosyasından "dış işleme" açıldı.

Bu dosyanın alındığı kaynağa dikkat etmeniz önerilir. Kaynak ile ek modüllerin geliştirilmesinde bir anlaşma yoksa veya dosyanın içeriği hakkında şüpheler varsa, bu, bilgisayar ve verilere zarar verebileceği için açmanız önerilmez.

Bu dosyayı aç İzin Ver?

Öyleyse 1'ler kötü amaçlı kodlarla savaşmaya karar verdi!

Bu "kötü niyetli kod" nerede, bilmeceye kadar

Potansiyel olarak tehlikeli eylemler dahil etmek için:

  • Harici bir rapor, işleme veya yapılandırma genişletme.
  • Yapılandırma / genişlemeyi indirme veya güncelleme.
  • Dış rapor / işleme veya genişlemeden aşağıdaki özelliklere erişim:
  • İşletim sistemi komutunun yürütülmesi.
  • Kullanıcı yönetimi (bilgi tabanının kullanıcısı hakkındaki bilgileri kaydetme veya çıkarma).
  • Windows Connect () Harici İşleme Yöneticisi (Raporlar).
  • Bir uzantı yöntemi çağırmak. Çalışmak ().
  • COM nesneleriyle çalışın.

Bu "mucize" nasıl kapanıyor?

Bunu yapmak için, konfigüratör modunda 1C işletmeyi çalıştırın.
"Yönetim" menüsünü seçin - "Kullanıcılar".
Açılan pencerede, kullanıcı ayarları penceresini açmanız ve kuşu "temel" yer imlerine yüklemeniz gerekir. "Tehlikeli eylemlere karşı koruma"

Devre dışı bırakmanın başka yolları var:

Tehlikeli eylemlere karşı koruma bağlantısı kesilecek şekilde çalışırken bir bilgi veritabanlarının bir listesini belirleme yeteneğini uygular.
Conf.CFG dosyasındaki DisableunSafeActionProtection parametresi, bu fonksiyondan sorumludur, bu da, bağlantı dizeleri DisableunSafeactionProtection parametresinde belirtilen maskeleri karşılayan belirli bilgi veritabanlarının tüm kullanıcıları için tehlikeli eylemler için koruma mekanizmasını devre dışı bırakmanıza izin verir.

Bu parametrede, ";" tarafından paylaşılan birkaç maske belirleyebilirsiniz. Örneğin:

DisableunSafeActionProtection \u003d Test _. *; Evre _. *;

Ek olarak, tehlikeli kullanıcı eylemlerine karşı koruma, aşağıdaki parametreler ve özellikler olduğu için programlı olarak devre dışı bırakılabilir:

  • Emlak Güvenliği Parametreleri Connect () Harici İşleme Yöneticileri (Raporlar)
  • Bu nesnenin () 'nin () yazılmasına () çağrılmadan önce Genişletme Nesnesi nesnesinin korunma özelliklerinin özellikleri.

Tehlikeli eylemlere karşı korumayı kullanma ihtiyacını kontrol etmek aşağıdaki sırayla gerçekleştirilir:

1. Geçerli kullanıcı "tehlikeli eylemlere karşı koruma" onay kutusunu sıfırlarsa, savunmanın bağlantısı kesildiği kabul edilir.

2. Bilgi tabanı olan bağlantı çizgisi, Conf.Cfg DisableunSafeactionProtection parametresinde belirtilen şablonlardan birini karşılıyorsa, korumanın bağlantısı kesildiği kabul edilir.

3. Koruma dış işleme veya rapor koruma parametresi kullanılarak açıkça devre dışı bırakılırsa.

4. Property özellik özelliğini kullanarak koruma açıkça devre dışı bırakılırsa.

Baskı (CTRL + P)

Yapılandırma Nesneleri

"Güvenilmez" program kodunda kullanmanız gerekirse: Kullanıcı tarafından girilen harici işleme veya program kodu () ve hesaplamak için yöntemlerde () kullanmak üzere (), güvenli çalışma modunu kullanabilirsiniz.

Güvenli modda:

  • Ayrıcalıklı mod iptal edildi.
  • Ayrıcalıklı moda geçiş göz ardı edilen.
  • Yasaklanmış "1C: Kurumsal" platformuyla ilgili dış araçların kullanımına giden işlemler (bu yöntemlerin engelleyici analogları dahil):
  • Com mekanizmaları:
    • GERİ DÖN ();
    • Proses nesnesini () alın;
    • Shellhtmlov. FocusCheckcext ().
  • Harici bileşenlerin yüklenmesi:
    • İndir ();
    • Bağlantı Bileşik ().
  • Dosya sistemi erişimi:
    • Valinew ();
    • Dosya kopyalamak ();
    • Kombine ();
    • Dosyayı taşı ();
    • Bölünmüş dosya ();
    • Katalog Oluştur ();
    • Dosyaları sil ();
    • Yeni dosya;
    • Yeni XBase;
    • Recordinghtml.openfile ();
    • Readinghtml.openfile ();
    • Readingxml.openfile ();
    • Recordingxml.openfile ();
    • Reakingfastinfoset.openfile ();
    • Recordfastinfoset.openfile ();
    • Kanonik recordingxml.openfile ();
    • Transformationxsl. Zaporizefile ();
    • KayıtZIP dosyası. Aç ();
    • FeedFail'i okuma. Aç ();
    • İlk parametre bir dize ise Yeni ReadetExte ();
    • ReadetetExtSext. İlk parametre bir dize ise aç ();
    • İlk parametre bir dize ise Yeni Mesaj istasyonu ();
    • PostText.Open () İlk parametre bir dize ise;
    • Yeni ekstraksiyonexte ();
    • Çıkarma özelliklerinin değiştirilmesi. İmafile;
    • Extraclequexsta. İşe almak ();
    • İlk parametre bir dize ise yeni resim ();
    • Resim. Çalışma ();
    • Yeni ikili ();
    • Bikçe. İstek ();
    • İlk parametre bir dize ise yeni kaydedilmiş ();
    • Yeni okuma (), ilk parametre var - string;
    • yönetimin nesnesinin tüm yöntemleri;
    • Yeni Dosya Okuyucu ();
    • FormattedDocument. İşe almak ();
    • CoğrafiShem. Yukarı ();
    • Coğrafi ticaret. İşe alım ();
    • Coğrafi, ();
    • Tabdocument. UP ();
    • Tabdocument. İşe almak ();
    • Tabdocument.nach (); Graphichema. Up ();
    • Graphichema. İşe alım ();
    • Graphichema.nach ();
    • Metin belgesi. UP ();
    • Metin belgesi. İşe almak ().
  • İnternet girişi:
    • Yeni birleşme,
    • Yeni Online Pub
    • Yeni çevrimiçi iş
    • Yeni httpsignation
    • Yeni FTP bağlantısı.

DİKKAT! Yasaklanan işlemleri yürütme sırasında gerçekleştirirken, bir istisna oluşturur.

Not. Dış raporlar ve işleme, dosya açma menüsü kullanılarak açılan, kullanıcı yönetimsel erişim hakları yoksa, güvenli modda yürütülür.

Güvenli mod kapanımlarının miktarı, kapanma miktarıyla eşleşmelidir. Bununla birlikte, eğer güvenli mod (bir veya daha fazla) prosedürün veya fonksiyonun içinde açıldıysa, ancak kapanmadı, sistemin tamamlanmamış kapanımların LEDMED prosedüründe veya fonksiyonunda olduğu kadar otomatik olarak kapanacaktır.

Prosedür veya fonksiyon çağrısı işlevleriniz varsa Savo tasarrufu (yalan) yükleyin Yöntem çağrılarından daha fazlasını yaptı Savo tasarrufu / gerçeği kurun)İstisna neden olacak.

Konfigürasyon geliştiricisi, program kodunun üçüncü tarafın (yapılandırmasına göre), geliştiricinin garanti edemeyeceği, üçüncü taraf (yapılandırmasına göre) kullanılmasını içeriyorsa, güvenli modun yazılım yüklemesi gerekebilir. Böyle bir kodun örneği, Yöntemleri () yürütmek () ve yürütülebilir kodun dış dünyadan elde edildiği durumlarda () hesaplamaktır. Bu durumda, iyi bir uygulama, bu yöntemleri yapmadan önce güvenli bir modun kurulumu olacaktır:

// bir program kodu oluşturulması gereken, // kodun harici kaynaklardan // veya manuel olarak yürütüldüğü ExecutableCode'dan yüklenmesi mümkündür \u003d BodiesCodiznegomir (); // Güvenlik alanının (gerçek) güvenli modunu açın; // gerçekleştirmek için potansiyel olarak tehlikeli bir kod yapın (ExecutableCode); // Güvenlik tasarrufu / yalanlarının güvenli modunu kapatın);

Bazı durumlarda, güvenli mod ayarları ayrıcalıklı modun ayarlarıyla çakışabilir. Böyle bir çatışmanın örneği, ayrıcalık ayrıcalık koruma özelliği özelliğinin kurulduğu belgeye, güvenli modda gerçekleştirilen katıştırılmış dildeki koddan oluşturulmuştur. Bu durumda, ayrıcalıklı mod kapalı ve görmezden gelinmesi için çalışır. Sonuç olarak, gömülü dildeki kod, dahil edilen ayrıcalıklı modda "hesaplanan", yokluğunda "yüzler", görünüşün açık olmayan nedenlerine yol açan hatalara yol açar. Böyle bir durumun önlenmesi için, "1C: Enterprise" sistemi, gömülü dildeki yürütülebilir kodun yapılandırma genişlemesinde bulunmadığından, nesne modülünde veya Yönetici modülünde bulunan olay işleyicilerinin güvenli modunu otomatik olarak devre dışı bırakır. Bu tür işlemler bir sözdizimi-asistantta özel bir şekilde not edilir.

Ayrıca, emniyetli modu gömülü dilden devre dışı bırakmak da mümkündür (eğer yolculuk girişinin yapıldığı program kodu yapılandırma genişletmede değilse). Güvenli modu devre dışı bırakmak için, yöntem tasarlanmıştır InstallingClovesContactSand (). Güvenli modun şu anda devre dışı bırakıldığından emin olun (otomatik olarak veya yöntemi çağırarak), yöntemi kullanabilirsiniz. Açılış gücü koruma ().

Aynı yöntem çerçevesinde, katıştırılmış dil, güvenli mod ayarını birden fazla iç içe geçemez (kurulum yöntemini () ()) ve güvenli modu ayarlayarak (meta verilerin olay işleyicileri sırasında otomatik olarak otomatik olarak) ayarlayamaz. nesneler veya güç algılama yöntemini oluşturma yöntemi ()). Yuvalanmayı artırmaya çalışırken, bir istisna oluşturulur:

// nameprocessary prosedürünün () kurulum güvenliği kontrolünün (gerçek) doğru kullanımı; Savo tasarrufu (gerçek) oluşturmak; Savo-Safe (yalan) yükleyin; Güçsüz koruma (yanlış) takma; Ekstrudresses // nameprocessary ad prosedürünün yanlış kullanımı () Güvenlik kontrolünün (gerçek) güçsüzlüğünü takın; Savo tasarrufu (gerçek) oluşturmak; Güçsüz koruma (yanlış) takma; // istisna dışı sınıflandırmalar prosedürü nameprocessor () kurulumlarıTatter (gerçek); Güçsüz koruma (yanlış) takma; // hariç tutma ekstrüzülleri