internet pencereler Android

Muhasebe bilgisi. Yönetici iseniz herhangi bir kullanıcı altında oturum açın Yönetici olarak 1s'de nasıl oturum açılır

Bugünkü yazımda 1C sunucusunun kurumsal ağdaki güvenlik açıklarından bahsedeceğim.


Uygulamanın gösterdiği gibi, 1C'li kurulumlarda herkes aynı hataları değişen derecelerde ciddiyetle yapar. Güncellemeleri yüklemek gibi bariz şeylere değinmeyeceğim, ancak bir uygulama sunucusunun Windows altında nasıl çalıştığının ayrıntılarını gözden geçireceğim. Örneğin, mümkünse, 1C araçlarını kullanarak Microsoft SQL veritabanlarını kontrolsüz bir şekilde değiştirin.


Tarihsel olarak, sistem yöneticilerinin ve 1C programcılarının tek bir ekip olarak çalışması nadirdir. Çoğu zaman, 1C uzmanları sistem yönetiminin inceliklerini araştırmazlar ve sistem yöneticileri 1C'nin nüanslarını anlamaya çalışmazlar.

Ve sonuç, bir bilgi güvenliği uzmanı için bariz olan “çocuksu yaralara” sahip bir altyapıdır - aşağıda bu tür sorunların kişisel bir ÜSTÜNÜ veriyorum.

Sunucuyu doğru şekilde başlatmak

Varsayılan olarak, kurulum sırasında 1C platformu, sunucu hizmetlerinin çalıştığı sınırlı haklara sahip özel bir hesap oluşturur - USR1CV8. Ağ kaynaklarına ihtiyaç duyulana kadar her şey yolunda gider: örneğin, otomatik yüklemeler ve indirmeler için. Varsayılan hesabın, yerel olduğu için etki alanı ağ klasörlerine erişimi yoktur.


Uygulamamda, bu sorunu çözmenin birçok yolu ile karşılaştım: Herkes grubu için yazma erişimi olan klasörler, etki alanı yöneticisi haklarına sahip bir hesap altındaki 1C sunucusu, bir ağ kaynağına bağlanmak için kodda açıkça yazılmış kimlik bilgileri. Normal bir uygulama olarak 1C sunucusunu bir kullanıcı oturumu altında başlatmak bile.



Sunucuya RDP üzerinden gidiyoruz, böyle bir pencere görüyoruz ve gergin bir kene alıyoruz.


Elbette, sabit kodlanmış parolalar ve ağ paylaşımlarına anonim yazma erişimi nadirdir. 1C sunucusunun normal bir etki alanı hesabı altında çalışmasının aksine. Tabii ki, “sunucuda” rasgele kod yürütme yeteneği ile.


Herhangi bir 1C takma adının bildiği, ancak herhangi bir sistem yöneticisinin bilmediği gibi, 1C işlemede prosedürleri yürütmek için iki mod vardır: sunucuda ve istemcide. "Sunucu" modunda başlatılan prosedür, uygulama sunucusu hizmet hesabı altında yürütülecektir. Tüm haklarıyla.


1C sunucusu, etki alanı yöneticisi haklarıyla çalışıyorsa, potansiyel bir zararlı etki alanıyla her şeyi yapabilir. Makul bir çözüm, özel bir hesap oluşturmak olacaktır - buna dayalı olarak USR1CV8, yalnızca zaten etki alanında. Özellikle, Active Directory Kullanıcıları ve Bilgisayarları ek bileşenindeki yalnızca belirli sunucularda oturum açmasına izin vermelidir.



Yalnızca izin verilen sunucularda oturum açmayı yapılandırma.


Yerel (etkileşimli) oturum açma seçeneğini devre dışı bırakarak sunucuda yalnızca hizmet olarak oturum açmaya izin vermek de iyi bir fikirdir. Bu, doğrudan sunucudaki yerel güvenlik ilkeleri aracılığıyla veya etki alanı grubu ilkeleri kullanılarak yapılabilir.



Yerel güvenlik ilkesinde kullanıcı hakları atama.


Aynısı Microsoft SQL Server hesabı için de geçerlidir. Gri saçlar kötü alışkanlıklardan eklenebilir:

  • SQL'i bilgisayarla veya hatta kolay yedekleme için etki alanı yöneticisi haklarıyla çalıştırın;
  • bir saklı yordam aracılığıyla yürütülebilir komutları çalıştırma yeteneğini etkinleştirin xp_cmdshell güzel hizmet planları aracılığıyla yedekleri ağ paylaşımlarına aktarmak.

SQL'e bağlanma

Uygulamada düzenli olarak, "SA" kullanıcısı (SQL'de süper kullanıcı) altında 1C sunucusuna veritabanları bağlantısı vardır. Genel olarak, bu göründüğü kadar korkutucu değildir, çünkü SA parolası dosyada karmadır. 1CV8Kayıt.lst uygulama sunucusunda. Varsayımsal olarak, bir saldırgan hash elde edebilir - sunucu hesabının haklarını unutmayın - ancak şifre çözme, özellikle kaba kuvvet kullanırsanız uzun olacaktır.


Ancak yine de sorumluların bildirilmesiyle bu dosyaya erişim denetiminin kurulması gereksiz olmayacaktır.


Başka bir şey de, 1C programcılarına bir DBA'nın görevlerini “temsil ettiği” zamandır. Yine kişisel deneyimden yola çıkarak: SQL sunucusu, harici bir sitenin 1C veritabanlarıyla entegrasyonunun yanı sıra programcıların sorumluluğundaydı. Sonuç, site komut dosyalarındaki SA parolasıydı.

Kendi huzurunuz için SA'ya karmaşık bir şifre koymalı veya bu hesabı tamamen devre dışı bırakmalısınız. SQL'de, yönetim için etki alanı kimlik doğrulamasını etkinleştirmeniz ve gerekli veritabanlarının haklarına sahip 1C için ayrı bir oturum açmanız gerekir.


1C arayüzü aracılığıyla SQL veritabanları oluşturma yeteneğinden ayrılmak istemiyorsanız, yeni kullanıcının yeterince ortak bir rolü olacaktır. halka açık ve db_sahibi doğrudan 1C veritabanında.


Bu, Management Studio aracılığıyla veya basit bir T-SQL betiği ile yapılabilir:


KULLANMAK ŞİFRE İLE GİRİŞ YAP 1c_user = "VeryStrongPassword" GİRİŞ İÇİN KULLANICI 1c_user OLUŞTUR 1c_user ROLE DEĞİŞTİR db_owner ÜYE EKLE 1c_user GİT

1C kullanıcıları

Bazı nedenlerden dolayı, 1C'deki kullanıcı haklarına çok az kişi dikkat ediyor. Ancak "Yönetim işlevleri" veya "Yönetim" haklarına sahip bir kullanıcı, veritabanını kolayca .DT yapılandırıcı aracılığıyla ve eve götürün - bu, yönetiminize birden fazla heyecan verici mutluluk verecektir. Bu nedenle, bir bardak çay için 1C-nick'i yakalamaya ve hangi kullanıcıların bu haklara sahip olduğunu bulmak için birlikte oturmaya değer. Ve aynı zamanda, güçlerinin azalmasını tehdit eden şey.



Tipik bir 1C: Muhasebe 2.0'da veritabanını Tam Hak rolünden kaldırma hakkı.


Bir sonraki önemli nokta, harici işlemenin başlatılmasıdır. Hatırladığımız gibi, 1C'de sunucu hesabının haklarıyla kod çalıştırabilirsiniz. Sistemde yönetici haklarına sahip olmaması iyidir, ancak yine de kullanıcılar için bu tür işlemleri başlatma olasılığını dışlamaya değer. Ve bir 1C uzmanından ek raporları ve işlemeyi veritabanına "gömmesini" istemeyi unutmayın. Gömme tüm işlemlerde desteklenmese de, bu özellik 1C sürümüne bağlıdır.



Yapılandırıcıda hangi tipik rollerin harici işleme açma haklarına sahip olmadığını kontrol edebilirsiniz.


Tüm bu eylemler yalnızca potansiyel bir "iç zararlıya" karşı korunmaya yardımcı olmakla kalmayacak, aynı zamanda 1C işleme gibi görünmeye karşı ek bir engel olacaktır.

Bununla birlikte, harici işlemlerin başlatılması gerekiyorsa, bunların başlatılmasının denetlenmesi, kontrol ve sigorta için iyi bir seçenek olacaktır. 1C'nin henüz düzenli bir denetim mekanizması yok, ancak topluluk zaten birkaç geçici çözüm buldu. Bu mekanizmaları bir 1C uzmanıyla birlikte uygulamaya ve ayrıca veritabanı kayıt günlüğünde olay bildirimleri ayarlamaya değer.


Ayrı olarak, 1C kimlik doğrulaması yerine etki alanı kullanıcı kimlik doğrulamasını ayarlama olasılığını not ediyorum. Ve kullanıcılar daha rahat olacak - hafızalarında daha az şifre olması, monitörde çıkartma görünme riskini azaltır.

küme yöneticisi

Bu nedenle, artık kullanıcılar işleme başlayamaz, sunucu hesabı maksimum düzeyde sınırlıdır. Ancak başka bir şey daha var: varsayılan olarak oluşturulmayan 1C küme yöneticisi hesabı.


Yokluğu tehlikelidir: sunucunun ağ bağlantı noktalarına (varsayılan olarak TCP:1540) açık erişimi olan bir dizüstü bilgisayarı olan herkes burada kendi veritabanını oluşturabilir ve işlemeyi çalıştırma konusunda herhangi bir kısıtlama olmayacaktır. Buna ek olarak, kötü adam veritabanları, çalışan kullanıcılar hakkında bilgi alabilecek, küme parametrelerini değiştirebilecek ve hatta belirli kullanıcıları zorla kapatabilecek.


Tüm kullanıcıları tüm sunucu veritabanlarından çıkaran bir PowerShell betiği örneği:


$COMConnector = Yeni Nesne -ComObject V83.COMConnector $agent = $COMConnector.ConnectAgent("sunucuadı") $cluster = $agent.GetClusters() $agent.Authenticate($cluster,"", "") $sessions = $ agent.GetSessions($cluster) Foreach ($sessions içinde $session) ( $agent.TerminateSession($cluster, $session) )

1C sunucusuyla iyi amaçlar için benzer bir çalışma yönteminin kullanılmasından daha önce bahsedilmiştir.


Bir küme yöneticisi oluşturmak kolay değil, çok basit - sadece 1C küme yönetiminde "yöneticiler" öğesine sağ tıklayın, bir kullanıcı adı ve şifre ayarlayarak yeni bir yönetici oluşturun.



1C küme yöneticisinin oluşturulması.


1C: Enterprise'ı kurarken kusurların sadece bir kısmına değindim. Kendi kendine çalışma için, şu ana kadar alaka düzeyini kaybetmeyen materyalleri okumanızı tavsiye ederim:

  • İTS internet sitesinde yer alan bilgi güvenliği belgesi;
  • mista.ru topluluğunda.

Erişim haklarını ayırt etmek için 1C 8.3'te özel yapılandırma nesneleri vardır - roller. Gelecekte, belirli kullanıcılara, pozisyonlara vb. atanabilirler. Hangi konfigürasyon nesnelerinin mevcut olacağını belirtirler. Erişim izni verilmesi için koşulların belirlenmesi de mümkündür.

Roller yapılandırıcıda yapılandırılır. Ayrıca belirli kullanıcılara atanabilirler, ancak kolaylık sağlamak için 1C'nin erişim grupları için bir mekanizması vardır. Kullanıcı dizininde, herhangi bir çalışanın kartını ("Yönetim - Kullanıcı ve haklar ayarları - Kullanıcılar") açın ve "Erişim hakları" düğmesine tıklayın. Farklı konfigürasyonlarda arayüz farklı olabilir, ancak öz aynıdır.

"Grup Profillerine Erişim" dizininde bir giriş listesi göreceksiniz. Bayraklar, hakları kullanıcıya sunulacak olanları işaretler.

Erişim grubu profilleri dizini ("Yönetim - Kullanıcıları ve hakları yapılandırma - Erişim grubu profilleri"), atandığında kullanıcıya kullanılabilecek rollerin bir listesini içerir. Kullanılabilir profil rolleri bayraklarla işaretlenmiştir.

Kullanıcılar genellikle aynı rollere sahiptir. Bu mekanizmayı kullanmak, rollerin kendisini değil, erişim gruplarının profillerini seçerek hakların ayarlanmasını büyük ölçüde basitleştirmenize olanak tanır.

Konfigüratördeki roller (programcılar için)

Roller, hangi nesnelerin ve hangi koşullar altında erişilebilir oldukları kullanıcıya sunulacağını belirtir. Herhangi bir rolü açın ve iki sekme göreceksiniz: İzinler ve Kısıtlama Şablonları.

İlk sekme, yapılandırma nesnelerinin bir listesini ve bu rol için kendilerine atanan hakları görüntüler.

Bir nesneyle herhangi bir eylemin gerçekleştirilmesine izin verirken, bir veri erişim kısıtlaması belirtmek mümkündür. Bu mekanizmaya RLS denir ve hakları kayıt düzeyinde yapılandırmanıza olanak tanır. Oldukça ilginç, ancak aktif kullanımı ile performans düşebilir.

Rol formunun altında, hakların otomatik olarak yüklenmesini yapılandırabilirsiniz:

  • yeni nesneler için (izin hakları);
  • öznitelikler ve tablo bölümleri hakkında (haklar, sahip nesnesinden devralınır)
  • alt nesnelerde (haklar, ana nesneler üzerindeki haklar dikkate alınarak atanır).

Haklar hem ağartma nesnelerine hem de bir bütün olarak konfigürasyonun tamamına atanabilir. Herhangi bir rolde, "İzinler" sekmesinde, konfigürasyon adına sahip öğeyi seçin. Onun için olası tüm roller sağda gösterilecektir. Programın başlatma modlarını, "Tüm işlevler", yönetici ve diğer hakları içerir. Herhangi bir sağa tıkladığınızda, açıklaması aşağıda görüntülenecektir. Burada karmaşık bir şey yok.

Diğer yapılandırma nesneleri için izin ayarları aynıdır: okuma, ekleme, silme, deftere nakil (belgeler için), toplamları yönetme (birikim ve muhasebe kayıtları için) ve diğerleri. Burada "Etkileşimli silme" hakkını not etmek önemlidir. Kullanılabilir olduğunda, kullanıcılar programdan verileri fiziksel olarak silebilecek (shift + sil). Bu hakkın önemli nesnelere verilmesi son derece istenmeyen bir durumdur.

Programlı izin kontrolü

Bir kullanıcının bir rolü olup olmadığını kontrol etmek için aşağıdaki fonksiyon kullanılır:

  • RoleAvailable("Sistem Yöneticisi")

Kontrol edilen rolün kullanıcıya atanması durumunda, fonksiyon "True" değerini döndürür. Aksi takdirde, "Yanlış".

Erişilemeyen bir nesneyle herhangi bir işlem yapmak için aşağıdaki yöntemi kullanabilirsiniz:

  • SetPrivilegedMode(Doğru)

Ayrıcalıklı modu etkinleştirdikten sonra izin kontrolü yapılmaz. Erişilemeyen nesneler üzerindeki işlemlerin sonunda bu modu devre dışı bırakmak için "False" parametresi ile bu metodu tekrar çağırmalısınız. İstemci-sunucu sürümünde, istemcide çalıştırıldığında bu yöntemin herhangi bir işlem gerçekleştirmediğini unutmayın.

Ayrıcalıklı modun ayarlanıp ayarlanmadığını kontrol etmek için işlevi kullanın ("Doğru" veya "Yanlış" döndürür):

  • AyrıcalıklıMod()

Erişim haklarının yokluğunda kullanıcı arayüzü

Kullanıcı, programda haklarına sahip olmadığı herhangi bir eylemi gerçekleştirmeye çalışırsa, ilgili bir uyarı verilir.

Herhangi bir alanda biçimin yazıtının olduğu durumlar vardır "<Объект не найден>” bir GUID ile, kullanıcının içerdiği değere okuma erişimi de olmayabilir. Bu teoriyi test etmek için, bu alanın değerini tam olarak görmek yeterlidir. Yazıt kaybolmazsa, kırık bir bağlantı olasılığı vardır.

Merhaba sevgili blog okuyucuları. Yoğun raporlama ve bununla ilgili çok sayıda gelen soru nedeniyle bir sonraki makaleyi biraz ertelemek zorunda kaldım. Bu arada, sorularınızı sohbette de sorabilir veya doğrudan mailime mesaj gönderebilirsiniz. Ama yeterli reklam) Bugün bize yeni yararlı ve ilginç özellikler hakkında konuşacağız. yeni platform 1C Enterprise 8.3 ve buna dayalı olarak inşa edilen konfigürasyonlar: Bordro ve İK 3.0 ve Muhasebe İşletmesi 3.0.

Makale hakkında konuşacak kullanıcı erişimi nasıl yapılandırılır yalnızca çalışması gereken belgelere, dizinlere ve raporlara ve geri kalanına erişimi kısıtlamaya. Bu bize yardımcı olacak komut arayüzü 1C sürüm 3.0 programlarında görünen esnek ayarlarla. Özellikleri tartışın erişim hakları program nesnelerinde, 1C ZUP 3.0 yapılandırmasını temel alacağız, ancak aynı mekanizma 1C Enterprise Accounting 3.0 yazılım ürünü için başarıyla kullanılabilir. Aslında bu konuyu Booh 3.0'da kullanıcı kurulumunu sağladığımda inceledim.

Normal kullanıcı çalışma modunda bir kullanıcı nasıl oluşturulur 1C sürüm 3.0




Hemen belirtmek isterim ki, hem program çalışmasının olağan kullanıcı moduyla hem de konfigüratör moduyla çalışmamız gerekiyor. Bunda korkunç ve karmaşık bir şey yok, programlamanıza gerek yok) Ayrıca bu makaledeki ekran görüntülerinin yakın zamanda programlarda ortaya çıkan yeni birinden sunulacağını da hemen belirteceğim. Taksi arayüzünün 1C sürümü 3.0. Buna geçmek için servis menüsünü açmanız ve oradaki parametre ayarlarını bulmanız yeterlidir. Seçenekler penceresinde, "Görünüm" radyo buton grubunda "Taksi" arayüzünü seçin ve programı yeniden başlatın. Normal arayüzde herkes rahatlıkla kalabilse de, bu arayüzlerde yazıda bahsedeceğim tüm belgeler, referanslar ve ayarlar aynıdır.

Henüz gerekli kullanıcıya sahip olmadığınızda durumu analiz edelim. Kullanıcı, normal kullanıcı modunda oluşturulmalıdır. "Yönetim" ana menüsünün bölümüne gidiyoruz ve orada "Kullanıcı ve haklar ayarları" öğesini buluyoruz.

Gerekirse, hemen bir şifre belirleyebilirsiniz.

Şimdi, bu yeni kullanıcının izinleriyle ilgili. Bunları yüklemenize gerek yok. Erişim haklarına doğrudan kullanıcının yapılandırıldığı formdan erişilebilir. Üst kısmındaki "Erişim hakları" bağlantısını tıklamanız yeterlidir. Bu nedenle, erişim haklarında (ve sekmede) "Gruplara Erişim", ve sekmesinde "İzin Verilen Eylemler (Roller)") boştu. Hakları kullanıcı modunda değil, 1C yapılandırıcısında biraz sonra yapılandıracağız.

Ama bu konuda önemli bir özellik var. Veritabanının yönetici haklarına sahip en az bir kullanıcısı olması gerekir. Kullanıcı adım Yönetici. Erişim grubuna ait "Yönetici" ve rolleri var "Sistem yöneticisi" ve "Tam haklar".

Şimdi konfigüratör moduna geçmeli ve konfigürasyona devam etmeliyiz. Bunu yapmak için, 1C'yi başlatırken istediğiniz veritabanını seçin ve "Yapılandırıcı" düğmesine tıklayın. Sadece yeni bir kullanıcı olarak giriş yapmayın. Henüz herhangi bir hakkı yok ve iş imkansız olacak. Tam haklara sahip bir kullanıcı olarak giriş yapmalısınız, benim durumumda "Yönetici".


Konfigüratör penceresini açtıktan sonra oluşturduğumuz yeni kullanıcının burada da görüntülendiğinden emin olalım. Konfigüratördeki kullanıcı listesi, ana menünün "Yönetim" -> "Kullanıcılar" bölümünde saklanır.

Kullanıcının bir soru işareti olduğunu unutmayın. Bu, onun için hiçbir rolün tanımlanmadığı anlamına gelir, yani. başka bir deyişle, hiçbir izin ayarlanmamıştır. "Roller" bir yapılandırma nesnesidir. Her rolde, bu role sahip kullanıcının erişebildiği bir dizi belge, dizin, rapor kurulur. Kullanıcıyı açıp “Diğer” sekmesine gidersek mevcut tüm rolleri görebiliriz.

Çalışanların rastgele bir dizi belge, dizin ve rapora erişimini yapılandırmamız gerektiğini hatırlatmama izin verin. Aynı zamanda, hangi setten bahsettiğimizi belirtmeye bile başlamadım, bu çok önemli değil. Ve önemli olan şu ki, konfigürasyonda bu tür durumlar için uygun bir rol yoktur ve olamaz. 1C geliştiricileri, uygulamada karşılaşılan nesnelere erişimi kısıtlamak için tüm olası seçenekleri sağlayamaz. Ve son kullanıcıdan gelen talepler çok abartılı.

1 saniye içinde tipik bir konfigürasyonun düzenleme modu

Seminer "1C ZUP 3.1 için yaşam tüyoları"
1s zup 3.1'de 15 hesap ömrü hackinin analizi:

1C ZUP 3.1'de bordroyu kontrol etmek için KONTROL LİSTESİ
VİDEO - muhasebenin aylık kendi kendine kontrolü:

1C ZUP 3.1'de Bordro
Yeni başlayanlar için adım adım talimatlar:

Muhtemelen zaten anladığınız gibi, yapmak zorunda kalacağımız gerçeğine öncülük ediyorum. kendi rolünü yarat. Bu durumda önemli bir ayrıntı tartışılmalıdır. Yeni bir rol oluşturmak, varsayılan yapılandırmada değişiklik yapmak anlamına gelir. Konfigürasyonu önceden tamamlanmış ve tipik olmayanlar için hiçbir şey değişmeyecek. Başlangıç ​​olarak, size tipik konfigürasyonu nasıl belirleyeceğinizi veya önceden belirlemeyeceğinizi anlatacağım.

İlk önce, yapılandırmayı açmanız gerekir. Bunu yapmak için ana menünün "Yapılandırma" bölümünde, "Yapılandırmayı Aç". Bundan sonra, yapılandırıcının sol tarafında tüm bilgi bankası nesnelerinin ağaç yapısına sahip bir pencere görünecektir. İkinci olarak, ana menünün "Yapılandırma" bölümünde de "Destek" -> "Destek ayarları" öğesine gidin. Aynı adı taşıyan pencere açılacaktır. Pencere ekran görüntüsündeki gibi görünüyorsa, tipik bir yapılandırmanız vardır. Bununla yazıtın varlığını kastediyorum "Yapılandırma destek altında" ve bir düğmenin varlığı.

Bu nedenle, tipik bir yapılandırmanız varsa, bunu değiştirme yeteneğini etkinleştirmemiz gerekecek, aksi takdirde yeni bir rol oluşturamayız. Ayrı olarak, güncelleme açısından, yeni bir rol oluşturacağımız ve mevcut olanları değiştirmeyeceğimiz için belirli bir zorluk olmayacağını belirtmek isterim, bu nedenle tüm tipik yapılandırma nesneleri tipik kalacaktır. Yapılandırmayı düzenleme olasılığını etkinleştirmek için, pencerede "Destek Ayarı" düğmeye tıklayın "Değişikliği Etkinleştir".

Belki sonraki yayınlarda bu tür güncellemeler hakkında daha ayrıntılı yazacağım. Yani, bu pencerede "Evet" cevabını vermemiz gerekiyor.

Ardından, "Tedarikçi nesnesi destek korunarak düzenlenir" radyo düğmesini seçmeniz gereken "Destek kurallarını ayarlama" penceresi açılır. Görevimiz için bu oldukça yeterli olacaktır. "Tamam"ı tıkladıktan sonra devam etmeden önce biraz beklemeniz gerekeceğini unutmayın.

Bundan sonra, konfigürasyon nesneleri ağacında kilitler kaybolmalıdır (konfigürasyonu açtığımızda, konfigüratörün sol tarafında açıldığını unutmayın) ve "Destek ayarları" penceresinde "Destek ayarları" yazısı görünecektir. "Yapılandırma, değiştirilebilme özelliğine sahip bakım altında."

1C yapılandırıcısında yeni bir rol nasıl oluşturulur

Seminer "1C ZUP 3.1 için yaşam tüyoları"
1s zup 3.1'de 15 hesap ömrü hackinin analizi:

1C ZUP 3.1'de bordroyu kontrol etmek için KONTROL LİSTESİ
VİDEO - muhasebenin aylık kendi kendine kontrolü:

1C ZUP 3.1'de Bordro
Yeni başlayanlar için adım adım talimatlar:

Artık yeni bir rol oluşturmaya başlayabiliriz. Bir kez daha "Rol"ün ne olduğunu açıklayacağım - bu, dizinleri, belgeleri ve diğer yapılandırma nesnelerini görüntüleme veya düzenleme yeteneğini belirleyen bir dizi haktır. Görüntüleme ve düzenleme, erişim hakları için en basit seçeneklerdir, ancak çok daha fazlası vardır. Daha açık hale getirmek için nesne ağacında "Tam haklar" rolünü seçelim (Genel -> Roller -> Tam haklar). Ayarlar penceresi açılacaktır. Bu pencerede, solda tüm program nesneleri (dizinler, belgeler, raporlar ve diğerleri) listelenir ve sağda, nesnelerin her biri için bu rolde tanımlanan haklar listelenir. Ekran görüntüsünde görebilirsiniz.

Şimdi size sorunu hatırlatayım. Kullanıcının yalnızca sınırlı bir dizi belge, rapor ve dizinle çalışabilmesini sağlamamız gerekiyor. En belirgin seçenek, yeni bir rol oluşturmak ve yalnızca gerekli nesnelere erişimi tanımlamaktır. Ancak konfigürasyon, sabitler, ortak formlar, ortak modüller, çeşitli amaçlar için kayıtlar gibi çok sayıda hizmet nesnesi içerir ve normal kullanıcı çalışması için bu ortak nesnelere erişime sahip olmak gerekir. Bunlardan epeyce var ve bazı nesneleri kaçırmak çok kolay. Bu nedenle, biraz farklı bir yaklaşım sunacağım.

Genel "Tam haklar" rolünü kopyalayarak yeni bir rol oluşturalım. Bu yeni rolü "Role_Frolov" olarak adlandıracağız. Rolün adını düzenlemek için özelliklere gitmeniz ve boşluksuz yeni bir ad girmeniz gerekir.

Şimdi "Frolova" kullanıcısı için bu rolü yükleyelim. Bundan önce, yeni oluşturulan rolün kullanılabilir kullanıcı rolleri listesinde görünmesi için bilgi tabanını kaydetmemiz gerekiyor. F7 tuşuna basın veya araç çubuğundaki ilgili düğmeyi tıklayın. Bundan sonra kullanıcımıza bu rolü yükleyebilirsiniz. Kullanıcı listesine (Yönetim -> Kullanıcılar) gidiyoruz ve “Diğer” sekmesinde “Frolov Rolü” rolünün yanındaki kutuyu işaretleyin. "Tamam" ı tıklayın.

Bu rol orijinaliyle tamamen aynı olsa da ("Tam haklar"). Bu formda bırakacağız. Kadar. Ve belgelere ve dizinlere erişimi yapılandıracağız, 1C programının komut arayüzünün esnek konfigürasyonunu kullanarak.

1C'de komut arayüzü öğeleri nasıl kurulur

Şimdi normal kullanıcı çalışma moduna dönmeliyiz, yani. 1C'deki normal çalışmada olduğu gibi. Yeni kullanıcımız olan Frolov S.M. altında başlamamız gerekiyor. Bu, yapılandırmadan yapılabilir. Ancak, önce ayarı, Enterprise'ı yapılandırıcıdan başlatırken, başlatılması gereken kullanıcı tarafından istenecek şekilde ayarlamalısınız. Bunu yapmak için ana menüden "Servis" -> "Ayarlar"ı seçin ve "user" bölümündeki "Launch 1C: Enterprise" sekmesinde "Ad" anahtarını ayarlayın, Tamam'a tıklayın ve kullanıcı modunu başlatabiliriz doğrudan yapılandırıcıdan. Bunu yapmak için, "Servis" -> "1C:Enterprise" ana menüsündeki komutu kullanın. Ve Frolov kullanıcısını seçmemiz gerektiğini unutmayın.

Program Frolov kullanıcısı altında başlatıldığında, rolü tüm hakları kopyalayarak oluşturulduğundan ve hiçbir şeyi değiştirmediğimiz için tüm nesneler onun için kullanılabilir olacaktır. Bu kullanıcı için yalnızca personel muhasebesi yeteneklerinin bırakılması gerektiğini, ancak hepsinin değil, yalnızca resepsiyon, hareket ve işten çıkarılmanın gerekli olduğunu varsayalım. Öncelikle tüm gereksiz bölümleri kaldırmanız ve yalnızca bir tane - "Personel" bırakmanız gerekir.

Bunu yapmak için servis menüsüne gidin Görünüm -> Bölüm çubuğu özelleştirmesi. Açılan pencerede, gereksiz tüm bölümleri sağ sütundan sola aktarın.

Şimdi "Ana" ve "Personel" olmak üzere sadece 2 bölümümüz olacağına dikkat edin. “Ana” olanı kaldıramıyoruz, bu nedenle bu bölümde sadece gerekli bağlantıları bırakmak gerekiyor. Bunu yapmak için bu bölüme gidin ve sağ üst köşede "Navigasyon Ayarları". Bu pencere, gereksiz bölümleri kaldırdığımız pencereye benzer ve aynı şekilde çalışır. Sağ sütunda sadece gerekli belgeleri ve referans kitaplarını bırakıyoruz.

Ve sonuç olarak, “Ana” bölümde sadece personel memuru için gerekli olan belge, rapor ve referans kitaplarını alacağız.

“Personel” bölümüne gelince, örneğin bir personel memurunun hastalık izni, tatil ve doğum izni ile uğraşması gerekmiyorsa, orijinal haliyle bırakılabilir veya daha ince bir şekilde ayarlanabilir. Gezinme çubuğundaki tam olarak aynı, bu belgeler kaldırılabilir. Zaten belirli bir göreve bağlı olduğu için bunun üzerinde ayrıntılı olarak durmayacağım.

Bir kullanıcının kendisine kapalı olan verilere erişme olasılığını önlemek için yapılandırılması gereken bir öğeyi daha not edeceğim. Bu öğe "Başlangıç ​​sayfası ya da adı ne "Masaüstü". Kullanıcı modu başladığında otomatik olarak açılır. Başlangıç ​​sayfasını ayarlamak için, Görünüm -> Başlangıç ​​sayfasını ayarla servis menüsünü açın. Mevcut formlar listesinden sol ve sağ sütunların kompozisyonunu yapılandırabileceğiniz bir pencere açılacaktır. Mevcut formların seçimi o kadar da iyi değil. Bu nedenle, örneğin, bir çalışanın personelle meşgul olduğu durumumuz için, ona “Bordro: Form” gibi bir forma erişim izni verilmemelidir. Ancak, kullanıcıyı bir kez daha cezbetmemek için tüm formları tamamen kaldırmaya karar verdim. Başlangıç ​​sayfası boş olacaktır.

1C konfigüratöründe kullanıcı rolünün son ayarı

Öyleyse, komut arayüzünün yeteneklerini kullanarak personel görevlimiz için gerekli tüm belgelere ve dizinlere erişim kurduğumuzu varsayalım. Şimdi asıl soru, kullanıcının arayüz ayarlarını açamaması ve kendisine yasaklanmış belgelere erişim izni vermemesi için nasıl yapılacağıdır. Bunu yapmak için yapılandırıcıya dönün ve yapılandırma nesne ağacında Genel -> Roller -> Frolov_Role öğesini seçin. Bu rolü açın. Şimdi açılan pencerede imleci "Maaş ve Personel Yönetimi" yazısının üzerine getiriyoruz ve "Haklar" sütununda ayarı arıyoruz "Kullanıcı verilerini kaydetme". Bu ayarın yanındaki kutunun işaretini kaldırın. Bu, kullanıcının bölüm panellerinin, gezinme çubuğunun ve masaüstünün içeriğini kişiselleştiremeyeceği anlamına gelir, bu da komut arayüzünden yasaklanmış bölümlere erişemeyeceği anlamına gelir.

Bunu doğrulamak için, Frolov kullanıcısının altındaki veritabanına gidebilir ve bölümler veya navigasyon için ayarları açmayı deneyebilirsiniz. Aynı zamanda, servis menüsünde “Görünüm” öğesini bulamazsınız. Frolov kullanıcı rolünden "Kullanıcı verilerini kaydet" hakkını kaldırdığımız için kullanılamaz hale geldi.

Bu nedenle, kullanıcının nesneleri görünürlüğünü yalnızca gerçekten çalışması gereken dizinler, belgeler ve raporlarla sınırladık. Aynı zamanda, yapılandırıcı modunda, bu çalışanın haklarında yalnızca bir onay işareti düzenlendi.

Ancak, hepsi bu değil. Yasaklanmış nesnelere açık erişimi kısıtladık. Bununla birlikte, kullanıcı, kendisine sunulan bir belgeden istenmeyen bir dizine veya belgeye düşebilir. Böylece, “İstihdam” belgesinden personel görevlimiz Frolov, “Kuruluşlar” dizinini açabilir ve oradaki bazı verileri yanlışlıkla veya kasıtlı olarak değiştirebilir. Benzer bir durumun olmasını önlemek için, kullanıcıya sunulan belgeler ve dizinlerle ilişkili tüm nesneleri görüntülemeli ve analiz etmelisiniz. Ardından, yapılandırıcıda, kullanıcımızın rolünü açın ve istenmeyen nesneleri düzenlemeyi ve hatta görüntülemeyi yasaklayın. Eldeki göreve bağlı olarak belirli seçeneği seçmek size kalmıştır.

Bu kadar! Oldukça zor bir problemi çok karmaşık olmayan bir şekilde çözdük. Sonuna kadar okuyan herkes haklı olarak kendisiyle gurur duyabilir) Bir şey kaçırdıysam ve yorumlarınız varsa, bunları makalenin yorumlarında görmekten memnuniyet duyarım.

Yeni ilginç materyaller görünecek.

Yeni yayınlardan ilk siz haberdar olmak için blog güncellemelerime abone olun:

- Vasya, bugünden itibaren kullanıcıları açan sensin!
— Ama ben bir programcıyım, sistem yöneticisi değil miyim?!
- Sistem yöneticileri 1C'yi bilmiyor, bu yüzden kullanıcıları başlatacaksınız!
— Aaaa!!!

Programcı, bilgisayar için programlar yazan kişidir. Bununla birlikte, 1C'deki kullanıcıların listesini yönetmek genellikle 1C ile ilişkili birine, yani bir 1C programcısına emanet edilir.

Prensip olarak, bazı programcılar buna aldırmaz, çünkü bu onlara ellerinde bazı "ayrıcalıklar" verir.

Bununla birlikte, 1C'deki kullanıcı listesi, diğer programlardaki kullanıcı listelerinden çok az farklıdır. Bu nedenle, yeni bir kullanıcı edinmek veya mevcut bir kullanıcıyı devre dışı bırakmak, armut soymak kadar kolaydır.

1C kullanıcıları

Bu nedenle, 1C'nin kendi kullanıcı listesi vardır. Bununla beraber, 1C veritabanına erişim düzenlenir. Veritabanına girerken 1C sizden bu listeden bir kullanıcı seçmenizi ve bir şifre girmenizi isteyecektir.

1C'nin oturum açmak için bir kullanıcı adı sormadığı seçenekler vardır. Ancak, bu hiçbir şey ifade etmez. Sadece bu durumda listedeki kullanıcı bir Windows/etki alanı kullanıcısıyla eşleştirilir ve otomatik olarak belirlenir. Nasıl

1C'nin kullanıcıya gerçekten sormadığı tek seçenek, yeni (boş) bir veritabanı oluşturmaktır. Bu durumda, 1C kullanıcılarının listesi boştur. İlk kullanıcı eklenene kadar 1C otomatik olarak giriş yapacaktır. Benzer bir sistem, parolasız tek bir kullanıcı olduğunda Windows'ta kullanılır.

1C kullanıcıları birbirinden farklıdır:

  • Erişim hakları
  • Arayüz (öğeler menüsünde varlığı).

Böyle bir "süper kullanıcı" veya "yöneticiler grubu" yoktur. Yönetici, yapılandırmada tüm haklara ve etkinleştirilmiş yönetim haklarına sahip olan bir kullanıcıdır. Boş bir veritabanında (kullanıcı listesi hala boş olduğunda), önce bu kullanıcı eklenmelidir.

1C kullanıcılarının iki listesi

Aslında, 1C'de iki kullanıcı listesi vardır. Bunlardan biri (1C kullanıcılarının listesi) programcı açısından “gerçek”. Yapılandırmada var. 1C'nin kullanıcıyı belirlemesi onun içindir.

Bu, eski tipik konfigürasyonların yaklaşımıdır (örneğin, ticaret yönetimi 10, muhasebe 1.6, vb.) - kullanıcılar bu listede düzenlenir ve ilk oturum açtıklarında otomatik olarak kullanıcı dizinine girerler.

İkincisi (versiyon 1C 8.2 kullanıcıları, “gerçek değil”) kullanıcı dizinidir (ve ut 11'deki gibi harici kullanıcılar dizini). Daha önce bir dizin vardı, ancak yeni tipik konfigürasyonların yaklaşımı, kullanıcıların içinde başlaması ve otomatik olarak “gerçek” listeye girmesidir.

Bu yaklaşımdaki temel sorun, bu şekilde çalışmayı sevmeyen ve eski şekilde yapmak isteyenlerin bunu yapamamasıdır, çünkü kuruluşta belirli alanlar doldurulur ve kullanıcıyı listede kalemlerle başlatırsanız. , artık dizine otomatik olarak alınmayacaklar.

1C kullanıcıları listesine bir kullanıcı nasıl eklenir

Bu nedenle, 1C kullanıcılarının listesi yapılandırıcıdadır. ve Yönetim/Kullanıcılar menüsünü açın.

Bir kullanıcı eklemek için ekle düğmesine (veya klavyeden Ins) basmalısınız. Liste şu anda boşsa, ilk kullanıcının yönetici haklarına sahip olması gerekir (aşağıya bakın).

  • İsim - kullanıcı adı (1C'ye girerken seçeceği)
  • Tam ad - tam adı referans alın, hiçbir yerde görünmüyor
  • Parola
  • Seçim listesinde göster
    o onay kutusu işaretlenirse, kullanıcı 1C'ye girerken seçim listesinde olacaktır.
    o onay kutusu işaretli değilse, kullanıcı seçim listesinde olmayacaktır (yani seçemezsiniz), ancak adını klavyeden girip giriş yapabilirsiniz.
  • İşletim sistemi kimlik doğrulaması - bir Windows / etki alanı kullanıcısı ile ilişkilendirilebilir ve bu kullanıcının parola girmesi gerekmez (otomatik olarak oturum açar).

Diğer sekmesinde hakları ve temel kullanıcı ayarlarını seçebilirsiniz.

  • Ana arayüz - kullanıcıya sunulacak menü (yalnızca kalın istemcide kullanılır)
  • Rus Dili
  • [Temel] Başlangıç ​​modu - kalın veya ince istemci, bu parametreyi kullanarak ince istemci yapılandırmasına girebilirsiniz - kalın veya tam tersi
  • Kullanılabilir roller (kullanıcı hakları).

Konfigürasyonlardaki kullanıcı hakları genellikle bloklara ("roller") bölünür. Eski konfigürasyon yaklaşımında kullanıcı pozisyonlarına göre (kasiyer, yönetici vb.) Bu yaklaşımın bir eksisi vardır - çünkü farklı organizasyonlarda kasiyer ve yöneticinin farklı işlevleri olabilir.

Bu nedenle, yeni konfigürasyonlar yaklaşımında, eylemlere (ayı gömmeye erişim, nakit işlemlere erişim) göre parçalanırlar. Yani, her kullanıcı için bir dizi işlem ayarlanır.

Her iki durumda da programa giriş için temel haklar vardır. Eski yaklaşımda, bu:

  • kullanıcı
  • FullPermissions (yönetici için).

Yeni yaklaşımda, bu:

  • Temel haklar
  • TemelHakUT
  • LaunchThinClient - artı diğerlerini başlatmak için LaunchXxxxClient
  • Alt sistemХхх - kullanıcının ihtiyaç duyduğu her alt sistem (arayüzdeki sekme) için onay kutusu
  • FullPermissions (Yönetici için, Yönetim için değil!).

not. Harici kullanıcılar için temel haklar gerekli değildir.

1C kullanıcısı nasıl eklenir - 1C 8.2 kullanıcıları

Yeni sürümdeki 1C 8.2 kullanıcılarının listesi 1C'de (1C Enterprise modunda), Kullanıcılar ve Harici Kullanıcılar dizinlerinde (yalnızca yapılandırma destekliyorsa) bulunur. Aradaki fark, kullanıcıları yapılandırıcıda değil, bu dizinde oluşturmanız gerektiğidir ve bunlar otomatik olarak yapılandırıcıya gireceklerdir.

İnce istemci kullanıyorsanız, masaüstündeki Yönetim sekmesine bakın. Aksi takdirde, örneğin İşlemler menüsü aracılığıyla Kullanıcılar dizinini açın.

Ekle düğmesini (veya klavyeden Ins) tıklayın. Kullanıcı listesini yönetebilmek için FullPermissions'ı etkinleştirmiş olmanız gerekir.


İlk yaklaşımın aksine, burada kullanıcı için her hakkı (rol) doğrudan belirtmezsiniz, ancak hak gruplarını (kullanıcı grupları) belirtirsiniz.

Kullanıcı Grupları dizini, bir dizi hakkı (rolleri) tanımlayan bir profil içerir. Kullanıcı Grubu Profilleri dizininde, bu tür haklar (roller) kümelerini değiştirebilir veya ekleyebilirsiniz.

Kullanıcı ayarları 1C

Bazı konfigürasyonlarda (özellikle eski yaklaşım konfigürasyonlarında) kullanıcı oluşturmak yeterli değildir. Ek olarak, şunlara ihtiyacınız vardır:

  • İlk kez kullanıcı olarak oturum açın
  • Bundan sonra, kullanıcıyı kullanıcı dizininde bulun
  • Bir dizin şeklinde, (seçenekler "veya") tuşuna basın
    o Git Menü/Kullanıcı Ayarları
    o Ek bilgiler/Kullanıcı ayarları menüsü ve Ek kullanıcı hakları
    o Bazı konfigürasyonlarda bu, doğrudan kullanıcı formundaki bir levhadır.
    o Bazı konfigürasyonlarda, Araçlar/Kullanıcı ayarları programının genel menüsü
  • Otomatik tamamlama alanlarını ve bazı erişimleri tanımlayan gelişmiş ayarları/kullanıcı haklarını yapılandırın.

1C kullanıcısı nasıl devre dışı bırakılır

Çoğu konfigürasyonda kullanıcının [Geçici] bağlantısının kesilmesi sağlanmaz. İşte bu sonucu elde etmek için kullanılabilecek varyasyonlar.

Eski yaklaşımın konfigürasyonları (konfigüratör aracılığıyla):

  • Kullanıcıyı sil
  • Şifre değiştir
  • Kullanıcı rolünü kaldırın (oturum açılamıyor).

Yeni Yaklaşım Yapılandırmaları (Kurumsal aracılığıyla):

  • Bilgiye erişim seçeneğinin işaretini kaldırın. veritabanına izin verildi
  • Şifre değiştir
  • Tüm erişim gruplarından hariç tut.

Aktif kullanıcılar 1C

1C, şu anda veritabanında bulunan kullanıcıların listesini bulmanızı sağlar.

Bunu yapmak için, Enterprise modunda Araçlar / Aktif kullanıcılar menüsünü seçin (kalın istemci, yönetim arayüzü). İnce istemcide, Yönetim sekmesi, solda Etkin kullanıcılar (Ayrıca bkz. bölümünde olabilir).

Konfigüratör modunda, Yönetim/Aktif Kullanıcılar menüsünü seçin.

1C kullanıcılarını devre dışı bırakma

Bildiğiniz gibi, veritabanını güncellemek için (yapılandırma), tüm kullanıcıların 1C'den çıkması gerekir (her durumda değil, çoğu zaman gereklidir).

Kullanıcılar dışarı çıkmaktan hoşlanmazlar (bu bir gerçektir). Ve telefonla sorarsanız 30 saniye sonra mutlaka tekrar gireceklerdir. 200 kullanıcı olunca çok eğlenceli bir olay oluyor.

Bu nedenle, kullanıcıları 1C'den ayırmanın üç yolu vardır:


1C 8.3'teki yönetim, programın gerekli kalite seviyesinde çalışmasına ve kullanıcıların sistem tarafından sağlanan işlevleri yerine getirmesine izin veren bir dizi önlemin uygulanması anlamına gelir. Yani programın geliştirilmesi, değiştirilmesi, programda kayıt tutulması ile ilgili olmayan her şey.

1C programının üreticisinden alınan bilgilere göre, yönetim aşağıdaki faaliyetleri içerir:

  • platform kurulumu ve güncellemesi;
  • kullanıcı hesaplarıyla çalışmak;
  • uygulanan çözümlerin sürümlerinin güncellenmesi;
  • kullanıcı haklarının ayarlanması;
  • sistem olaylarının ve kullanıcı eylemlerinin kontrolü;
  • bölgesel ayarları yapılandırma.

Çalışmanın client-server versiyonunda da sistemin client ve server kısımlarının aynı versiyonda olması gerektiğini ekleyeceğim.

Kullanıcı hesaplarıyla çalışmak, herhangi bir sistem yöneticisinin tipik bir işlevidir. "Yönetim" bölümünde "Kullanıcıları ve hakları ayarlama" grubundaki "Kullanıcılar" dizinini açarak "Kurumsal" modunda bir kullanıcı oluşturabilirsiniz.

Aynı işlem "Tüm işlevler" Ana menü öğesinden de gerçekleştirilebilir.

Açılan yeni bir kullanıcı oluşturma formunda, Adını belirtmeniz ve "Kaydet" düğmesini tıklamanız yeterlidir. Ancak doğru çalışma için aşağıdaki ayrıntıları da doldurmanız gerekir:

  • Ad Soyad,
  • kimlik doğrulama türü
  • erişim şifresi (şifre ile erişim olması durumunda),
  • kullanıcı (işletim sistemi hesabına erişim olması durumunda),
  • ilk girişte şifre değiştirme işareti,
  • kullanıcı tarafından şifreyi değiştirme olasılığının yasak olduğuna dair bir işaret,
  • başlangıçta seçim listesinde kullanıcı adını görüntülemek için bayrak,
  • uygulama başlatma modu.

"Konfigüratör" modundan kullanıcı oluşturmak için "Yönetim - Kullanıcılar" menüsünden kullanıcı listesini açın ve "Ekle" butonuna tıklayın. Gerekli bilgileri doldurun ve "Tamam" düğmesini tıklayın.

Kullanıcı hakları

Sistemde yalnızca bir kullanıcı çalışıyorsa, tüm eylemleri gerçekleştirmek için Tam haklara sahip olmalıdır. Ancak sistemde başka bir kullanıcı belirirse, kuvvetler ayrılığının gerekliliğini hemen anlamalısınız.

Genellikle, kullanıcı hakları işlevsel bağlantılarına göre oluşturulur:

  • Yönetici tam haklara sahiptir,
  • Muhasebeci - bilgi girme ve rapor oluşturma hakkı,
  • Denetçi - hakları okuyun.

Yapılan işin gerekliliklerine bağlı olarak, herhangi bir nesne üzerinde belirli eylemleri gerçekleştirme hakları, geliştirilmesi ve bakımı 1C teknolojilerinde ayrı bir yön oluşturan bütün bir haklar sistemi oluşturur.

Ancak, düzenlenmiş faaliyet alanlarındaki tipik görevleri çözmek için, uygulamalı çözümlerin geliştiricileri tarafından bir haklar sisteminin oluşturulması zaten tamamlanmıştır ve bu tür çözümlerin kullanıcıları ve yöneticilerinin çoğu gereksinimi karşılamak için yalnızca uygun Kullanıcı İzin Profilini seçmeleri yeterlidir.

Bu profiller, kullanıcının kartındaki "İzinler" düğmesiyle belirtilir:

Bu kullanıcının tüm profillerini görebileceğiniz üzerine tıklayarak:

Buna karşılık, Kullanıcı İzinleri Profili, belirli bilgi bankası nesneleriyle (kullanıcı rolleri) çalışmak için daha küçük kısıtlamalar ve izinler içerir. Profilin bileşimi, "Yönetim - Kullanıcıları ve hakları ayarlama" yolu boyunca bulunan ilgili dizinde ayarlanır:

Yeni dizin öğesinde, rollerinin bileşimini belirtebilirsiniz:

Not! Sistem tarafından oluşturulan profillerin rollerinin bileşimi değiştirilemez. Düzeltmek için tipik bir profili kopyalayın ve zaten düzeltin.

Ve rolleri değiştirmek gerekirse, 1C platformunda Çözüm Geliştiricileri tarafından gerçekleştirilen Konfigüratör modunda işlevselliğin tamamlanması gerekir.

Kayıt günlüğü

1C:Enterprise sistemi, işlemleri kontrol etmek ve meydana gelen hataları çözmek için kullanıcıların tüm çalışma geçmişinin kaydedilmesini sağlar. Tüm sistem olaylarının toplandığı yere "" denir. Kayıt Defterini hem "Tüm işlevler" menüsünün "Standart" grubundaki "Kurumsal" modunda hem de Yönetim - Kayıt Defteri öğesindeki "Konfigüratör" modunda açabilirsiniz.

Destek olmak

Sistemin güvenilirliğini artırmak, acil durumlarda kayıpları azaltmak için bilgi tabanı yedeklenir. Bunu yapmak için platform, bir yedek kopyayı karşıya yüklemek ve indirmek için standart bir mekanizma sağlar. Konfigüratör modundan bir yedek kopya kaydetmeye Yönetim – Bilgi tabanını yükle… menü öğesinden başlayabilirsiniz. Ardından, yükleme dosyasının konumunu ve adını belirtmeniz ve “Kaydet” düğmesini tıklamanız gerekir.

Yedeklemenin tamamlanmasının ardından, bilgi tabanının başarıyla kaldırıldığını bildiren bir pencere görüntülenecektir. Yükleme, Yönetim – Bilgi bankası yükle… menü öğesinden aynı şekilde gerçekleştirilir.

Yedeklemeyi otomatik olarak başlatmak için, standart çözümlerin işlevlerini kullanabilir ve Yönetim - Destek ve bakım bölümündeki "Yedekleme ayarları" öğesindeki "Kurumsal" modunda uygun ayarları yapılandırabilirsiniz.

Önemli!İstemci-sunucu sürümünde çalışan bilgi tabanlarının yedek kopyaları, veritabanı yönetim sistemi - MS SQL, PostgreSQL, vb. kullanılarak kaydedilmelidir.

Test etme ve sabitleme

Bilgi bankası ile çalışırken, ilgili mesajların göründüğü hataların meydana geldiği durumlar vardır. Bu tür hatalar arasında “Akış formatı hatası”, “DBMS hataları”, “Yapılandırma yapısı bütünlüğü ihlali” ve diğerleri bulunur. Oluşan hataları çözmek için en yaygın seçeneklerden biri, normal "Test etme ve düzeltme ..." prosedürünü çalıştırmaktır.

Test ve düzeltme prosedürüne başlamadan önce bilgi tabanının yedek bir kopyasını oluşturmanız gerektiği konusunda sizi uyarıyoruz, çünkü otomatik düzeltmeler geri alınamaz ve yanlışlıkla verileri bozabilir.

Yapılandırıcıya erişim yoksa, benzer bir araç kullanılması önerilir - chdbfl.exe yardımcı programı. Kurulu 1C platformunun bulunduğu klasörde bulunur.

Videoda acil durumlarda veritabanını geri yüklemenin bazı yolları tartışılmaktadır:

Yapılandırma güncellemesi

Çalışma sürecinde, yapılandırmanın güncellenmesiyle sağlanan işlevlerin değiştirilmesi ve eklenmesi, hataların düzeltilmesi gerekli hale gelir. Üreticileri tarafından desteklenen tipik konfigürasyonların ve konfigürasyonların güncellemeleri, standart mekanizmalar kullanılarak gerçekleştirilir. Güncelleme, "Konfigürasyon - Destek - Konfigürasyonu güncelle ..." menüsündeki Konfigüratör modundan başlatılabilir.

Ayrıca, yapılandırma işlevi tarafından sağlanıyorsa, "Yönetim - İnternet Kullanıcı Desteği" bölümünden "Uygulama sürümünü güncelle" grubundan "Kurumsal" modundan güncelleme başlatılabilir. Standart konfigürasyon sürümlerini İnternet üzerinden güncellemek için, 1C ortak şirketi ile Bilgi Teknolojisi Desteği için bir anlaşma yapılması gerekmektedir.

Bu videoda, yapılandırıcı aracılığıyla daha ayrıntılı bir güncelleme prosedürü anlatılmaktadır:

Bölgesel ayarlar

1C:Enterprise platformunda dünyanın farklı ülkelerinde çalışılması beklendiğinden, tarihlerin, saatlerin, sayıların ve diğer bilgilerin görüntülenmesi için ulusal standartların sağlanması gereklidir. Bölgesel ayarlar, bilgi bankası öğesinin Yönetim - Bölgesel ayarlarındaki Yapılandırıcı modunda yapılandırılır.