Вход под любым пользователем, если вы администратор. Бухучет инфо Программная проверка прав доступа

Каждый администратор 1С:Предприятия знает, что задача разделения прав пользователей и соответствующего изменения рабочего интерфейса является одной из основных при внедрении учетной системы или появления в ней новых пользователей. От того, насколько качественно будет выполнена данная задача зависит эффективность работы и безопасность данных. Поэтому сегодня мы поговорим об особенностях настройки пользовательских прав и интерфейса в управляемом приложении.

Прежде всего хочется отметить основные аспекты данного вида настроек. Многие подходят к этому вопросу однобоко, рассматривая их сугубо как меру защиты от несанкционированного доступа к данным или неквалифицированной их модификации. При этом забывают о другой стороне медали: создания для пользователя простой и удобной рабочей среды. В тех случаях, когда рабочий интерфейс пользователя перегружен не нужными ему пунктами, смысл которых к тому же ему до конца не ясен, возникает ложное представление об излишней сложности программы и появляется боязнь допустить ошибку. Понятно, что это никак не способствует повышению производительности труда сотрудника.

В идеале каждый сотрудник, должен видеть только те элементы интерфейса, которые нужны ему для выполнения своих непосредственных обязанностей. Тогда и работать будет проще, и соблазнов полазить там, где не надо не возникнет. Причем выполнять подобные настройки есть смысл и тогда, когда какие-то подсистемы просто не используются или ограничение доступа к ним не требуется. Это сделает интерфейс более простым и понятным, а, следовательно, работать пользователю будет проще и комфортнее.

Если мы вернемся немного в прошлое, то можем вспомнить, что в обычных конфигурациях Роли и Интерфейсы были частью конфигурации и для их тонкой настройки требовалось включить возможность внесения изменений, а в базовых версиях было невозможным вообще.

Недостатки данного подхода очевидны: это и усложнение обслуживания информационных баз, и возможные конфликты при последующих обновлениях, когда измененные объекты конфигурации требуют изменения прав доступа.

В управляемом приложении настройки прав и интерфейсов были наконец вынесены в пользовательский режим и настраиваются непосредственно из интерфейса программы. Права пользователя назначаются на основе его членства в группах доступа. Перейдем в Администрирование - Настройки пользователей и прав - Группы доступа - Профили групп доступа , где мы увидим уже предустановленные профили для основных групп доступа.

Пользователь может входить сразу в несколько групп доступа, в этом случае итоговые права будут суммироваться. В общем все достаточно понятно и привычно, разве настройки теперь выполняются в пользовательском режиме, а не в конфигураторе.

А вот если мы попытаемся найти настройки интерфейсов, то нас постигнет фиаско. В управляемом приложении интерфейс рабочей области формируется автоматически, на основе прав доступа. Для примера сравним интерфейсы Панели разделов Администратора и Менеджера по продажам:

В общем - идея здравая, есть права доступа к объекту - показываем его в интерфейсе, нет - скрываем. Это гораздо лучше, чем выскакивающие в обычном приложении сообщения о нарушении прав доступа при несоответствии последних с назначенным интерфейсом. Если вы добавите группе доступа прав или, наоборот, уберете, то связанные с ними элементы интерфейса самостоятельно появятся или исчезнут. Удобно? Да.

Также пользователь может самостоятельно настраивать свое рабочее пространство в пределах имеющихся у него прав доступа. На первый взгляд все выглядит неплохо, но без ложки дегтя не обошлось. Механизма, позволяющего централизованно настроить и назначить пользователям интерфейс "по умолчанию" в управляемом приложении нет.

Если мы заглянем в Администрирование - Настройки пользователей и прав - Персональные настройки пользователей - Настройки пользователей то увидим там перечень всех объектов, настройки которых были изменены пользователем, однако никак не сможем их изменить.

Т.е. нам предлагают зайти непосредственно под пользователем и настроить рабочий интерфейс от его имени. Спорное решение, особенно если пользователей не два и не три. К счастью разработчики предусмотрели возможность копирования настроек пользователя, что позволяет, настроив интерфейс одного из пользователей так, как нам надо быстро применить настройки для всех остальных.

Чтобы не быть голословными разберем практический пример. В рамках подготовки к переходу на онлайн-кассы было решено автоматизировать кассовые места небольшой сети стоматологических клиник. Основу автоматизации клиник составляло отраслевое ПО не на базе 1С и не предусматривающее возможность подключения фискального регистратора, поэтому было принято решение для автоматизации кассовых мест использовать конфигурацию Бухгалтерия предприятия 3.0, которая содержит все необходимые функции.

Здесь мы столкнулись с двумя сложностями, хотя если посмотреть повнимательнее, то обнаружится, что это две стороны одной и той же медали. Если коротко: персонал никогда до этого не работал с 1С и поэтому требовалось создать максимально простую в освоении рабочую среду, при этом оградив информационную базу от возможного неквалифицированного воздействия персонала. Управляемое приложение позволяет достаточно просто совместить приятное с полезным, сделав так, чтобы и пользователя ограничить, и в тоже время позволить ему комфортно работать, не замечая ограничений.

Начнем. Прежде всего необходимо создать профиль группы пользователей. Если мы откроем стандартные профили, то увидим, что возможность их изменять отсутствует. Это, на наш взгляд, правильно, история знает массу примеров, когда в приступе служебного рвения стандартные права были перелопачены до такого состояния, что их приходилось восстанавливать из эталонной конфигурации. Также это способно ввести в заблуждение иных пользователей или администраторов этой базы, которые под стандартными профилями ожидают увидеть стандартные наборы прав.

Поэтому найдем наиболее подходящий для наших задач профиль, в нашем случае это Менеджер по продажам, и сделаем его копию, которой дадим название Кассир. Теперь мы можем настраивать права по собственному усмотрению. Однако плоский список, предлагаемый по умолчанию, не совсем удобен для работы, если только вам не нужно быстро найти уже известную вам опцию, в большинстве случаев гораздо удобнее работать со списком включив группировку по подсистемам.

Мы не будем подобно останавливаться на этом вопросе, так как назначение прав зависит от конкретных задач, стоящих перед пользователем, можем только посоветовать проявлять благоразумие и не скатываться в крайности. Помните, что ваша задача - создание удобной и безопасной рабочей среды, а не тотальное запрещение всего чего только можно.

Создав профиль назначаем группу доступа нужным пользователям и запускаем программу под одним из них. В зависимости от назначенных прав вы увидите автоматически сформированный интерфейс.

В принципе уже довольно неплохо, но в нашем случае все только начинается. К нашему удивлению очень многие пользователи и администраторы до сих пор не имеют понятия как настраивается интерфейс "Такси" продолжая жаловаться на его "неудобства".

Перейдем в Главное меню - Вид , где увидим целый ряд настроек, касающихся интерфейса.

Начнем с настройки панели разделов , в нашем случае ассортимент был ограничен коротким списком услуг, поэтому раздел склад оказался лишним, чтобы не усложнять и не утяжелять интерфейс просто уберем его.

Затем в каждом разделе, нажав на шестеренку в верхнем правом углу, последовательно настроим навигацию и действия. Здесь также уберем все не нужное в повседневной работе, а нужное, наоборот, вынесем на первый план.

Можно даже сравнить, как было и как стало:

И в заключение выполним настройку панелей. Так как разделов у нас немного, то панель разделов имеет смысл переместить вверх, а панель открытых вниз, тем самым расширив рабочее пространство по горизонтали, что актуально для мониторов с небольшой диагональю или формата 4:3.

После завершения следует еще раз проверить все настройки, лучше всего это сделать, имитируя реальные действия кассира, что сразу поможет оценить удобство работы с интерфейсом. В нашем случае получилось простое и удобное рабочее место кассира, во всяком случае проблем с его освоением персоналом не возникло:

Теперь снова войдем в программу под администратором и перейдем в Администрирование - Настройки пользователей и прав - Персональные настройки пользователей - Копирование настроек . Наша задача распространить сделанные нами изменения на оставшихся пользователей группы Кассиры. Сама операция достаточно проста: выбираем пользователя, настройки которого мы копируем, указываем кому и выбираем что именно.

Ну и напоследок можно запретить пользователю самостоятельно настраивать интерфейс, для этого снова вернитесь к профилю группы и снимите галочку с действия Сохранение данных пользователя .

Как видим, настройка интерфейса и прав пользователей в управляемом приложении достаточно проста и несмотря на некоторые недостатки предоставляет администраторам гораздо большую гибкость и удобство, позволяя быстро создавать удобные и безопасные рабочие среды.

  • Теги:

Please enable JavaScript to view the

Здравствуйте уважаемые читатели блога . Пришлось немного затянуть с очередной статьей в связи с интенсивной сдачей отчетности и большим количеством поступающих вопросов по этому поводу. Кстати, и Вы можете задавать свои вопросы в чате или на отправлять сообщения напрямую мне на почту. Но хватит рекламы) Сегодня мы поговорим о новых полезных и интересных возможностях, которые нам дарит новая платформа 1С Предприятия 8.3 и конфигурации, построенные на её основе: Зарплата и Управление Персоналом 3.0 и Бухгалтерия Предприятия 3.0 .

В статье пойдет речь о том, как самостоятельно настроить доступ пользователя только к тем документам, справочникам и отчетам, которые ему нужны для работы и ограничить доступ к остальным. В этом нам поможет командный интерфейс с гибкой настройкой, появившийся в программах 1С редакции 3.0. Обсуждать особенности разграничения прав доступа на объекты программы мы будем на основе конфигурации 1С ЗУП 3.0, но этот же механизм можно с успехом использовать и для программного продукта 1С Бухгалтерия Предприятия 3.0. Собственно, я и изучил этот вопрос, когда оказывал по настройке пользователей именно в Бух 3.0.

Как создать пользователя в обычном пользовательском режиме работы 1С редакции 3.0




Хочу сразу заметить, что работать нам предстоит и с обычным пользовательским режимом эксплуатации программы, и с режимом конфигуратора. В этом нет ничего страшного и сложного, программировать не придется) Также сразу замечу, что скриншоты в этой статье будут представлены из нового, не так давно появившегося в программах 1С редакции 3.0 интерфейса «Такси» . Чтобы на него переключиться достаточно открыть сервисное меню и там найти настройки параметров. В окне параметров в группе переключателей «Внешний вид» следует выбрать интерфейс «Такси» и перезагрузить программу. Хотя, кому удобно может оставаться в обычном интерфейсе, все документы, справочники и настройки, которые я буду обсуждать в статье, идентичны в этих интерфейсах.

Разберем ситуацию, когда у Вас ещё нет нужного пользователя. Создавать пользователя необходимо в обычном пользовательском режиме. Переходим в раздел главного меню «Администрирование» и там находим пункт «Настройки пользователей и прав».

Если требуется, то можно сразу установить пароль.

Теперь, что касается прав доступа для этого нового пользователя. Их устанавливать не надо. В настройку прав доступа можно попасть непосредственно из формы, в которой настраивается пользователь. Достаточно в её верхней части перейти по ссылке «Права доступа». Так вот, необходимо, чтобы в правах доступа (и на закладке «Группы доступа» , и на закладке «Разрешенные действия (роли)» ) всё было пусто. Права мы будем настраивать не в пользовательском режиме, а в конфигураторе 1С, чуть позже.

Но в этом отношении есть важная особенность. Необходимо, чтобы в базе был хотя бы один пользователь, который имеет административные права. У меня таким пользователем является Администратор. Он входит в группу доступа «Администратор» и имеет роли «Администратор системы» и «Полные права».

Теперь нам следует перейти в режим конфигуратора и уже в нем продолжить настройку. Для этого при запуске 1С выбираем нужную базу и жмем кнопку «Конфигуратор». Только не следует заходить под новым пользователем. Он пока не имеет никаких прав, и работа будет невозможна. Входить следует под пользователем с полными правами, в моем случае это «Администратор».


После открытия окна конфигуратора давайте убедимся, что и здесь отображается, созданный нами новый пользователь. Список пользователе в конфигураторе хранится в разделе главного меню «Администрирование» -> «Пользователи».

Обратите внимание, что у пользователя стоит вопросительный знак. Это означает, что для него не определено ни одной роли, т.е. другими словами, не задано прав доступ. «Роли» — это объект конфигурации. В каждой роли устанавливается набор документов, справочников, отчетов, к которым имеет доступ пользователь, обладающей этой ролью. Все доступные роли мы можем увидеть если откроем пользователя и перейдем на закладку «Прочие».

Напомню, что нам надо настроить доступ сотрудника к произвольному набору документов, справочников и отчетов. При этом я даже не стал конкретизировать о каком наборе идет речь, это не так важно. А важно то, что для таких случаев в конфигурации нет и не может быть подходящей роли. Разработчики 1С не в состоянии предусмотреть все возможные варианты разграничения доступа к объектам, которые встречаются на практике. А запросы у конечного пользователя бывают очень даже экстравагантные.

Режим редактирования типовой конфигурации в 1с

Семинар «Лайфхаки по 1C ЗУП 3.1»
Разбор 15-ти лайфхаков по учету в 1с зуп 3.1:

ЧЕК-ЛИСТ по проверке расчета зарплаты в 1С ЗУП 3.1
ВИДЕО - ежемесячная самостоятельная проверка учета:

Начисление зарплаты в 1С ЗУП 3.1
Пошаговая инструкция для начинающих:

Как Вы, наверное, уже поняли веду я к тому, что нам придется создать свою собственную роль . При этом следует обговорить одну важную деталь. Создание новой роли означает внесение изменения в типовую конфигурацию. Для тех, у кого конфигурация уже дорабатывалась и не является типовой, ничего не изменится. Для начала я расскажу, как определить типовая конфигурация или уже нет.

Во-первых, необходимо открыть конфигурацию. Для этого в разделе главного меню «Конфигурация» нажимаем «Открыть конфигурацию» . После этого в левой части конфигуратора появится окно с древовидной структурой всех объектов информационной базы. Во-вторых, также в разделе главного меню «Конфигурация» переходим в пункт «Поддержка» -> «Настройка поддержки». Откроется одноименное окно. Если окно имеет вид, как на скриншоте, то значит у Вас конфигурация типовая. При этом я имею ввиду наличие надписи «Конфигурация находится на поддержке» и наличие кнопки .

Итак, если у Вас типовая конфигурация, то нам придется включить возможность её изменения, иначе мы не сможем создать новую роль. Отдельно хочу отметить, что с точки зрения обновления особых сложностей не возникнет, так как мы будет создавать новую роль, а не изменять существующие, поэтому все типовые объекты конфигурации так и останутся типовыми. Для включения возможности редактирования конфигурации надо в окне «Настройка поддержки» нажать на кнопку «Включить возможность изменения» .

Возможно, в следующих публикациях я более подробно напишу про такого рода обновления. Итак, в этом окне нам надо ответить «Да».

Далее откроется окно «Настройка правил поддержки», где необходимо выбрать переключатель «Объект поставщика редактируется с сохранением поддержки». Для нашей задачи этого будет вполне достаточно. Только учтите, что после нажатия «ОК» придется немного подождать, прежде чем продолжить работу.

После этого в дереве объектов конфигурации (помните, когда мы открывали конфигурацию, оно у нас открылось в левой части конфигуратора) должны исчезнуть замочки, а в окне «Настройка поддержки» появится надпись «Конфигурация находится на поддержке с возможностью изменения».

Как создать новую роль в конфигураторе 1С

Семинар «Лайфхаки по 1C ЗУП 3.1»
Разбор 15-ти лайфхаков по учету в 1с зуп 3.1:

ЧЕК-ЛИСТ по проверке расчета зарплаты в 1С ЗУП 3.1
ВИДЕО - ежемесячная самостоятельная проверка учета:

Начисление зарплаты в 1С ЗУП 3.1
Пошаговая инструкция для начинающих:

Вот теперь мы можем приступить к созданию новой роли. Ещё раз поясню, что такое «Роль» — это набор прав, определяющих возможность просмотра или редактирования справочников, документов и прочих объектов конфигурации. Просмотр и редактирование – это наиболее понятные варианты прав доступа, но есть и многие другие. Чтобы стало понятнее давайте выберем в дереве объектов Роль «Полные права» (Общие -> Роли -> Полные права). Откроется окно настройки. В этом окне слева перечислены все объекты программы (справочники, документы, отчеты и прочие), а справа те права, которые в этой роли определены для каждого из объектов. На скриншоте это видно.

Теперь напомню задачу. Нам необходимо обеспечивать возможность работы пользователя только с ограниченным кругом документов, отчетов и справочников. Наиболее очевидным вариантом является – создать новую роль и определить доступ только к нужным объектам. Однако, в конфигурации есть большое количество всяких служебных объектов, таких как константы, общие формы, общие модули, регистры различного назначения и для нормальной работы пользователя необходимо иметь доступ к этим общим объектам. Их довольно много и очень легко какой-то объект упустить. Поэтому я предложу несколько другой подход.

Давайте создадим новую роль путем копирования типовой роли «Полные права». Эту новую роль назовем «Роль_Фролова». Для редактирования наименования роли надо зайти в свойства и без пробелов задать новое имя.

Теперь давайте эту роль установим для пользователя «Фролова». Перед этим нам надо сохранить информационную базу, чтобы только что созданная роль появилась в списке доступных ролей пользователя. Жмем клавишу F7 или нажимаем соответствующую кнопку в панели инструментов. После этого можно устанавливать эту роль нашему пользователю. Заходим в список пользователей (Администрирование -> Пользователи) и на закладке «Прочие» ставим галочку напротив роли «Роль Фролова». Жмем «Ок».

Пока эта роль полностью идентична исходной («Полные права»). В таком виде мы её и оставим. Пока. А настраивать доступ к документам и справочникам будем, используя возможности гибкой настройки командного интерфейса программы 1С .

Как настроить элементы командного интерфейса в 1С

Теперь нам предстоит вернуться в обычный пользовательский режим работы, т.е. как при обычной работе в 1С. Нам надо запуститься под нашим новым пользователем – Фролов С.М. Это можно сделать из конфигуратора. Однако предварительно надо установить настройку, чтобы при запуске Предприятия из конфигуратора запрашивался пользователем, под которым следует запускаться. Для этого в главном меню выбираем «Сервис» -> «Параметры» и на закладке «Запуск 1С:Предприятия» в разделе «пользователь» устанавливаем переключатель «Имя», жмем ОК и можем запускать пользовательский режим непосредственно из конфигуратора. Для этого используем команду из главного меню «Сервис» -> «1С:Предприятие». И не забудьте, что выбрать мы должны пользователя Фролова.

Когда программа запустится под пользователем Фроловым, ему будут доступны все объекты, поскольку его роль создана копированием полных прав, и мы ничего не меняли. Давайте допустим, что для этого пользователя требуется оставить лишь возможности кадрового ведения учета, но не все, а только прием, перемещение и увольнение. Для начала надо убрать все лишние разделы и оставить только один – «Кадры».

Для этого заходим в служебное меню Вид -> Настройка панели разделов . В открывшемся окне переносим все ненужные разделы из правой колонки в левую.

Теперь обратите внимание, что у нас останется всего 2 раздела «Главное» и «Кадры». «Главное» мы убрать не можем, поэтому необходимо в этом разделе оставить только нужные ссылки. Для этого переходим в этот раздел и в правом верхнем углу жмем «Настройка навигации» . Это окно похоже на то, в котором мы убирали лишние раздела, и оно имеет такой же принцип работы. В правой колонке оставляем только нужные документы и справочники.

И в результате в разделе «Главное» у нас получится только необходимый кадровику набор документов, отчетов и справочников.

Что касается раздела «Кадры», то его можно оставить в исходном виде или настроить более тонко, если, например, кадровик не должен иметь дело с больничными, отпусками и декретными. То точно также в панели навигации эти документы можно убрать. На этом я подробно останавливаться не буду, поскольку это уже зависит от конкретной задачи.

Отмечу только ещё один элемент, который также надо настроить, чтобы избежать возможность доступа пользователя к закрытым для него данным. Этим элементом является «Начальная страница » или как её ещё называют «Рабочий стол» . Он автоматически открывается при запуске пользовательского режима. Для настройки начальной страницы следует открыть служебное меню Вид -> Настройка начальной страницы. Откроется окно, в котором из перечня доступных форм можно настроить состав левой и правой колонки. Вы бор доступных форм не такой уж и большой. Так, например, для нашей ситуации, где сотрудник занимается кадрами не следует давать ему доступ к такой форме как «Расчет зарплата: Форма». Но я решил вообще убрать все формы, чтобы лишний раз не искушать пользователя. Начальная страница будет пустой.

Окончательная настройка роли пользователя в конфигураторе 1С

Итак, предположим, что мы настроили доступ ко всем необходимым документам и справочникам для нашего кадровика, используя возможности командного интерфейса. Теперь главный вопрос как же сделать так, чтобы пользователь сам не смог открыть настройки интерфейса и открыть себе доступ к запрещенным документам. Для этого следует вернуться в конфигуратор и в дереве объектов конфигурации выбрать Общие -> Роли -> Роль_Фролова. Открываем эту роль. Теперь в открывшемся окне позиционируем курсор на надписи «ЗарплатаИУправлениеПерсоналом», а в колонке «Права» ищем настройку «Сохранение данных пользователя» . Убираем галочку напротив этой настройки. Это означает, что пользователь сам не сможет настроить содержимое панелей разделов, панели навигации и рабочего стола, а значит из командного интерфейса не получит доступ к запрещенным разделам.

Чтобы в этом убедиться можно зайти в базу под пользователем Фроловым и попробовать открыть настройку разделов или навигации. При этом в служебном меню пункт «Вид» вы не найдете. Он стал недоступен, так как мы убрали у роли пользователя Фролова право на «Сохранение данных пользователя».

Таким образом мы ограничили пользователю видимость объектов только теми справочниками, документами и отчетами, которые ему действительно нужны для работы. При этом в режиме конфигуратора в правах этого сотрудника отредактировали всего лишь одну галочку.

Однако это ещё не всё. Мы ограничили явный доступ к запрещенным объектам. Однако пользователь может попасть в нежелательный справочник или документ из доступного ему документа. Так наш кадровик Фролов из документа «Прием на работу» может открыть справочник «Организации» и случайно или целенаправленно изменить там какие-то данные. Чтобы похожей ситуации не произошло, следует просмотреть и проанализировать все объекты, которые связаны с доступными пользователю документами и справочниками. А затем в конфигураторе открыть роль нашего пользователя и запретить редактирование или вообще просмотр нежелательных объектов. Конкретный вариант выбирать Вам самим, в зависимости от поставленной задачи.

Вот и всё! Довольно сложную задачу мы решили не очень сложным способом. Тот, кто дочитал до конца может по праву гордиться собой) Если я что-то упустил и у Вас есть замечания, буду рад и увидеть в комментариях к статье.

Скоро появятся новые интересные материалы на .

Чтобы узнать первыми о новых публикациях подписывайтесь на обновления моего блога:

Допустим, что в конфигурации была обнаружена ошибка, но проявляется она только у определенных пользователей. Чтобы получить подробности, нужно запустить программу от имени одного из них. Но вот проблема! Мы не знаем пароль от учетной записи!

Решение

Решение на самом деле очень простое. Если у Вас есть доступ администратора, то войдя в конфигуратор и перейдя к списку пользователей информационной базы:

В настройка пользователя установите аутентификацию средствами операционной системы и выберите своего пользователя.

После этого вход под выбранным пользователем не составит труда. При запуске 1С:Предприятия программа даже не спросит логин/пароль, если Вы выбрали пользователя операционной системы, под которым зашли в текущий момент.

Вывод

Данный подход позволяет тестировать прикладное решение, выявлять ошибки под любым пользователям программы. Конечно, у Вас должны быть соответствующие права на просмотр/изменение пользователей информационной базы. И не забывайте возвращать настройки входа в информационную базы для пользователя, которого изменили!

По умолчанию при создании базы на облаке из шаблона, для входа в программу необходимо выбрать пользователя Администратор , с пустым паролей.
Использовать учетную эту учетную запись для повседневной работы не рекомендуется.
Для разграничения прав доступа и повышения уровня безопасности, рекомендовано создавать учетные записи для пользователей и указывать определенные разрешения для работы с базой.

Создание пользователей для баз 1С 8.2

Для создания списка пользователей, откройте базу в режиме Конфигуратор .

Перейдите в меню "Администрирование / Пользователи". Чтобы управлять списком пользователей, необходимо иметь Полные права в базе.


Нажмите кнопку "Добавить".

В открывшемся окне заполните поля:
Имя - имя, которое будет отображаться в списке выбора пользователей.
Полное имя - имя, которое будет фигурировать в базе при выполнении операций.
флаг Аутентификация 1С:Предприятия - позволяет задать пароль, под которым пользователь будет входить в эту базу.
флаг Показывать в списке выбора - позволяет скрыть или показать пользователя в окне запуска. Если пользователь в списке выбора скрыт, то зайти под его данными можно непосредственно вводя имя и пароль.


флаг Аутентификация операционной системы позволяет связать учетную запись на 42 Облака с учетной записью в базе 1С.
При установке этой опции нужно будет выбрать из списка ваш логин на сайте 42 Облака (совет: начните вводить ваш логин для поиска по списку).


На вкладке "Прочие" необходимо указать пользователям роли, которые они могут выполнять в базе.
Список ролей зависит от обязанностей пользователя.
Обратите внимание! Для запуска базы на облаке поставьте флаги "Запуск толстого клиента" и "Запуск тонкого клиента".

После задания необходимых настроек, нажмите ОК. Теперь созданный пользователь может работать в базе.

Создание пользователей для баз 1С 8.3

Создание новых пользователей в таких конфигурациях, как Управление торговлей 11.1, Бухгалтерия предприятия (редакция 3.0) происходит в режиме работы с базой, в справочниках Пользователи. В Конфигуратор созданные пользователи попадут автоматически после создания.

Перейдите в меню «Администрирование / Настройка пользователей и прав / Пользователи». Нажмите кнопку Добавить. Чтобы управлять списком пользователей, необходимо иметь Полные права в базе.


Введите имя, дайте разрешение на доступ к базе (установив флажок) и выберите способ авторизации (либо ввод логина и пароля, либо вход в 1С под доменной учетной записью). Поля "Физическое лицо" "Подразделение" необязательны, используются для аналитики.


Для работы с базой нужно добавить пользователю права в разделе: «Права доступа». Набор групп можно изменять и редактировать в справочнике Профили групп пользователей.

Отключение доступа к базе

Для отключения доступа к базе пользователя 1С, достаточно снять флаг "Доступ к информационной базе разрешен" либо сменить пароль.
При настройке пользователь через Конфигуратор (для баз 1С 8.2), достаточно удалить пользователя из списка.


Создание пользователей для баз 1С 8.3 (Интерфейс Такси)

Для настройки прав доступа зайдите в базу в режиме 1С Предприятие от имени Администратора и перейдите в раздел Настройки пользователей и прав / Профили групп доступа, нажмите Создать группу.

Введите название группы и отметьте галочками доступные пользователям этой группы роли. Пример группы, которая разрешит пользователям использовать внешние обработки включает следующие роли:

  • Интерактивное открытие внешних отчетов и обработок
  • Использование дополнительных отчетов и обработок

Нажмите Записать и закрыть

Вернитесь в меню Пользователи и выберите из списка сотрудника, нажмите Права доступа . В списке профилей отметьте созданный ранее профиль. Нажмите Записать.

В сегодняшней статье я расскажу об уязвимостях сервера 1С в корпоративной сети.


Как показала практика, в инсталляциях с 1С все допускают одни и те же ошибки разной степени серьезности. Я не буду касаться очевидных вещей вроде установки обновлений, но пройдусь по специфике работы сервера приложений под Windows. Например, по возможности бесконтрольно манипулировать базами Microsoft SQL с помощью инструментов 1С.


Исторически так сложилось, что редко когда системные администраторы и программисты 1С работают как одна команда. Чаще всего специалисты по 1С не вникают в тонкости системного администрирования, а сисадмины не стремятся постичь нюансы работы 1С.

И получается инфраструктура с «детскими болячками», очевидными для специалиста по ИБ ― ниже привожу личный ТОП таких проблем.

Запускаем сервер правильно

По умолчанию платформа 1С при установке создает специальную учетную запись с ограниченными правами, под которой работают службы сервера ― USR1CV8. Все идет хорошо, до тех пор пока не становятся нужны ресурсы сети: например, для автоматических выгрузок-загрузок. Учетная запись по умолчанию не имеет доступа на сетевые папки домена, поскольку является локальной.


В своей практике я встречал множество способов решения этой задачи: папки с доступом на запись для группы «Все», сервер 1С под учетной записью с правами администратора домена, явно прописанные в коде учетные данные для подключения сетевого ресурса. Даже запуск сервера 1С под пользовательской сессией как обычное приложение.



Заходим на сервер по RDP, видим такое окно и получаем нервный тик.


Конечно, «захардкоженые» пароли и сетевые ресурсы с анонимным доступом на запись встречаются редко. В отличие от работы сервера 1С из-под обычной доменной учетной записи. Разумеется, с возможностью выполнить произвольный код «на сервере».


Как известно любому 1С-нику, но не любому системному администратору, в обработках 1С есть два режима выполнения процедур: на сервере и на клиенте. Запущенная в «серверном» режиме процедура будет выполнена под учетной записью службы сервера приложений. Со всеми ее правами.


Если сервер 1С работает с правами администратора домена, то потенциальный вредитель сможет сделать с доменом что угодно. Разумным выходом станет создание специальной учетной записи ― по мотивам USR1CV8 , только уже в домене. В частности, ей стоит разрешить вход только на определенные серверы в оснастке «Пользователи и Компьютеры Active Directory».



Настройка входа только на разрешенные серверы.


Не лишним будет и разрешить вход на сервер только в качестве службы, отключив возможность локального (интерактивного) входа в систему. Сделать это можно через локальные политики безопасности непосредственно на сервере, либо с помощью доменных групповых политик.



Назначение прав пользователя в локальной политике безопасности.


Все то же самое касается и учетной записи сервера Microsoft SQL. Седых волос может прибавиться от вредных привычек:

  • запускать SQL с правами администратора компьютера или даже домена для удобного резервного копирования;
  • включать возможность запуска исполняемых команд через хранимую процедуру xp_cmdshell для переноса резервных копий на сетевые ресурсы через красивые планы обслуживания.

Подключаемся к SQL

Регулярно в практике встречается подключение баз данных к серверу 1С под пользователем «SA» (суперпользователь в SQL). Вообще, это не так страшно как звучит, ведь пароль от SA захэширован в файле 1CV8Reg.lst на сервере приложений. Хэш злоумышленник получить гипотетически может ― не забываем про права учетной записи сервера ― но расшифровка окажется долгой, особенно если использовать брутфорс.


Но все же не лишним будет настроить аудит доступа к этому файлу с уведомлением ответственных лиц.


Другое дело, когда программистам 1С «делегируют» обязанности DBA. Опять же, из личного опыта: сервер SQL был в зоне ответственности программистов, как и интеграция внешнего сайта с базами 1С. Итогом был пароль SA в скриптах сайта.

Для собственного успокоения стоит поставить на SA сложный пароль или вовсе деактивировать эту учетную запись. На SQL тогда нужно включить доменную аутентификацию для управления и создать для 1С отдельное имя входа с правами на необходимые базы.


Если вы не хотите оставить возможность создавать базы SQL через интерфейс 1С, то новому пользователю хватит общей роли public и db_owner непосредственно в базе 1С.


Это можно проделать через Management Studio или простым скриптом T-SQL:


USE CREATE LOGIN 1c_user WITH PASSWORD = "VeryStrongPassword" CREATE USER 1c_user FOR LOGIN 1c_user ALTER ROLE db_owner ADD MEMBER 1c_user GO

Пользователи 1С

Правам пользователей в 1С почему-то мало кто уделяет внимание. А ведь пользователь с правами «Административные функции» или «Администрирование» запросто выгрузит базу в .DT через конфигуратор и унесет домой ― это подарит не одно мгновение волнительного счастья вашему руководству. Поэтому стоит поймать на рюмочку чая 1С-ника и посидеть совместно над базой, чтобы узнать, какие пользователи имеют подобные права. А заодно ― чем грозит понижение их полномочий.



Право выгрузить базу у роли Полные Права в типовой 1С: Бухгалтерии 2.0.


Следующий важный момент ― запуск внешних обработок. Как мы помним, в 1С можно запускать код с правами учетной записи сервера. Хорошо, если она не имеет административных прав на систему, но все равно стоит исключить возможность запуска подобных обработок для пользователей. И не забудьте попросить специалиста по 1С «встраивать» дополнительные отчеты и обработки в базу. Хотя не во всех обработках поддерживается встраивание ― эта возможность зависит от версии 1С.



Проверить, какие типовые роли не имеют прав на открытие внешних обработок, можно в конфигураторе.


Все эти действия не только помогут защититься от потенциального «внутреннего вредителя», но и станут дополнительной преградой на пути , маскирующихся под обработки 1С.

Если все же необходим запуск внешних обработок, то неплохим вариантом контроля и подстраховки будет аудит их запуска. Штатного механизма аудита у 1С пока нет, но в сообществе уже придумали несколько обходных маневров . Внедрять эти механизмы стоит в паре со специалистом 1С, также как и настраивать уведомления о событиях в журнале регистраций базы.


Отдельно отмечу возможность настройки доменной аутентификации пользователей вместо аутентификации 1С. И пользователям будет удобнее ― меньше паролей в их памяти снижает риск появления стикеров на мониторе.

Администратор кластера

Итак, пользователи теперь не могут запускать обработки, учетная запись сервера максимально ограничена. Но есть и еще кое-что: учетная запись администратора кластера 1С, которая не создается по умолчанию.


Ее отсутствие опасно: любой человек с ноутбуком при открытом доступе к сетевым портам сервера (по умолчанию это TCP:1540) может создать там свою базу, и ограничений на запуск обработок не будет. А еще злодей сможет получить информацию по базам данных, по работающим пользователям, изменить параметры кластера и даже принудительно завершить работу определенных пользователей.


Пример скрипта на PowerShell, изгоняющего всех пользователей изо всех баз сервера:


$COMConnector = New-Object -ComObject V83.COMConnector $agent = $COMConnector.ConnectAgent("servername") $cluster = $agent.GetClusters() $agent.Authenticate($cluster,"", "") $sessions = $agent.GetSessions($cluster) Foreach ($session in $sessions) { $agent.TerminateSession($cluster, $session) }

Использование подобного способа работы с сервером 1С в благих целях уже упоминалось .


Создать администратора кластера не просто, а очень просто ― достаточно щелкнуть правой кнопкой на пункте «администраторы» в управлении кластером 1С, создать нового администратора, задав логин и пароль.



Создание администратора кластера 1С.


Я коснулся лишь части недоработок при настройке 1С: Предприятия. Для самостоятельного изучения рекомендую почитать до сих пор не потерявшие актуальность материалы:

  • документ по вопросам ИБ на сайте ITS;
  • в сообществе mista.ru.
Понравилось? Лайкни нас на Facebook