Профили групп доступа с использованием RLS
Для настройки профилей доступа пользователей, соответствующих должностным обязанностям сотрудников, работающих в системе предназначен справочник "Профили групп доступа"
(Рис. 4.12).
Чтобы открыть справочник, необходимо в подсистеме "Администрирование" на панели навигации выбрать пункты "Настройки пользователей и прав – Профили групп доступа".
Рис. 4.12. Справочник "Профили групп доступа"
Примечание.
Для работы ограничений в справочнике "Профили групп доступа" необходимо отметить флажками нужные роли для определенного профиля групп доступа.
В окне элемента справочника "Профили групп доступа" указываются разрешенные действия и ограничения для
групп доступа, использующих данный профиль. На вкладке "
Разрешенные действия (роли)" с помощью флажков устанавливаются доступные для профиля роли. На вкладке "
Ограничения доступа" указывается состав видов доступа, которые будут активны для данного профиля. Под видом доступа подразумевается некоторое правило, по которому "разрешается" доступ к данным программы. С их помощью можно более точно настраивать границы области данных, с которой разрешено работать участникам тех или иных групп доступа.
В конфигурации "Агент Плюс: Управление дистрибуцией" имеются три предопределенных профиля групп доступа (остальные являются предопределенными профилями групп доступа "1С: Библиотека стандартных подсистем"):
-
-
-
"Агент (Торговый представитель)"
Для профиля группы доступа "Администратор" установлены полные права на работу с системой без ограничений.
Для профиля группы доступа "Супервайзер" доступна работа с отчетами, добавление новых элементов справочников, осуществление обмена данными с МУ, планирование посещений и продаж. В зависимости от роли, установленной пользователю для работы, некоторые справочники и регистры сведений могут быть недоступны для просмотра и редактирования. Для ролей, содержащих "RLS" в названии, действует ограничение доступа по подразделению пользователя.
Для профиля "Супервайзер" разрешены следующие специальные роли:
-
"АП: Добавление и изменение документов планирования (RLS)" – создание и редактирование документов "
План посещений", в том числе на основании документа "
План продаж";
-
"АП: Добавление и изменение НСИ супервайзера (RLS)"– создание и редактирование элементов справочников (с ограничениями);
-
"АП: Добавление и изменение оперативных документов (RLS)" – просмотр документов; создание и редактирование документов "Заказ клиента" и "Задание агенту";
-
"АП: Использование всех отчетов (RLS)" – формирование отчетов;
-
"АП: Обмен с МУ (RLS)" – осуществление обмена данными с МУ;
-
-
"АП: Чтение базовой нормативно-справочной информации (RLS)" – просмотр основных справочников.
Для профиля "Агент (Торговый представитель)" разрешены следующие специальные роли:
-
"АП: Использование основных отчетов (RLS)" – формирование основных отчетов по собственных показателям. Доступны следующие отчеты:
-
-
-
-
-
-
-
-
-
-
-
"АП: Обмен с МУ(RLS)" – осуществление обмена данными с собственным МУ;
-
"АП: Чтение базовой нормативно-справочной информации (RLS)" – просмотр основных справочников подсистемы "Нормативно-справочная информация";
-
"АП: Чтение документов планирования (RLS)" – просмотр документов "План посещений" и "План продаж";
-
"АП: Чтение оперативных документов" – просмотр оперативных документов.
В результате для пользователя с профилем группы доступа "Агент" будут доступны
обмен данными с собственным МУ, формирование
отчетов по собственным показателям, просмотр сведений о торговых точках, номенклатуре, документов планирования и оперативных документов.
В ряде случаев предустановленных профилей групп доступа оказывается недостаточно для осуществления требуемой настройки прав доступа пользователей. В таких случаях администратор имеет возможность добавить новые или изменить предустановленные профили групп доступа. Для настройки рекомендуется создавать новый профиль, скопировав один из предопределенных профилей (например, "Агент (Торговый представитель)").
Рис. 4.13. Профиль группы доступа. Вкладка "Ограничения доступа"
На вкладке "
Ограничения доступа" необходимо установить состав видов доступа в профиле
(Рис. 4.13).
Под видом доступа подразумевается некоторое правило, по которому "разрешается" доступ к данным конфигурации. С их помощью можно более точно настраивать границы области данных, с которой разрешено работать участникам тех или иных групп доступа.
В простейшем случае, если в профиль не включено ни одного вида доступа, то права доступа к данным определяются только ролями. Например, в случае, если профиль включает в себя роль для чтения документов "Поступление товаров", то участники групп доступа получают возможность просмотра всех документов. Но если в дополнение к этой роли в профиль добавить вид доступа "Организации", то появляется возможность разрешать пользователям работу с документами только по конкретным организациям; или наоборот, скрывать от них документы некоторых организаций. Таким образом, если список ролей в профиле отвечает на вопрос "что должно быть доступно, а что - нет" (какие функции и данные конфигурации), то виды доступа уточняют, как именно они должны быть доступны (в разрезе каких разрешенных и запрещенных значений). Состав видов доступа в профиле рекомендуется настраивать администратору. Доступные и запрещенные виды доступа следует определять, исходя из соображений гибкости настройки прав доступа.
-
Укажите виды доступа. Нажмите "Добавить" и с помощью кнопки
выберите из списка один из видов доступа. Удалить ненужные записи можно с помощью меню "Еще", пункт "Удалить".
-
Для каждого вида доступа, заданного в профиле, можно указать одно из четырех значений доступа:
-
Все запрещены, исключения назначаются в группах доступа – применяется в тех случаях, когда по умолчанию доступ ко всем данным должен быть закрыт, но для отдельных объектов в группах доступа могут быть настроены разрешения.
-
Все разрешены, исключения назначаются в группах доступа – аналогично предыдущему варианту, но по умолчанию все данные разрешены, а для отдельных объектов в группах доступа может быть установлены исключения-запрет.
-
Все запрещены, исключения назначаются в профиле – используется тогда, когда в группах доступа не предполагается предоставлять возможность настройки для вида доступа; т.е. вся настройка должна быть выполнена непосредственно в самом профиле и не может быть изменена в группах доступа. Такие виды доступа скрыты в группах доступа.
-
В этом случае становится доступным ввод исключений. Нажмите "
Добавить", и с помощью кнопки
выберите значения из соответствующих списков.
-
Все разрешены, исключения назначаются в профиле – аналогично предыдущему варианту.