Открытие внешней обработки нарушение прав доступа

Самое главное по теме: "Открытие внешней обработки нарушение прав доступа" с профессиональной точки зрения. Мы собрали и подготовили ответы на многие сопутствующие вопросы. Если вы не нашли на них ответ, то можете обратиться к дежурному консультанту.

Права доступа в 1С:Предприятии 8

В 1С:Предприятии различают два типа прав – основные и интерактивные.

Основные (неинтерактивные) – проверяются всегда независимо от способа обращения к объектам информационной базы.

Интерактивные – проверяются при выполнении интерактивных операций (например, операция «Установить пометку удаления»).

Нужно учитывать, что проверку интерактивных прав можно обойти, создав, например, при конфигурировании форму самостоятельно и заменив стандартные команды своими, а проверку неинтерактивных прав нельзя обойти ни при каких обстоятельствах. Неинтерактивными правами защищается характерная для объекта фундаментальная функциональность, за это отвечают, например, такие права, как: «Добавление», «Чтение», «Изменение», «Удаление».

Для построения защищенных прикладных решений достаточно управлять только 4-мя основными правами доступа — «Добавление» , «Чтение», «Изменение» и «Удаление».

Система 1С:Предприятие допускает проверку прав из встроенного языка. Например при добавлении команд к формам разработчик должен дополнительно позаботиться о проверке соответствующих интерактивных прав.

Пример проверки прав из языка:

При этом нужно помнить о том, что у будущего пользователя конфигурации соответствующие интерактивные и неинтерактивные права к тому или иному объекту могут различаться. Например, может быть разрешено право на «Удаление» и запрещено право «Интерактивное удаление».

Проверка прав объектов производится только в режиме «1С:Предприятие».
При попытке выполнить неразрешенную операцию выдается сообщение об ошибке «Нарушение прав доступа!», и производится отмена всех начатых транзакций.

Проверка основных и интерактивных прав используется расширениями формы, табличного поля и поля ввода (расширение формы определяется ее основным реквизитом, а табличного поля и поля ввода — типом редактируемых данных). Благодаря этому, если не установлено право «Просмотр», то форма списка или форма объекта не откроется, и будет выдано стандартное сообщение о нарушении прав доступа.

Рассмотрим проверку прав расширениями формы, табличного поля и поля ввода на примере документа:

  • При открытии формы документа проверяется право «Просмотр», после чего, если это форма нового объекта, то проверяется право «ИнтерактивноеДобавление», а если нет — право «Редактирование». Если выполняется запись с проведением, то проверяются права «ИнтерактивноеПроведение», «ИнтерактивнаяОтменаПроведения» или «ИнтерактивноеПроведениеНеОперативное», в зависимости от режима записи.
  • Расширение табличного поля для журнала документов при открытии формы, в которой журнал установлен основным реквизитом, проверяет, что право «Просмотр» установлено хотя бы у одного документа журнала. При проведении документов из журнала проверяются права «ИнтерактивнаяОтменаПроведения», «ИнтерактивноеПроведение» и «ИнтерактивноеПроведениеНеОперативное». При удалении документов проверяется право «ИнтерактивноеУдаление», а при установке/снятии пометки на удаление проверяются права «ИнтерактивнаяПометкаУдаления» и «ИнтерактивноеСнятиеПометкиУдаления». При добавлении нового документа, после выбора его типа, расширение табличного поля журнала документов проверяет право «ИнтерактивноеДобавление».
  • Поле ввода для документа проверяет только право «ВводПоСтроке».

Связанные права

Часть прав в системе 1С:Предприятия связаны друг с другом. Это означает, что основные права доступа, такие как «Чтение», «Изменение», «Добавление» и «Удаление» и некоторые другие могут влиять на права, отвечающие за такие операции с объектом, которые, в конечном счете, приведут к простейшим операциям. Например, нельзя разрешить право «Изменение», не выдав право «Чтение».

Интерактивные права напрямую зависят от их неинтерактивных аналогов, т.е. право «Интерактивное удаление» зависит от права «Удаление». На практике при конфигурировании это выглядит так, что при разрешении интерактивных прав аналогичные им неинтерактивные будут автоматически разрешены, и, наоборот, при снятии неинтерактивных прав соответствующие им интерактивные автоматически будут сброшены. Допускается лишь установка неинтерактивного права и сброс интерактивного, но не наоборот. Например, нельзя разрешить интерактивное право «Интерактивное удаление» и запретить неинтерактивное «Удаление».

Зависимость прав может выстраиваться в сложные цепочки, например, у объекта «Документ» право «Интерактивная отмена проведения» зависит от прав «Отмена проведения» и «Просмотр» одновременно, где первое зависит от «Изменение», которое, в свою очередь, зависит от права «Чтение» (см. рисунок).

Ключевым является право «Чтение», при его отсутствии автоматически пропадают любые другие права на доступ к объекту.

Источник: http://its.1c.ru/db/content/metod8dev/src/developers/platform/metod/other/i8102308.htm

Ограничение на выполнение «внешнего» кода

Область применения: управляемое приложение, обычное приложение.

Помимо программного кода конфигурации, в прикладном решении может исполняться сторонний программный код, который может быть подключен с помощью внешних отчетов, внешних обработок, расширений конфигурации, внешних компонент или другими способами (далее – внешний код). При этом злоумышленник может предусмотреть в нем различные деструктивные действия (как в самом внешнем коде, так и опосредовано, через запуск внешних приложений, внешних компонент, COM-объектов), которые могут нанести вред компьютерам пользователей, серверным компьютерам, а также данным в программе. Пример такой уязвимости: https://1c.ru/news/info.jsp? >

Перечисленные проблемы безопасности особенно критичны при работе конфигураций в модели сервиса. Например, получив доступ к сервису, вредоносный код может получить доступ сразу ко всем приложениям всех пользователей сервиса.

1. Для прикладных решений запрещено выполнение в небезопасном режиме любого кода на сервере 1С:Предприятия, который не является частью самого прикладного решения (конфигурации). Ограничение не распространяется на код, прошедший аудит, и на код, выполняемый на клиенте.

Примеры недопустимого выполнения «внешнего» кода в небезопасном режиме:

  • внешние отчеты и обработки (печатные формы и т.п.), расширения конфигурации, внешние компоненты и любые другие аналогичные возможности, с помощью которых пользователи подключают к конфигурации внешний код;
  • алгоритмы на встроенном языке, тексты запросов или их фрагменты, которые пользователи интерактивно вводят в режиме 1С:Предприятия, и которые затем передаются в методы глобального контекста Выполнить или Вычислить (см. «Ограничения на использование Выполнить и Вычислить на сервере»);
  • изменение пользователями схем компоновки данных в отчетах, в которых разрешено использование внешних функций (эта возможность закрыта при использовании стандартной формы отчета: она не позволяет пользователям изменять схему компоновки данных, а из пользовательских полей использовать функции общих модулей нельзя). В том числе, возможность загрузки пользователями схем компоновки данных из внешних файлов.
Читайте так же:  Виндикационный иск автомобиля решение суда

При использовании в конфигурации Библиотеки стандартных подсистем (БСП) внешний код допустимо подключать только через соответствующие подсистемы БСП:

  • как расширения конфигурации – с помощью средств подсистемы «Базовая функциональность»;
  • как внешние отчеты и обработки – через «Дополнительные отчеты и обработки»;
  • в виде внешних компонент – через подсистему «Внешние компоненты»;
  • для запуска внешних программ – см. Безопасность запуска приложений.

При этом указанное в этом пункте требование будет выполнено.

2. По умолчанию, в конфигурации для всех категорий пользователей должна быть отключена возможность интерактивно открывать внешние отчеты и обработки через меню Файл – Открыть. См. пп. 2.2 и 2.3 Стандартные роли.
При этом в настройках программы должна быть предусмотрена обратная возможность разрешить это действие. В случае если администратор разрешает интерактивно открывать внешние отчеты и обработки, то информировать его и пользователей о том, что при открытии файлов внешних отчетов и обработок следует обращать особое внимание на их источник и не открывать файлы, полученные из источников, с которыми нет договоренности о разработке таких отчетов и обработок.

При использовании в конфигурации Библиотеки стандартных подсистем отключение интерактивного открытия внешних отчетов и обработок, настройка, а также соответствующие предупреждения уже предусмотрены.

3. Предупреждать администраторов об опасности перед подключением любого внешнего кода.

3.1. Выводимая информация должна включать в себя в явном виде сведения, что внешний код, полученный из недостоверных источников (с которыми, например, нет договоренности о разработке такого кода), может нанести вред компьютерам пользователей, серверным компьютерам, а также данным в программе. При этом администратор должен иметь возможность отказаться от загрузки внешнего кода (а также возможно повторить его загрузку позднее после проведения соответствующего аудита).

При использовании в конфигурации Библиотеки стандартных подсистем такие предупреждения для администратора уже предусмотрены в соответствующих подсистемах.

3.2. В то же время, остальные пользователи программы не должны получать дополнительных предупреждений при исполнении внешнего кода, подключение которого ранее было явно подтверждено администратором.
Для программного отключения см. раздел 7.10.2. Отключение механизма защиты от опасных действий в документации к платформе 1С:Предприятие.

При использовании в конфигурации Библиотеки стандартных подсистем

  • подобное отключение предупреждений уже предусмотрено в соответствующих подсистемах;
  • запрещено отключать предупреждения об опасных действиях во всех остальных случаях.

4. Если в конфигурации предусмотрены средства обновления конфигурации (из файлов .cf, .cfu), восстановления из резервной копии или загрузки из dt-файла в режиме 1С:Предприятия, то эти операции должны выполняться с соблюдением следующих правил:

  • обновление должно быть доступно только пользователю с ролью «Администратор системы»;
  • такое обновление должно выполняться только интерактивно текущим пользователем, а не служебным пользователем с полными правами;
  • перед обновлением конфигурации из файла или восстановления из резервной копии, администратору должно показываться предупреждение о том, что он должен убедиться, что файл обновления получен из надежного источника;
  • при обновлении конфигурации через Интернет, должно использоваться защищенное соединение (см. п. 7) и надежный источник, о чем нужно предупредить пользователя, когда он настраивает параметры подключения к источнику обновления.

При использовании в конфигурации Библиотеки стандартных подсистем (БСП) операции обновления конфигурации и восстановления из резервной копии следует выполнять только средствами подсистем «Обновление конфигурации» и «Резервное копирование ИБ» БСП. При этом автоматически будут выполнены все требования, перечисленные выше в этом пункте.

5. Если в конфигурации предусмотрены средства загрузки произвольных файлов в программу, то следует также иметь в виду, что они могут содержать вредоносный исполняемый код.
В этом случае в конфигурации следует предусмотреть

  • для администратора – дополнительные средства контроля, в частности, список разрешенных (запрещенных) расширений файлов для загрузки в программу;
  • блокирование открытия исполняемых файлов из программы (даже если их разрешено загружать и хранить в программе).

Примечание: в общем случае, вредоносный код может содержаться даже в неисполняемых файлах, например, макровирусы в документах Microsoft Office. Однако в этом случае необходимые предупреждение об опасных действиях уже предусмотрены в сторонних приложениях Microsoft Office, поэтому в конфигурации не требуется предпринимать дополнительных мер защиты. Исключение составляет случай открытия через COM – см. Безопасность программного обеспечения, вызываемого через открытые интерфейсы.

При использовании в конфигурации Библиотеки стандартных подсистем (БСП) работу с файлами следует организовывать только средствами подсистемы «Работа с файлами». При этом автоматически будут выполнены все требования, перечисленные выше в этом пункте.

6. Безопасность внешних компонент.

6.1. Внешние компоненты, не являющиеся частью конфигурации (не размещенные в макетах конфигурации) потенциально опасны и их не следует загружать из источников, к которым нет доверия, с целью последующей установки и подключения. Пользователи без административных прав не должны иметь возможности загрузки, установки и подключения внешних компонент на сервере прикладного решения. При этом пользователю всегда должен задаваться вопрос и предоставляться выбор, устанавливать ли внешний компонент на клиенте.

Невыполнение этих требований может нарушить работоспособность и безопасность прикладного решения, серверов на которых оно работает и компьютера пользователя.

6.2. Сторонние внешние компоненты следует хранить в специальном справочнике, доступ на запись к которому есть только у администратора и подключать их только по навигационной ссылке на реквизит справочника, в котором хранятся двоичные данные компоненты.

Не следует подключать сторонние внешние компоненты по имени файла или по идентификатору программы, т.к. в этом случае злоумышленник сможет подменить путь к файлу или идентификатор программы и подключить свою вредоносную компоненту.

Читайте так же:  Рассрочка исполнения судебного решения арбитражного суда

6.3. Внешние компоненты, входящие в состав конфигурации, должны храниться в макетах типа «Внешняя компонента». Данный тип макета не локализуется.

6.4. При использовании в конфигурации Библиотеки стандартных подсистем , следует использовать методы подключения компонент библиотеки и полностью исключить непосредственное использование платформенных механизмов подключения внешних компонент, таких как:

  • ПодключитьВнешнююКомпоненту ;
  • НачатьУстановкуВнешнейКомпоненты ;
  • УстановитьВнешнююКомпоненту ;
  • НачатьПодключениеВнешнейКомпоненты ;
  • ЗагрузитьВнешнююКомпоненту .

Для подключения компоненты из макета в составе конфигурации на клиенте следует использовать:

Для подключения компоненты из макета в составе конфигурации на сервере следует использовать:

Для подключения компонент из хранилища внешних компонент (специального справочника с возможностью обновлять компоненты независимо от обновления конфигурации), следует использовать подсистему Внешние компоненты в Библиотеке стандартных подсистем:

7. При загрузке внешнего кода из удаленных источников в конфигурацию, следует:

  • использовать только надежные источники, к которым есть доверие;
  • выполнять передачу данных только по защищенным каналам связи.

ЗащищенноеСоединение = Новый ЗащищенноеСоединениеOpenSSL();
Соединение = Новый HTTPСоединение(Сервер. ЗащищенноеСоединение );

При использовании в конфигурации Библиотеки стандартных подсистем необходимо использовать функцию НовоеЗащищенноеСоединение общего модуля ОбщегоНазначенияКлиентСервер :

ЗащищенноеСоединение = ОбщегоНазначенияКлиентСервер.НовоеЗащищенноеСоединение();
Соединение = Новый HTTPСоединение(Сервер. ЗащищенноеСоединение );

Источник: http://its.1c.ru/db/content/v8std/src/500/i8100669.htm

Разрешение интерактивного открытия в «1С:Бухгалтерии 8.3» версии 3.0 внешних обработок и отчетов

Бывает, что для работы необходимо воспользоваться внешней обработкой или отчетом, но не всегда это сразу удается. Иногда при попытке открыть внешнюю обработку либо отчет с помощью пункта меню «Файл» и далее – «Открыть» возникает сообщение об ошибке, заключающейся в нарушении прав доступа.

Но сначала рассмотрим, как вообще открываются внешние отчеты и обработки в «1С:Бухгалтерии 8.3» версии 3.0. Обычно они представляют собой скачанный из Интернета или полученный другим способом архив. После того, как он будет сохранен, например, на рабочий стол, с помощью двойного щелчка мы сможем увидеть его содержимое.

Действия для обычного интерфейса:

  1. Нажимаем на нужный файл правой кнопкой мышки, выбираем пункт контекстного меню «Копировать».
  2. Возвращаемся на рабочий стол, нажимаем правой кнопкой на свободное место и выбираем «Вставить» (или просто перетаскиваем файл из архива на рабочий стол).
  3. Можно также извлечь файл из архива сразу в нужное место на диске (в нашем примере это рабочий стол).
  4. Теперь выбираем файл с обработкой на рабочем столе и нажимаем «Открыть».
  5. Обработка будет открыта в программе, и ею можно будет пользоваться.

Действия для управляемого интерфейса (например, «Такси»)

  1. Открываем непосредственно из файла.
  2. В меню выбираем пункт «Файл», далее – «Открыть».
  3. В открывшемся окне переходим на рабочий стол, выбираем файл обработки и нажимаем «Открыть».

Для большего удобства можно создать специальную папку для обработок и все их хранить в ней.

Если же открыть обработку или отчет не получается, можно воспользоваться одним из двух вариантов действий.

Первый способ

Можно зарегистрировать обработку в справочнике, называющемся «Дополнительные отчеты и обработки». Итак, регистрируем обработку в базе.

  1. Заходим в раздел администрирования, выбираем из списка пункт печатных форм, отчетов и обработок.
  2. В появившемся окне ставим галочку в пункте «Дополнительные отчеты и обработки» и открываем ссылку с аналогичным названием.
  3. В новом окне нажимаем на «Создать».
  4. Читаем предупреждение безопасности и нажимаем «Продолжить».
  5. В следующем окне выбираем место нахождения файла с обработкой и нажимаем «Открыть».

Важно!

Если на этом этапе появится ошибка с текстом: «Невозможно подключить дополнительную обработку из файла. », придется воспользоваться вторым способом, описанным ниже.

  1. Если ошибки не возникло, находим в «Командах» пункт «Размещение».
  2. В окне «Разделы командного интерфейса» отмечаем галочкой раздел операций.
  3. В таблице находим «Быстрый доступ» и открываем его.
  4. Выбираем всех пользователей и нажимаем «ОК».
  5. Нажимаем кнопку «Записать и закрыть».

Обработка успешно зарегистрирована. Чтобы ее открыть, потребуется зайти в раздел операций, выбрать пункт дополнительных обработок, выделить нужную и нажать на «Выполнить».

Второй способ

Если обработка не поддерживает описанную в первом варианте регистрацию, можно поступить по-другому, а именно: снова включить возможность открывать обработки в базе с помощью меню «Файл» правой кнопкой мышки «Открыть».

  1. Заходим в конфигуратор базы.
  2. Выбираем в меню «Администрирование», далее – «Пользователи».
  3. Двойной щелчок по нужному пользователю.
  4. Переходим на закладку с названием «Прочие».
  5. Устанавливаем галочку на «Интерактивном открытии внешних отчетов и обработок».
  6. Нажимаем «ОК».
  7. Закрываем конфигуратор, а также, если она была открыта, базу.
  8. Снова заходим в базу и открываем нужный нам отчет в меню «Файл» с помощью команды «Открыть».

Источник: http://www.vdgb.ru/kompaniya/novosti-vdgb/razreshenie-interaktivnogo-otkritiya-1c-buh-vneshnih-obrabotok-otchetov/

Открытие внешней обработки нарушение прав доступа

Дополнительный отчет/обработка подключается информационной базе с другим именем (уникальным идентификатором). Поэтому для формирования обращения к дополнительному отчету/обработке следует в обработчике ПриСозданииНаСервере определить полное имя подключенного отчета/обработки следующим образом:

И далее обращаться к дополнительному отчету/обработке следующим образом:

2.4. Отладка дополнительного отчета/обработки

При отладке дополнительного отчета или обработки открывайте его не через главное меню: ФайлОткрыть, а через интерфейс подсистемы дополнительных отчетов и обработок БСП.

Открывайте и проверяйте обработку не c правами администратора, а с набором прав тех пользователей, которые будут использовать обработку.

3. Как использовать методы, запрещенные в безопасном режиме

3.1. Безопасный режим

Все расширения конфигурации, дополнительные отчеты/обработки выполняются в сервисе в безопасном режиме с использованием профилей безопасности.

В безопасном режиме запрещены следующие операции:

  • Выполнение методов Выполнить() и Вычислить()
  • Привилегированный режим
  • Работа с внешними компонентами
  • Работа с файловой системой, кроме временных файлов
  • Работа с приложениями операционной системы
  • COM-объекты (серверный код может выполняться на Linux, мы не можем гарантировать наличие COM-объектов на сервере)
  • Доступ к Интернету и др.
Читайте так же:  Оплата госпошлины по решению суда ответчиком

3.2. Профили безопасности

Некоторые действия, запрещенные в безопасном режиме, могут быть разрешены с помощью профилей безопасности.

Профиль безопасности — это набор явно заданных разрешений на выполнение определенных действий, который можно назначать информационным базам, расширениям конфигурации, дополнительным отчетам и обработкам. Профили безопасности хранятся в кластере серверов «1С:Предприятия».

Профили безопасности автоматически формируются (при необходимости) для расширений конфигурации, дополнительных отчетов и обработок, загружаемых в сервис:

  • для расширений конфигурации — на основании запросов разрешений на выполнение небезопасных действий, указанных при загрузке расширения в сервис, а также результатов автоматической проверки расширения конфигурации;
  • для дополнительных отчетов и обработок конфигурации — на основании запросов разрешений на выполнение небезопасных действий, указанных в функции СведенияОВнешнейОбработке дополнительного отчета или обработки.

Подробнее о профилях безопасности можно прочесть в документации по «1С:Предприятию» по ссылке и в разделах Профили безопасности глав «Настройка и использование подсистем при разработке конфигурации» и «Программный интерфейс» документации Библиотеки стандартных подсистем (БСП), см. здесь и здесь.

3.3. Какие небезопасные методы можно, и какие нельзя использовать

В расширениях конфигурации, дополнительных отчетах и обработках, предназначенных для использования в сервисе 1cfresh.com, можно использовать следующие небезопасные операции:

  • доступ к каталогу временных файлов (на чтение и/или на запись);
  • доступ к интернет-ресурсам;
  • привилегированный режим;
  • доступ к внешним компонентам, входящим в состав конфигурации, для которой разработаны расширение конфигурации, дополнительный отчет или обработка.
  • доступ к файловой системе (кроме доступа к каталогу временных файлов);
  • доступ к COM-объектам (поскольку серверный код может выполняться на Linux, мы не можем гарантировать наличие COM-объектов на сервере);
  • доступ к внешним компонентам, не входящим в состав конфигурации, для которой разработаны расширение конфигурации, дополнительный отчет или обработка;
  • приложения операционной системы;
  • средства криптографии на стороне сервера.

Учтите, что небезопасные операции запрещены только на сервере!

3.4. Запрос разрешений для расширений конфигурации

Если в расширении конфигурации используются операции, не разрешенные в безопасном режиме, то при загрузке версии расширения в сервис необходимо указать необходимые разрешения на выполнение небезопасных операций (подробнее см. в статье по ссылке):

Разрешения на доступ к внешним компонентам, входящим в состав конфигурации, запрашивать не надо, они будут предоставлены автоматически.

3.5. Запрос разрешений для дополнительных отчетов и обработок

При необходимости использования в дополнительном отчете или обработке операций, не разрешенных в безопасном режиме:

Запрашивайте в функции СведенияОВнешнейОбработке дополнительного отчета или обработки нужные разрешения с помощью вызовов функций:

Описания указанных выше функций см. по ссылке. Пример использования вызовов этих функций показан в обработке _ДемоЗагрузкаНоменклатурыИзПрайсЛистаПрофилиБезопасности из Демонстрационной конфигурации «Библиотека стандартных подсистем».

  • В функции СведенияОВнешнейОбработке дополнительного отчета или обработки указывайте режим работы дополнительного отчета или обработки Безопасный.
  • 4. Вопросы производительности

    Расширения конфигурации, дополнительные отчеты и обработки не должны вызывать деградацию производительности сервиса. Поэтому используемые запросы на встроенном языке должны быть оптимально построены и соответствовать стандартам (подробнее см. здесь и здесь). Типичные причины неоптимальной работы запросов и методы оптимизации запросов рассмотрены в статье 1С:ИТС по ссылке.

    Особое внимание следует уделить оптимизации:

    • соединений с виртуальными таблицами, подзапросами (они могут привести к значительному замедлению запроса);
    • отборов с «ИЛИ»;
    • запросов с получением данных через точку от полей составного ссылочного типа (при выполнении такого запроса будет выполняться соединение со всеми таблицами объектов, входящими в составной тип).

    Частые формулировки отказа:

    • Запрос построен неоптимально.
    • Необходимо руководствоваться рекомендациями https://its.1c.ru/bmk/fresh/dev_suboptimal

    При написании расширения конфигурации, дополнительного отчета и обработки необходимо избегать кода, выполнение которого может привести к неоправданно повышенному потреблению процессорного времени. В первую очередь это касается «пустых» циклов:

    5. Универсальные обработки и расширения

    Следует избегать универсальных расширений конфигурации, дополнительных обработок, особенно если они могут изменять данные пользователей. Следует создавать расширения и обработки, направленные на решение конкретных задач. Универсальные расширения и обработки опасны по следующим причинам:

    • для их использования может быть необходим высокий уровень квалификации пользователей, а его гарантировать невозможно;
    • пользователь может изменить реквизиты служебных объектов или объектов, которые он не собирался менять;
    • возможно нарушение бизнес-логики прикладного решения.

    Частые формулировки отказа:

    • Мы не можем разрешить использование универсальных обработок, так как их применение предполагает высокий уровень квалификации пользователей, а гарантировать эту квалификацию невозможно.

    6. Использование временных файлов

    Видео (кликните для воспроизведения).

    При доступе к временным файлам необходимо следовать требованиям стандартов, описанным по ссылке. В частности, неправильно писать:

    • гарантируется уникальность имени временного файла;
    • выполняется автоматическая очистка при рестарте рабочего процесса.

    Также необходимо обеспечить удаление временных файлов после использования.

    Частые формулировки отказа:

    • Для получения имени временного файла необходимо использовать метод ПолучитьИмяВременногоФайла();
    • Необходимо удалять временные файлы после использования.

    7. Прочие вопросы

    При разработке расширений конфигурации, дополнительных отчетов и обработок необходимо учитывать следующие требования.

    1. Длительные операции необходимо выполнять в фоновом режиме (подробнее см. по ссылке).
    2. Если пользовательские данные покидают сервис, то пользователь должен дать на это согласие.

    Не должна нарушаться штатная логика работы прикладных решений (конфигураций). Не следует отключать штатные механизмы и проверки, например с помощью конструкций вида:

    Источник: http://1cfresh.com/articles/so_addprocess_fastaudit

    neturoki.ru

    Уроки на все случаи жизни.

    Интерактивное открытие внешних отчетов и обработок.

    Вы обновили базу 1С:Бухгалтерия Предприятия с версии 3.0.43 (для примера с версии 3.0.43.260) на версию 3.0.44 ( 3.0.44.123), пытаетесь интерактивно открыть свой любимый отчёт или обработку и видите такую картинку — «Нарушение прав доступа!»

    Нажимаете на кнопку «Подробно» и видите, что у Вас отсутствуют права на интерактивную загрузку внешних отчётов.

    В голове сразу же появляется мысль обратиться к программисту 1С или к системному администратору. Но, если у Вас есть права на редактирование пользователей, проблема решается просто и быстро.

    Читайте так же:  Какие документы нужны для получения загранпаспорта ребенку

    Режим «1С:Предприятие».

    На закладке «Администрирование» находим гиперссылку «Настройки пользователей и прав».

    Активизируем гиперссылку «Пользователи».

    В списке пользователей находим учётную запись под которой работаем в программе.

    В учётной карточке пользователя нажимаем на кнопку «Права доступа».

    Ставим галочку в строке «Открытие внешних отчётов и обработок» и нажимаем кнопку «Записать».

    После этого, чтобы внешние отчёты и обработки начали открываться, надо выйти из программы и снова зайти.

    Режим «Конфигуратор»

    Выходите из программы, входите в программу в режиме «Конфигуратор», переходите в список пользователи, находите учётную запись по которой Вы входите в программу.

    В учётной записи переходите на закладку «Прочие», в списке «Доступные роли» находите строку «Интерактивное открытие внешних отчетов и обработок» и отмечаете строку галочкой.

    Нажимаете на кнопку «ОК». Проблема Ваша решена!

    Эти статьи Вам могут понравиться:

    Нажимайте кнопки! Делитесь информацией с друзьями! Нажимайте кнопки! Делитесь информацией с друзьями!

    Источник: http://neturoki.ru/interaktivnoe-otkrytie-vneshnih-otchetov-i-obrabotok

    Настройка права доступа 1С 8

    В этой статье речь пойдет о настройке прав доступа пользователей к объектам системы 1С.

    В 1С 8для управления доступа пользователей используется отдельный объект метаданных, который называется Роли.

    Далее мы рассмотрим, как использовать и настраивать роли в 1С предприятие 8.3.

    Обратите внимание! Эта статья написана в помощь программистам. Настройка прав в пользовательском режиме на примере 1С Бухгалтерия рассмотрена в данной статье.

    Роль определяет набор прав пользователя, которые он имеет. Механизм ролей очень похож на механизмы прав Windows Active Directory. Для каждого из объектов (справочники, документы) разработчик устанавливает свой набор прав — чтение/запись/добавление/изменение/…

    Набор доступных прав — совокупность всех разрешений в ролях пользователя.

    Ниже мы рассмотрим подробно каждый атрибут метаданных при настройке роли пользователя 1С 8.3.

    Общие настройки роли 1С

    Если открыть объект метаданных Роль, мы можем увидеть следующую картину:

    У объекта есть две закладки — Права и Шаблоны ограничений. Права — основная закладка, Шаблоны — вкладка для настройки прав на уровне записи в 1С (RLS). Это очень важная тема, её я постараюсь описать в будущих статьях.

    Будем рассматривать только вкладку Права.

    • Объекты — список метаданных, на которые будут устанавливаться права.
    • Права — список возможных для установки настроек прав.
    • Ограничение доступа к данным — поля роли для настройки РЛС (настроек прав на уровне записей)

    Следует обратить внимание на галочки в нижней части:

    • Устанавливать права для новых объектов — если флаг установлен у роли, на новые объекты метаданных будут автоматически установлены разрешающие права. Рекомендую установить, если Вы часто забываете установить права на новые объекты.
    • Устанавливать права для реквизитов и табличных частей по умолчанию — флаг, при установке которого реквизиты и табличные части будут наследовать права владельца(справочника, документа и т.д.)
    • Независимые права подчиненных объектов — если флаг установлен, то система при определении права на объект конфигурации учтёт права на родительский объект

    Настройки прав на всю конфигурацию

    Если открыть Роль и кликнуть на корень конфигурации, мы увидим следующие настройки:

    Подробнее о каждом из прав на всю конфигурацию:

    Получите 267 видеоуроков по 1С бесплатно:

    • Бесплатный видео самоучитель по 1С Бухгалтерии 8.3 и 8.2;
    • Самоучитель по новой версии 1С ЗУП 3.0;
    • Хороший курс по 1С Управление торговлей 11.
    • Администрирование — администрирование информационной базы (требуется наличие права «Администрирование данных»)
    • Администрирование данных — право на административные действия над данными
    • Обновление конфигурации базы данных — право на обновление конфигурации базы данных
    • Монопольный режим — использование монопольного режима
    • Активные пользователи — просмотр списка активных пользователей
    • Журнал регистрации — журнал регистрации
    • Тонкий клиент — право запуска тонкого клиента
    • Веб клиент — право запуска веб-клиента
    • Толстый клиент — право роли запуска толстого клиента
    • Внешнее соединение — право запуска внешнего соединения
    • Automation — право на использование automation
    • Режим «Все функции» — доступ к пункту меню «Все функции» в режиме управляемого приложения
    • Сохранение данных пользователя — разрешение или запрет на сохранение данных пользователя (настроек, избранного, истории). Особенно актуально для 1С управляемых форм.
    • Интерактивное открытие внешних обработок — открытие внешних обработок
    • Интерактивное открытие внешних отчетов — открытие внешних отчетов
    • Вывод — вывод на печать, запись и копирование в буфер обмена

    Настройка прав 1С 8.2 на другие объекты метаданных

    Для остальных основных объектов (справочники, константы, документы, регистры…), набор прав у роли достаточно стандартен:

    • Чтение — чтение (программное)
    • Добавление — добавление (программное)
    • Изменение — изменение (программное)
    • Удаление — удаление (программное)
    • Просмотр — просмотр
    • Интерактивное добавление — интерактивное добавление
    • Редактирование — редактирование
    • Интерактивная пометка удаления — интерактивная пометка на удаление
    • Интерактивное снятие пометки удаления — снятие пометки на удаление
    • Интерактивное удаление помеченных— удаление помеченных объектов
    • Ввод по строке — использование режима ввода по строке
    • Интерактивное удаление — непосредственное удаление (shift +del)

    Права только для документов:

    • Интерактивное проведение — проведение
    • Отмена проведения — отмена проведения документов
    • Интерактивное проведение неоперативное — проведение (стандартными командами форм) документа в неоперативном режиме
    • Интерактивная отмена проведения — интерактивная отмена проведения
    • Интерактивное изменение проведенных — редактирование проведенного документа. Если право у роли не установлено, то пользователь не может удалить проведенный документ, установить пометку удаления, перепровести или сделать непроведенным. Форма такого документа открывается в режиме просмотра

    Только для регистров накопления и бухгалтерии

    • УправлениеИтогами — управление итогами регистра бухгалтерии и регистра накопления (установка периода, по который рассчитаны итоги, и пересчет итогов)
    Читайте так же:  Федеральный закон об профилактики правонарушений несовершеннолетних

    Только для обработок и отчетов:

    • Использование — использование

    Привилегированный режим 1С

    Если Вы не хотите давать роли права на какие-либо действия, но эти метаданные нужно использовать в какой-то момент, можно воспользоваться методом «УстановитьПривилегированныйРежим()» (или использовать привилегированный режим общего модуля).

    Все, что внутри, будет выполняться без проверки прав пользователя.

    Доступна ли роль 1С пользователю?

    Чтобы узнать, нужно выполнить функцию РольДоступна(), передав туда название роли строкой.
    Например:

    Нарушение прав доступа

    Такую ошибку можно увидеть, если недостаточно прав на чтение/редактирование/удаление данных. Система выдаёт вот такую ошибку:

    Чтобы исправить «нарушение прав доступа», необходимо понять, на какой объект пользователю не хватает прав, и добавить ему либо новую роль, либо в существующую роль добавить больше прав.

    Объект не найден…

    Ошибка, когда в полях отображается некое ( … ):

    Как правило, специалисты думают, что это просто так называемая «битая ссылка». Но это не всегда так. Такая ошибка бывает и при неправильно настроенном механизме прав RLS. Это связано с тем, что у пользователя не хватает прав, чтобы получить представление ссылки.

    Для того чтобы понять, битая ссылка или нет, просто зайдите в базу под пользователем с полными правами.

    Для массового поиска таких ошибок подойдет статья как найти битые ссылки в базе 1С.

    P.S. Если у Вас все же не получилось разобраться в ролях пользователей, Вы можете заказать услуги 1С программиста.
    Видео с примером настройки прав в 1С бухгалтерии 3.0:

    Другие статьи по 1С:

    Если Вы начинаете изучать 1С программирование, рекомендуем наш бесплатный курс (не забудьте подписаться на YouTube — регулярно выходят новые видео):

    К сожалению, мы физически не можем проконсультировать бесплатно всех желающих, но наша команда будет рада оказать услуги по внедрению и обслуживанию 1С. Более подробно о наших услугах можно узнать на странице Услуги 1С или просто позвоните по телефону +7 (499) 350 29 00. Мы работаем в Москве и области.

    Источник: http://programmist1s.ru/nastroyka-prava-dostupa-roli-v-1s-8/

    При открытии внешней обработки нарушение прав доступа

    Если при открытии внешней обработки или отчёта через меню Файл->Открыть

    появляется ошибка «Нарушение прав доступа»:

    То вариантов для использования обработки всего два.

    Первый вариант, это регистрация обработки в справочнике «Дополнительные отчёты и обработки» (об этом здесь).

    Но, что если обработка не поддерживает такую регистрацию? А обработка очень полезная и открыть её очень хочется.

    В этом случае можно пойти по второму варианту и вновь включить возможность открытия обработок в базе через меню Файл->Открыть.

    Инструкция для этого ниже.

    Зайдите в конфигуратор базы:

    Выполните команду меню «Администрирование»->»Пользователи»:

    Двойным щелчком откройте своего пользователя:

    Перейдите на закладку «Прочие», установите галку «Интерактивное открытие внешних отчетов и обработок» и нажмите «ОК»:

    Теперь закройте конфигуратор и базу (если она у вас была открыта).

    Вновь зайдите в базу и попытайтесь открыть отчёт через меню «Файл»->»Открыть».

    Теперь всё получится

    Способ, который я описал в этой инструкции на 100% рабочий, но при его использовании право на «Интерактивное открытие внешних обработок» спустя время может снова пропасть.

    Чтобы этого избежать установите эту же галку в режиме 1С:Предприятия в текущем для вашего пользователя профиле групп доступа.

    При использовании этого способа могут возникать различные нюансы (например, если вы используете встроенный профиль, который нельзя редактировать), поэтому подробной инструкции для этого случая я приводить не буду.

    С уважением, Владимир Милькин (преподаватель школы 1С программистов и разработчик обновлятора).

    Подписывайтесь и получайте новые статьи и обработки на почту (не чаще 1 раза в неделю).

    Вступайте в мою группу ВКонтакте, Одноклассниках, Facebook или Google+ — самые последние обработки, исправления ошибок в 1С, всё выкладываю там в первую очередь.

    Как помочь сайту: расскажите (кнопки поделиться ниже) о нём своим друзьям и коллегам. Сделайте это один раз и вы внесете существенный вклад в развитие сайта. На сайте нет рекламы, но чем больше людей им пользуются, тем больше сил у меня для его поддержки.

    Нажмите одну из кнопок, чтобы поделиться:

    Что делать если при открытии внешней обработки в 1С 8.3 появляется ошибка «Нарушение прав доступа»?

    При открытии внешней обработки или отчёта в 1С 8.3 через меню «Файл -> Открыть» появляется ошибка «Нарушение прав доступа».

    Чтобы избавится от этой ошибки и открыть нужную обработку, нужно дать права пользователям на интерактивное открытие внешних отчетов и обработок.

    Для этого:
    Открыть конфигуратор 1С;
    Открыть список пользователей («Администрирование -> Пользователи»);

    Открывать карточку каждого пользователя, который будет открывать внешние обработки и на вкладке «Прочие» установить флаг «Интерактивное открытие внешних отчетов и обработок»;

    После этого действия запускаем 1С и открываем внешние обработки без проблем.

    Видео (кликните для воспроизведения).

    При попытке открыть внешнюю обработку или внешний отчет в 1С, отображается окно с ошибкой: «Нарушение прав доступа».
    Чтобы разрешить открытие внешних обработок необходимо зайти в информационную базу в режиме конфигуратора, открыть список пользователей (АдминистрированиеПользователи), выбрать двойным щелчком ЛКМ необходимого пользователя и перейти на закладку Прочие, затем найти в списке пункт Интерактивное открытие внешних отчетов и обработок и поставить напротив него галочку, после чего закрыть окно, нажав кнопку Ок.

    Добавить комментарий Отменить ответ

    Для отправки комментария вам необходимо авторизоваться.


    Источник: http://rufus-rus.ru/pri-otkrytii-vneshnej-obrabotki-narushenie-prav/
    Открытие внешней обработки нарушение прав доступа
    Оценка 5 проголосовавших: 1

    ОСТАВЬТЕ ОТВЕТ

    Please enter your comment!
    Please enter your name here