Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Informazioni contabili. Lavoro simultaneo di due utenti su un computer Solo un utente può lavorare nel programma

Informazioni contabili. Lavoro simultaneo di due utenti su un computer Solo un utente può lavorare nel programma

Garantire che due utenti possano lavorare contemporaneamente su un computer non è un compito così esotico. I motivi possono essere molteplici: un banale risparmio di risorse, le specificità del software utilizzato (esiste solo su una macchina, protetto da una complessa licenza hardware), un tentativo di ottimizzare l'infrastruttura IT con un budget minimo.

A seconda di quale sia l'obiettivo finale, ci sono diversi modi per implementare un tale ambiente condiviso.

Se hai bisogno solo dell'accesso fisico, quando solo due insiemi di dispositivi di input-output sono collegati a un computer contemporaneamente: monitor, mouse, tastiere, allora per questo devi anche avere il software appropriato che ti permetta di condividere le risorse e ciascuno di essi la propria sessione desktop, ecc.

Per connettere due utenti a un computer, è necessario

1. Scheda video con due o più uscite. Se è presente solo un'uscita monitor, sarà necessario acquistare una scheda video aggiuntiva.

2. Monitor;

3. Tastiere e mouse;

4. Software specializzato (solo a pagamento), che consentirà la condivisione delle risorse. La loro lista è piuttosto ampia: Aster (un prodotto russo e uno dei migliori in questo senso), BeTwin, Multiseat (per Linux), Userful, MS MultiPoint, SoftXpand, ecc.

Il più pratico a questo proposito è il sistema Aster multiutente, che supporta completamente l'accelerazione video hardware, nonché il lavoro di molti popolari programmi per ufficio, almeno 1C, ecc.

Questo prodotto svolge stabilmente le sue funzioni su Windows da XP a 8.1 e supporta fino a 10 utenti simultanei.

Tutti possono provare questo software, con un periodo di prova di 30 giorni: basta scaricarlo sul sito Web dello sviluppatore e installarlo.

Lo sviluppatore mantiene costantemente il prodotto e introduce nuove versioni: la prossima supporterà già completamente fino a 12 sessioni e Windows 10.

Le versioni di base sono destinate alle piccole aziende e la conoscenza è scarsamente rappresentata. A volte vengono pubblicati documenti copiati, ma danno poche risposte e, dopo un attento esame, sollevano più domande.

Forse ciò è dovuto al basso costo, e quindi alla redditività del programma, e non si sforzano di impegnarsi in esso. Di conseguenza, otteniamo un manager che non capisce perché devi pagare molto di più se puoi mettere una versione pirata.

Principali differenze con le versioni PROF

  • La versione base è più volte diversa nel costo. Ad esempio, il prezzo del 2014: 1C: Enterprise Accounting 8 per 3300 rubli, rispetto alla versione PROF per 13000 rubli.
  • La versione base viene fornita con supporto gratuito (per PROF è necessario un ITS) e riceve anche aggiornamenti.
  • Rimane possibile ampliare la versione base a PROF con la detrazione dell'importo che è stato pagato per essa, non si può fare in ordine inverso.
  • I limiti tecnici della versione base sono uno dei grandi inconvenienti. La cosa principale è che solo un utente può lavorare con le infobase.

L'ultima limitazione ti fa pensare e se il numero di utenti non è importante per te, quando acquisti un programma 1C, pensa all'opportunità di acquistare versione base, questo farà risparmiare notevolmente denaro. Devi risolvere i problemi in ordine. Quando si presenta la necessità che più utenti lavorino contemporaneamente, allora basta andare su PROF.

Un'eccezione è il programma Trade Management, ed. 11 Di base. I limiti che vi vengono posti possono davvero complicare il lavoro in generale.

Differenze nei dettagli

I programmi di 1C includono una "piattaforma tecnologica" e una base di informazioni di varie configurazioni. La piattaforma stessa non ha nulla a che fare con la configurazione ed è la stessa per entrambe le versioni. La licenza per la versione base è legata alla configurazione. Se installi Accounting and Trade Management nella versione base, sul computer verranno bloccate diverse licenze. Nel caso del programma completo, la licenza può essere installata su qualsiasi computer della rete interna. Se la licenza non viene trovata durante il primo avvio, allora licenza software, offrirà di ottenere 1C stesso. I dati e la configurazione del computer vengono trasferiti a 1C e restituiti con una chiave per accedere a questo computer.

La licenza "PROF" può eseguire tutte le basi e "Base" - solo una configurazione.

Puoi creare tutti i database nella configurazione di cui hai bisogno e posizionarli dove ti è più comodo (disco locale, rete).Se cambi campo di attività, puoi eliminare completamente l'infobase e iniziarne di nuovi. Non è necessario ri-licenziare.

Limitazioni della versione di base

Tutte le restrizioni sono indicate nei documenti e sulla scatola, ma ne sveleremo alcune più in dettaglio.

1. Solo un utente alla volta può lavorare con un'infobase.

Ciò significa che è impossibile lavorare con il database contemporaneamente. È possibile creare diritti diversi per dipendenti diversi, ad esempio venditore, contabile, direttore. Uno lavora di giorno, il secondo di sera, il terzo di notte.

2. La modifica della configurazione non è supportata, è possibile applicare solo la configurazione standard e installarne gli aggiornamenti.

È infatti disponibile il “configuratore” stesso, come nella versione completa. Non è possibile modificare la configurazione. Nel database non è possibile modificare la funzionalità "oggetto fornitore non modificabile" e nella versione base, nel menu del configuratore, non è possibile lavorare con il repository e la consegna della configurazione, ma una piccola azienda non ne ha bisogno. Se rimuovi la configurazione di base dal supporto della versione completa, non verrà più aperta nella versione di base.

3. La connessione COM e il server di automazione non sono supportati.

Ciò significa che non sarà possibile avviare 1C in questo modo, ma allo stesso tempo è possibile fare riferimento ad altri oggetti dall'1C di base utilizzando una connessione COM. Senza modalità di connessione esterna, puoi avviare 1C utilizzando lo scambio di dati tramite file.

4. Il funzionamento di RIB non è supportato.

La configurazione vieta lo scambio di aggiunta di nuovi nodi al piano "Completo". In un'altra configurazione, "Gestione salari e personale", le stesse restrizioni sono sul piano di scambio "Per organizzazione".

Separatamente, chiariremo la configurazione Trade 11 basic.

  1. C'è una completa assenza di moduli sorgente.
  2. Limitazioni più funzionali.

Tracciamo una linea sotto tutte le restrizioni. Se gli utenti lavoreranno nel programma in momenti diversi o solo un dipendente, puoi risparmiare sugli aggiornamenti. Se hai bisogno della versione completa, usa l'estensione, perché ti verranno accreditati anche i soldi che hai già pagato.

Oggi, nell'articolo, parleremo di come, senza un aiuto esterno, configurare l'accesso ai documenti necessari per il lavoro, vari rapporti e libri di riferimento e viceversa - limitare l'accesso ad alcune informazioni. Per questo, è prevista la cosiddetta interfaccia di comando con impostazioni flessibili, che è apparsa nella nuova versione del programma 1C.

Sulla base della configurazione 1C, discuteremo le specifiche della differenziazione dei diritti di accesso a diversi oggetti del programma. Lo stesso algoritmo può essere implementato con successo per il programma "1C" dell'ultima versione "3.0".

Come creare un utente in 1C nella modalità utente normale?

Ci teniamo a dire subito che dovremo lavorare con 2 modalità: funzionamento del programma e. Non c'è niente di difficile in questo, poiché la programmazione non è necessaria. Si noti inoltre che gli screenshot in questo materiale sono stati utilizzati dall'interfaccia Taxi del software 1C versione 3.0. Per passare ad esso, apri il menu di servizio e trova lì le impostazioni dei parametri. Tra i pulsanti di opzione "Aspetto" nella finestra dei parametri, selezionare l'interfaccia "Taxi" e riavviare il programma. Sebbene, se lo desideri, puoi lavorare nella solita interfaccia: tutte le impostazioni, i libri di riferimento, i documenti in questo aspetto sono identici a "Taxi".

Considera una situazione in cui non hai ancora l'utente richiesto. Deve essere creato nella modalità utente normale. Per fare ciò, vai al menu principale "Amministrazione" e trova lì una voce chiamata "Configurazione di utenti e diritti".

Seleziona il collegamento "Utenti" nella finestra e, dopo l'apertura della nuova directory, aggiungi il nome del nuovo utente. Nel campo delle impostazioni utente, specificare il suo nome e selezionare le caselle accanto a "Inserimento programma consentito" e "Mostra nell'elenco di selezione". Se non installi quest'ultimo, quando avvii il sistema, non vedrai questo utente nell'elenco a discesa. Quindi dovrai digitare il suo nome manualmente.

Inoltre, se necessario, è possibile impostare immediatamente una password.

Ora soffermiamoci sui diritti di accesso a questo utente appena creato. Non è necessario installarli. È possibile accedere alle impostazioni dei diritti di accesso dal modulo in cui l'utente è "configurato". Per fare ciò, segui il collegamento "Diritti di accesso", che si trova nella parte superiore del collegamento. È inoltre necessario che le schede nei diritti di accesso - "Gruppi di accesso" e "Azioni consentite" - siano vuote.

Ma qui c'è un dettaglio importante. È necessario disporre di almeno 1 utente nel database con diritti amministrativi. Ad esempio, abbiamo un tale utente è l'amministratore. Fa parte di un gruppo di accesso chiamato Amministratore e ha anche i ruoli Full Rights e System Administrator.

Quindi, vai alla modalità configuratore e continua le impostazioni al suo interno. Per fare ciò, all'avvio del programma "1C", selezionare la base richiesta e fare clic sul pulsante "Configuratore". Ma non dovresti accedere come nuovo utente. Il lavoro sarà impossibile, dal momento che non ha ancora alcun diritto. E per entrare, come hai già capito, devi utilizzare un utente con tutti i diritti, nel nostro caso si tratta di "Amministratore".

Per verificare che l'utente creato sia visibile, aprire la finestra del configuratore. Per riferimento, l'elenco degli utenti viene salvato nella voce del menu principale: "Amministrazione" - "Utenti".

La figura mostra che l'utente ha un punto interrogativo. Ciò significa che non sono stati specificati diritti di accesso per esso. "Ruoli" è un oggetto di configurazione. Ciascuno di essi specifica un numero di directory, documenti, report a cui ha accesso solo l'utente che ha il ruolo. Andando al segnalibro, puoi vedere tutti i ruoli.

Ora il compito è configurare l'accesso dei dipendenti a un insieme arbitrario di vari tipi di rapporti, documenti e libri di riferimento. In questo caso, non è così importante di che tipo di set stiamo parlando. È importante per quali casi nella configurazione il ruolo non può essere applicato. Dopotutto, gli sviluppatori del programma 1C non sono in grado di prevedere assolutamente tutte le opzioni per differenziare l'accesso agli oggetti che si possono incontrare nella pratica. E le richieste possono essere troppo imprevedibili.

Modalità di modifica della configurazione in "1C"

Ne consegue da quanto sopra che è necessario creare il proprio ruolo. La creazione di tale indica che verranno apportate modifiche alla configurazione tipica. Per gli utenti che l'hanno già terminato, non ci saranno cambiamenti.

Ora determiniamo se la tua configurazione è tipica o meno. Per prima cosa apri la configurazione. Per fare ciò, fare clic su "Apri configurazione" nella sezione "Configurazione" del menu principale. Nella parte sinistra del configuratore dovrebbe apparire una finestra con la struttura degli oggetti informativi. base. Quindi vai su "Supporto" - "Impostazioni supporto" (menu "Configurazione"). Se una finestra aperta con lo stesso nome ha una vista come nella figura, allora hai una configurazione tipica. Ciò significa la presenza di una scritta denominata "La configurazione è in fase di supporto" e il pulsante "Abilita la possibilità di modifica".

Se hai una configurazione tipica, dovrai abilitare la possibilità di cambiarla, poiché altrimenti semplicemente non puoi creare un nuovo ruolo. Si noti che tutti gli oggetti standard rimarranno comuni, poiché non è necessario modificare i ruoli esistenti, ma semplicemente crearne di nuovi. Per modificare la configurazione nella finestra "Impostazioni di supporto", premere il pulsante "Abilita modifiche potenziali".

Dopo aver cliccato, si aprirà un avviso che indica che la modifica della modalità comporterà l'impossibilità di aggiornamenti automatici. Ma con questo tipo, gli oggetti verranno aggiornati automaticamente, poiché il compito principale è creare un nuovo ruolo e non modificare quelli esistenti. Durante l'aggiornamento, potrebbero apparire diverse nuove finestre, in cui è necessario fare clic su "Avanti".

Successivamente, apri la finestra intitolata "Configura regole di supporto" e seleziona il pulsante di opzione "L'oggetto provider viene modificato mantenendo il supporto". Fare clic su "OK" e attendere un po' prima di procedere ulteriormente.

I lucchetti scompariranno nell'albero degli oggetti di configurazione aperto a sinistra nel configuratore. Immediatamente nella finestra "Impostazioni di supporto", verrà visualizzato il messaggio "La configurazione è in supporto con possibilità di modifica".

Creare un nuovo ruolo nel configuratore di programmi 1C

Ora concentrati sul lavoro di creazione del nuovo ruolo. Ricordiamo che "Ruolo" è un diritto che fornisce la possibilità di modificare o visualizzare vari tipi di oggetti di configurazione: report, directory, documenti. La modifica e la visualizzazione sono le opzioni più conosciute e comprensibili per i diritti di accesso. Ma ce ne sono molti altri. Parliamo di questo in modo più dettagliato. Nell'albero degli oggetti aprire "Ruolo" "Diritti completi" ("Generale" - "Ruoli" - "Diritti completi"). Gli oggetti del programma - documenti, report, libri di riferimento - saranno elencati nella parte sinistra della finestra delle impostazioni. E sul lato destro ci sono quei diritti che sono definiti per ciascuno degli oggetti in questo ruolo. Questo processo si riflette nella figura presentata.

Ricordiamo che il nostro compito è assicurarci di lavorare solo con un numero limitato di oggetti programma. L'opzione migliore sarebbe creare un nuovo ruolo e impostare l'accesso solo agli oggetti necessari. Una configurazione ha una varietà di diversi oggetti di utilità, in particolare oggetti di uso generale, costanti, moduli comuni e moduli. E per il normale funzionamento, ogni utente deve disporre di moduli di accesso a questi oggetti. Come abbiamo detto, ce ne sono troppi e uno di questi è molto facile da trascurare. Pertanto, ti offriremo un approccio leggermente diverso.

Copiando un ruolo tipico chiamato Full Rights, crea un nuovo ruolo e chiamalo Frolov_Role. E per cambiarne il nome, basta andare su "Proprietà" e inserire un altro nome senza spazi.

Ora il nostro compito è creare un nuovo ruolo per il cosiddetto utente "Frolov". Ma prima di questa operazione è necessario salvare le informazioni. base in modo che il ruolo riappaia nell'elenco dei ruoli utente. Per fare ciò, premere il pulsante "F7" o il tasto corrispondente sulla barra degli strumenti. Ora il nostro utente può impostare il ruolo. Facendo clic su "Amministrazione" e "Partecipanti" vai all'elenco degli utenti e nella scheda "Altro" seleziona la casella di controllo "Ruolo_Frolov". Fare clic su "Ok".

Sebbene il ruolo sia lo stesso di quello originale, per ora lo lasceremo in questa forma. Utilizzando la configurazione flessibile dell'interfaccia di comando 1C, configureremo l'accesso a libri e documenti di riferimento.

Configurazione degli elementi dell'interfaccia di comando nel programma "1C"

E ora torna alla modalità operativa dell'utente, voglio dire, al normale lavoro nel programma 1C. Ora, usando il configuratore, devi iniziare a lavorare sotto "Frolov S.M." - il nostro nuovo utente. Ma prima, imposta le impostazioni in modo che quando avvii "Enterprise" dal configuratore, il programma effettuerà una richiesta per l'utente in base al quale verrà eseguito. Per eseguire quanto specificato nel menu principale, fare clic su "Servizio", quindi su "Parametri" e nella sezione "Utente", che si trova nella scheda "Lancia 1C: Enterprise", quindi selezionare l'opzione "Nome". Fare clic su "OK" e dal configuratore, utilizzando il comando "Servizio" - "1C: Enterprise", avviare la modalità utente. Ti ricordiamo che inizialmente devi selezionare l'utente Frolov.

Quando "1C" viene lanciato per conto dell'utente Frolov, quest'ultimo avrà accesso a tutti gli oggetti necessari, poiché il suo ruolo è stato creato sulla base della copia di nuovi diritti. E non abbiamo apportato modifiche. Proviamo a sperimentare, per esempio, lasciamo per l'utente solo tali possibilità di contabilità del personale come rilascio, ricezione e movimento. Innanzitutto, rimuovi le sezioni non necessarie, lasciandone solo una: "Frame".

Ora vai al menu di servizio, fai clic su "Visualizza" - "Personalizza il pannello della sezione". In questa finestra, sposta tutte le sezioni non necessarie dalla colonna di destra a sinistra.

Sono rimaste 2 sezioni sotto i nomi "Personale" e "Principale". Non possiamo eliminare l'ultimo di quanto sopra, poiché solo i collegamenti necessari devono essere lasciati in esso. Per fare ciò, vai a questa sezione "Principale" e nell'angolo in alto a destra fai clic su "Impostazioni di navigazione". Questa finestra è molto simile nell'aspetto e nel funzionamento a quella in cui abbiamo rimosso le sezioni non necessarie. Nella colonna di destra, lascia solo gli oggetti necessari per il lavoro: directory e documenti.

Di conseguenza, nella sezione "Principale" avrai solo il numero necessario di libri di riferimento, relazioni e documenti.

Ora prestiamo attenzione alla sezione "Personale". Può essere lasciato invariato o, se lo si desidera, impostato in modo più "sottile". Questo può essere fatto se il dipendente non deve affrontare maternità, ferie o giorni di malattia secondo il piano. Inoltre, i documenti sopra menzionati nella barra di navigazione possono essere rimossi. Ma queste sono già sfumature separate che dipendono dal compito specifico, quindi non ci soffermeremo su questo in dettaglio.

Soffermiamoci su un altro punto, un elemento che deve anche essere configurato. Ciò impedirà all'utente di accedere a informazioni a lui precluse. L'elemento si chiama "Pagina iniziale" o "Desktop". Può essere aperto quando si avvia la modalità utente. Per personalizzare la pagina iniziale nel menu di servizio, aprire "Visualizza" - "Impostazioni pagina iniziale". In una finestra aperta, tra una serie di moduli disponibili, è possibile personalizzare la composizione delle colonne di destra e di sinistra. L'elenco di tutti i moduli disponibili non è troppo lungo. Ad esempio, per un dipendente delle risorse umane non è richiesto l'accesso al modulo di libro paga. Ma in questo caso, abbiamo deciso di rimuovere tutti i moduli per non tentare l'utente. Pertanto, la "Pagina iniziale" sarà vuota.
Schermo 21

Come impostare un ruolo utente nel configuratore del programma 1C

Supponiamo che utilizzando i servizi dell'interfaccia di comando, abbiamo configurato l'accesso agli oggetti necessari: directory e documenti, un ufficiale del personale. Ora la domanda è come impedire all'utente di personalizzare l'interfaccia e avere accesso a documenti tabù?

Per fare ciò, torna al configuratore e seleziona "Generale" - "Ruoli" - "Role_Frolov" nell'albero degli oggetti di configurazione. Dopo aver aperto questo ruolo, nella finestra fai clic su "Gestione salari e personale" e nella colonna "Diritti", trova le impostazioni sotto il nome "Conservazione dei dati utente". E deseleziona la casella accanto a questo parametro. Ciò significa che d'ora in poi l'utente non potrà personalizzare autonomamente i pannelli di sezione, in particolare il desktop e i pannelli di navigazione, e, di conseguenza, non potrà accedere alle sezioni vietate dall'interfaccia di comando.

Per verificare quanto sopra, accedi al sistema come Frolov e prova ad aprire l'accesso alla navigazione o alle sezioni. Inoltre, non sarai in grado di aprire la voce "Visualizza" nel menu di servizio. Quest'ultimo è diventato non disponibile, poiché abbiamo rimosso i diritti su "Salva dati utente" nel ruolo di utente di Frolov.

Quindi, abbiamo aperto all'utente l'accesso solo a quei documenti, rapporti e libri di riferimento di cui ha bisogno per lavorare. Si prega di notare che per tali restrizioni nei diritti di un dipendente, abbiamo rimosso solo 1 segno.

Abbiamo anche limitato l'accesso ai documenti vietati. Tuttavia, c'è un avvertimento: l'utente dal documento a sua disposizione può entrare in quelli proibiti. Ad esempio, dal documento "assunzione" l'ufficiale delle risorse umane Frolov può accedere alla directory "Organizzazioni" e apportare modifiche intenzionalmente o accidentalmente a determinati dati. Per evitare ciò, si consiglia di visualizzare e analizzare gli oggetti che hanno una connessione con le informazioni a disposizione del personale delle risorse umane. Aprire il ruolo utente nel configuratore e impedire la visualizzazione o la modifica di documenti o report indesiderati. Selezionare l'opzione richiesta in base all'attività da svolgere.

Oggi molte famiglie hanno già un PC. Allo stesso tempo, di solito c'è solo un computer e tutti i membri della famiglia vogliono lavorarci, sia i bambini che i genitori e persino i nonni.

Allo stesso tempo, i bambini vogliono spesso giocare e comunicare via Internet e i genitori spesso hanno bisogno di un PC stabile e della sicurezza dei loro dati. Pertanto, diventa necessario configurare il PC per il lavoro di più utenti.

Lo scopo di questa configurazione: separazione dell'accesso degli utenti a file, cartelle, programmi.

Semplificherò la divisione degli utenti in genitori e figli.

A seconda dell'importanza e del tipo di dati con cui lavorano gli utenti, evidenzierò i seguenti modi per raggiungere questo obiettivo:

1. Installazione di più sistemi operativi.

Questo metodo viene utilizzato al meglio quando i dati sono molto importanti e complessi, ad esempio quando si lavora con database basati su MS SQL Server o Oracle.

Diversi sistemi operativi sono installati su diversi dischi (partizioni del disco), gli utenti sono configurati in questi sistemi operativi, gli utenti scelgono il proprio sistema operativo all'avvio del PC.

2. Utilizzo di programmi aggiuntivi.

In questo caso, sul PC è installato un sistema operativo e viene installato anche il software per nascondere i dati.

Esempi di tale software: BestCrypt, Nascondi cartelle, Blocco cartelle, Kaspersky KryptoStorage, 1 clic e blocca.

Di conseguenza, l'accesso a cartelle e file può essere limitato con una password, ma se il programma di crittografia fallisce o la password viene persa, è possibile perdere definitivamente i dati. La maggior parte di questi programmi sono a pagamento.

3. Utilizzo di macchine virtuali.

Macchina virtualeÈ un programma speciale che crea un "PC all'interno di un PC".

L'utente ha la possibilità di configurare più sistemi operativi (macchine virtuali) per funzionare.

Questo metodo richiede un PC abbastanza potente. le macchine virtuali utilizzano risorse effettive: processore, memoria, disco rigido; l'utente ottiene due o più sistemi operativi in ​​esecuzione contemporaneamente.

I file della macchina virtuale sul sistema operativo effettivo sono un file e non è possibile accedervi senza avviare la macchina virtuale.

4. Configurazione di più utenti su un sistema operativo.

In questo caso, nel sistema operativo vengono configurati diversi utenti, quindi agli utenti vengono assegnati diritti diversi e all'avvio del sistema operativo viene selezionato l'utente desiderato.

Il primo metodo richiede una profonda conoscenza del sistema operativo, il secondo è piuttosto rischioso, il terzo richiede un PC potente (che non tutti hanno), il quarto è il più semplice per la maggior parte degli utenti.

In questo articolo, ti mostrerò come configurare il tuo sistema operativo. Windows XP Pro per più utenti.

Nei sistemi operativi della famiglia finestre dal NT, c'è un concetto "Account".

Account progettato per identificare l'utente e determinare i suoi diritti nel sistema operativo.

Quando l'utente è solo, di solito all'avvio del sistema operativo, è visibile la schermata di benvenuto e quindi viene visualizzato immediatamente il desktop. In questo caso, l'utente ha tutti i diritti nel sistema operativo. In questo caso, l'utente accede al sistema operativo con l'account integrato. amministratore.

Per configurare più utenti, devi creare più account. Per fare ciò, è necessario avviare la console " Gestione informatica».

Gli utenti possono essere configurati anche tramite l'utility " profili utente"Che viene lanciato dal Pannello di controllo, ma credo che la console" Gestione informatica"Ha più opzioni di personalizzazione.

Puoi avviare la console in questo modo: fai clic con il pulsante destro del mouse sull'icona "Il mio computer" e seleziona la voce nel menu che compare "Gestione informatica" o attraverso "Start" - "Impostazioni" - "Pannello di controllo" - "Strumenti di amministrazione" - "Gestione computer".

Espandi il ramo nella finestra di sinistra "Utenti e gruppi locali"(il ramo "Utilità" è solitamente aperto) e seleziona la cartella "Utenti" come mostrato nell'immagine qui sotto:

Ora gli account utente del sistema operativo sono visibili nella finestra di destra. In questo esempio, ci sono 5 account. Facendo doppio clic sull'account si apre la finestra delle proprietà.

L'immagine seguente mostra la finestra Proprietà per l'account Guest.

Account « un ospite» è destinato principalmente a fornire un accesso minimo alle risorse del PC sulla rete.

Registrazioni « SOSTEGNO» e « AiutoAssistente» sono destinati ai servizi di assistenza e supporto.

Registrazione « ASPNET» progettato per eseguire alcuni programmi di sistema.

Registrazione « amministratore» - Questo è un account amministratore integrato, di solito dopo aver installato il sistema operativo, l'utente si avvia sotto di esso. A seconda della versione (assembly) del sistema operativo, questa voce può anche essere chiamata " Amministratore" o " Amministratore».

Nella scheda Generale è possibile specificare il nome completo e la descrizione dell'account, nonché configurare alcune proprietà della password dell'account.

Fornirò una descrizione semplificata e lo scopo di queste proprietà.

Richiedi cambio utente al prossimo accesso.

Se questa casella di controllo è selezionata, al successivo accesso al sistema, il sistema operativo chiederà all'utente di modificare la password.

Questa proprietà dovrebbe essere applicata nel modo seguente: l'amministratore di sistema crea un nuovo account con una semplice password standard, ad esempio "12345". Quindi l'utente, quando accede al sistema operativo con questo nuovo account, cambia la password con la propria.

Di conseguenza, dovrebbe risultare che solo l'utente stesso conosce la password dell'utente, mentre si consiglia di utilizzare una password di almeno 6-8 caratteri, contenente lettere maiuscole e minuscole, numeri, caratteri speciali.

Questa proprietà è progettata per utenti consapevoli che comprendono l'importanza della protezione delle informazioni e cercano di garantire un elevato livello di sicurezza.

Impedisci all'utente di modificare la password.

Questa casella di controllo durante l'installazione impedisce all'utente di modificare autonomamente la password. Questa proprietà deve essere utilizzata se gli utenti non sono consapevoli e desiderano modificare una password complessa fornita dall'amministratore di sistema in una password semplice.

La password non ha scadenza.

Se questa casella di controllo non è selezionata, l'utente deve modificare periodicamente la password. La data di scadenza della password predefinita, se non sbaglio, è di 42 giorni. Se la password è scaduta, la registrazione viene bloccata.

Disabilitare account.

Questa casella di controllo è necessaria quando si disconnette un account. La registrazione rimane nel sistema operativo, ma non funziona. Questo viene utilizzato, ad esempio, quando un utente va in vacanza, la sua registrazione è disabilitata e nessuno può accedere al sistema operativo per conto di questo utente e dopo essere andato al lavoro si riaccende.

Nel mio esempio, i record sono disabilitati « un ospite», « SOSTEGNO" e " AiutoAssistente» ... Nell'elenco degli account, sono contrassegnati da un cerchio rosso con una croce.

Blocca account.

Questa casella di controllo è necessaria per sbloccare la voce. L'utente può solo rimuoverlo. Se l'account è bloccato per qualche motivo, in questo campo viene visualizzato un segno di spunta e per sbloccare il record è necessario rimuoverlo.

Una descrizione simile dei campi di questa finestra può essere letta tramite il tooltip integrato. Per fare ciò, fare clic sull'icona "Punto interrogativo" nell'angolo in alto a destra della finestra, il cursore si trasformerà in un prompt, quindi spostare il cursore nel campo richiesto e fare nuovamente clic. Dovrebbe apparire una finestra di richiesta con una descrizione dell'oggetto.

Creazione di un nuovo account.

Per questo è necessario nella finestra "Gestione informatica" seleziona filiale "Utenti", quindi seleziona dal menu "Azione" - "Nuovo utente" come mostrato nell'immagine qui sotto.

Dovrebbe apparire una finestra per la creazione di un nuovo account. In esso devi entrare Nome utente, puoi anche usare l'alfabeto cirillico.

Se lo desideri, puoi inserire il nome completo e la descrizione, questi campi sono più utili nelle organizzazioni con molti utenti.

Dopo il nome, è necessario inserire la password nei campi 2 volte "Password" e "Conferma".

Questo viene fatto per non commettere errori durante la digitazione della password. Se la password e la sua conferma non corrispondono, durante la creazione apparirà un messaggio a riguardo.

Al termine delle impostazioni, premere il pulsante " Creare". Successivamente, il sistema creerà un utente e offrirà di creare il successivo. Se necessario, creare il prossimo utente; in caso contrario, premere il pulsante " Vicino».

Pertanto, creiamo account per tutti gli utenti. Nell'esempio, ho creato i record " Genitori" e " Bambini».

Sul tuo PC, puoi creare utenti per ogni membro della famiglia. Se ci sono più utenti, consiglio di creare il proprio account per ciascuno e di utilizzare l'account amministratore del sistema operativo integrato solo in caso di problemi.

Successivamente, è necessario creare o modificare una password per l'account amministratore corrente.

Per fare ciò, seleziona la voce nella finestra di destra « amministratore» , quindi seleziona dal menu "Azione" - "Imposta password".

In questo caso, il sistema operativo emetterà avvisi sulle conseguenze di tale azione.

Se sei un utente esperto e utilizzi la crittografia dei file, i certificati personali e/o altre misure di sicurezza, la password deve essere modificata/impostata in modo diverso.

Per gli utenti inesperti, devi accettare e impostare una password. La password deve essere inserita due volte per evitare errori di digitazione.

ATTENZIONE!!!

QUANDO SI INSERISCONO LE PASSWORD, SEGUIRE SEMPRE IL LAYOUT ATTUALE DELLA TASTIERA E I PULSANTIBLOCCO MAIUSCOLE E BLOC NUM !!!

DISABILITA ANCHE PUNTO SWITCHER!!! (se installato)

Molto spesso mi imbatto nel fatto che gli utenti dimenticano il layout e cambiano la password nel layout russo, quindi, quando accedono al sistema operativo, provano a digitarlo in inglese.

Lo stesso vale per i pulsanti BLOC MAIUSC e BLOC NUM.

E PUNTO SWITCHER può cambiare il layout durante la digitazione di una password (mi sono imbattuto in questi casi).

In questo caso, la password viene inserita in modo errato, l'utente non può accedere al sistema.

Coloro che lo incontrano per la prima volta spesso si perdono e pensano di aver rotto il PC o Windows e iniziano a farsi prendere dal panico.

Se la password non funziona quando si accede al sistema operativo, controllare nuovamente il layout, i pulsanti BLOC MAIUSC e BLOC NUM e riprovare ad accedere.

Se il sistema operativo non è configurato (non configurato per impostazione predefinita) un limite al numero di tentativi non riusciti, la password può essere inserita un numero infinito di volte e, se configurata, la registrazione viene bloccata dopo un certo numero di tentativi non riusciti.

Per fare ciò, premere "Inizio" - "Fine sessione" - "Cambia utente".

Successivamente, dovresti vedere qualcosa del genere (parte dello schermo viene mostrata in modo che la chiarezza delle iscrizioni non scompaia durante la compressione):

Al centro dello schermo c'è un suggerimento "Per iniziare, fai clic sul tuo nome utente", in basso a sinistra c'è il pulsante "Spegni il computer".

In questa schermata, all'utente del PC viene chiesto di selezionare il proprio account (è possibile passare il mouse e fare clic con il pulsante sinistro del mouse) e inserire una password.

Se termini la sessione precedente dopo "Avvia" - "Termina sessione" - "Cambia utente", quindi funzioneranno i programmi dell'utente precedente - questo può essere visto nella riga sotto il nome - "Programmi in corso: 4".

E se attraverso "Avvia" - "Termina sessione" - "Esci", quindi tutti i programmi avviati dall'utente verranno terminati.

I programmi di sistema del sistema operativo, nonché i programmi in esecuzione come programmi di sistema, ad esempio antivirus, continuano a funzionare quando si cambiano gli utenti.

È comodo da usare quando è necessario avviare rapidamente il sistema operativo con un utente diverso.

Se all'improvviso, all'avvio del PC, il "Amministratore" non sarà visibile, quindi premere la combinazione di tasti Alt + Ctrl + Canc, dovrebbe apparire una finestra per l'inserimento di un nome e una password.

In esso è necessario digitare di conseguenza "Amministratore" e la password corretta, dopodiché verrà caricata questa voce.

Nei download successivi, il nome "Amministratore" sarà già nel campo richiesto. Sul mio PC, questo è successo un paio di giorni (e 4-5 riavvii) dopo aver impostato nuovi utenti, e premo la combinazione di tasti Alt + Ctrl + Canc due volte per visualizzare la finestra per l'inserimento di un nome e una password, anche se una volta dovrebbe essere abbastanza.

Prova ad accedere con ogni utente per verificare se la password è corretta e per creare cartelle di profili utente su disco.

Le cartelle del profilo sono cartelle in " C: \ Documentie Impostazioni \».

Dopo aver controllato le password semplici, prova a crearne di più complesse adatte a te e controllale.

È necessario creare password diverse per tutti gli utenti.

Dopo aver creato e caricato un nuovo account, l'utente vedrà sul desktop i collegamenti al programma che sono stati installati per tutti gli utenti.

Alcuni programmi hanno la possibilità di scegliere durante l'installazione: "Per tutti gli utenti" o "Per l'utente attuale".

Le impostazioni del desktop dei nuovi utenti verranno create "di default", ma ogni utente può personalizzarle in base alle proprie esigenze.

Nel sistema operativo in questione, tutti gli utenti sono divisi in gruppi, a seconda del tipo di lavoro che svolgono. Il sistema operativo ha già gruppi incorporati, come mostrato nell'immagine qui sotto.

Gli utenti del sistema operativo possono anche creare altri gruppi se sono membri del gruppo Amministratori del sistema operativo.

Il lavoro con i gruppi è utile nelle organizzazioni con molti utenti.

ad esempio, viene creata una cartella condivisa con i file per un reparto, l'accesso a questa cartella è consentito a un gruppo di utenti.

Quando si entra o si esce da un reparto, un account utente viene aggiunto o rimosso dal gruppo e non cambia nulla nelle proprietà della cartella.

Allo stesso modo, se è necessario aprire l'accesso a una cartella per l'intero reparto, l'accesso viene aperto per l'intero gruppo e non enumerando tutti gli utenti necessari.

Nel caso di un PC di casa, non ha senso creare nuovi gruppi. pochi utenti.

Quando crei un nuovo account, questo rientra nel gruppo " Utenti". Questo è sufficiente per eseguire programmi, lavorare con documenti, Internet.

Per installare e configurare programmi, devi essere un membro gruppi di amministratori.

Inizialmente gli utenti non hanno accesso ai profili di altri utenti; quando tentano di accedere, il sistema operativo visualizzerà un messaggio, come mostrato nell'immagine sottostante.

In questo esempio, l'utente " Bambini"Tenta di accedere al profilo utente" Genitori».

Utente " Genitori»Deve essere aggiunto al gruppo Amministratori.

Per farlo, unisciti al gruppo " Amministratori", fai un doppio clic, la finestra" Proprietà: Amministratori».

In basso a sinistra c'è un pulsante " Aggiungere", Devi premerlo.

Dopo di che, la finestra " Scelta: Utenti».

In esso è necessario premere il pulsante " Inoltre»In basso a sinistra.

Apparirà la finestra di ricerca dell'utente.

In esso è necessario premere il pulsante " Ricerca"Proprio nel mezzo. Quindi trova l'account nell'elenco "Genitori", selezionalo e fai clic su " ok».

Nella finestra " Scelta: Utenti"Apparirà una riga come questa:

"MICROSOF-9960C1 \ Genitori".

La prima parte è il nome del PC, la seconda è il nome della voce.

Successivamente, è necessario fare clic su " ok».

Di conseguenza, la finestra " Proprietà: Amministratori"Dovrebbe assomigliare all'immagine qui sotto.

Premiamo" ok"E otteniamo che l'utente" Genitori "può visualizzare il profilo dell'utente" Bambini ", ma al contrario no.

Di conseguenza, l'utente "Bambini" non può modificare i file nel profilo utente "Genitori" senza utilizzare metodi e programmi di sistema speciali.

Se devi installare nuovi programmi o giochi o rimuovere quelli vecchi, puoi farlo dall'utente "Admin" o "Parents".

Se il programma o il gioco dopo l'installazione non crea collegamenti e / o gruppi di collegamenti per l'utente "Bambini", il collegamento per l'avvio di questo programma deve essere inserito nel " C: \ Documenti e impostazioni \ Bambini \ Desktop \", L'utente" Kids "vedrà questo collegamento sul suo desktop.

Come configurare l'accesso a una cartella su un'altra partizione / disco, te lo dirò nel prossimo articolo.

Autore dell'articolo: Maxim Telpari
Utente PC con 15 anni di esperienza. Supporta il corso video specializzato "Utente PC sicuro", dopo aver studiato il quale imparerai come assemblare un computer, installare Windows XP e driver, ripristinare il sistema, lavorare nei programmi e molto altro.

Guadagna con questo articolo!
Iscriviti a un programma di affiliazione. Sostituisci il link del corso nell'articolo con il tuo link di affiliazione. Aggiungi l'articolo al tuo sito. Puoi ottenere una versione ristampa.

Come impostare i diritti di accesso nel programma 1C 8.3?

In questo articolo, considereremo come lavorare con gli utenti in 1C Accounting 8.3:

  • crea un nuovo utente
  • configurare i diritti - profili, ruoli e gruppi di accesso
  • come configurare la restrizione dei diritti a livello di record (RLS) in 1C 8.3, ad esempio per organizzazione

L'istruzione è adatta non solo per un programma di contabilità, ma anche per molti altri costruiti sulla base di BSP 2.x: 1C Trade Management 11, Salary and Personnel Management 3.0, ERP 2.0, Small Firm Management e altri.

Nell'interfaccia del programma 1C, la gestione degli utenti viene eseguita nella sezione "Amministrazione", nella voce "Configurazione di utenti e diritti":

Come creare un nuovo utente in 1C

Per creare un nuovo utente in 1C Accounting 3.0 e assegnargli determinati diritti di accesso, nel menu Amministrazione è presente una voce "Impostazioni utente e diritti". Noi andiamo li:

L'elenco degli utenti è gestito nella sezione "Utenti". Qui puoi creare un nuovo utente (o gruppo di utenti) o modificarne uno esistente. Solo un utente con diritti amministrativi può gestire l'elenco degli utenti.

Creiamo un gruppo di utenti chiamato "Contabilità", e in esso due utenti: "Contabile 1" e "Contabile 2".

Per creare un gruppo, premere il pulsante evidenziato nell'immagine sopra e inserire il nome. Se ci sono altri utenti nell'infobase adatti al ruolo di contabile, puoi aggiungerli immediatamente al gruppo. Nel nostro esempio, non ce ne sono, quindi facciamo clic su "Salva e chiudi".

Ora creiamo gli utenti. Posiziona il cursore sul nostro gruppo e premi il pulsante "Crea":

Nel nome completo inseriremo "Contabile 1", imposteremo il nome di accesso "Bukh1" (questo è ciò che verrà visualizzato quando si accede al programma). Indicheremo la password "1".

Assicurati che le caselle "Accesso al programma consentito" e "Mostra nell'elenco di selezione" siano selezionate, altrimenti l'utente non si vedrà durante l'autorizzazione.

Lascia la "Modalità di avvio" su "Auto".

Configurazione dei diritti di accesso - ruoli, profili

Ora devi specificare i "Diritti di accesso" per questo utente. Ma prima devi annotarlo, altrimenti apparirà una finestra di avviso, come mostrato nell'immagine sopra. Fare clic su "Scrivi", quindi su "Diritti di accesso":

Selezioniamo il profilo "Contabile". Questo profilo è standard e configurato per i diritti di base richiesti da un contabile. Fare clic su "Scrivi" e chiudere la finestra.

Nella finestra "Utente (creazione)", fare clic su "Salva e chiudi". Creiamo anche un secondo contabile. Ci assicuriamo che gli utenti abbiano effettuato l'accesso e possano lavorare:

Si noti che lo stesso utente può appartenere a più gruppi.

Abbiamo scelto i diritti di accesso per i contabili tra quelli inclusi nel programma per impostazione predefinita. Ma ci sono situazioni in cui è necessario aggiungere o rimuovere alcuni diritti. Per fare ciò, è possibile creare il proprio profilo con una serie di diritti di accesso necessari.

Andiamo alla sezione "Accesso ai profili di gruppo".

Diciamo che vogliamo consentire ai nostri contabili di visualizzare il registro.

La creazione di un profilo da zero richiede molto tempo, quindi copiamo il profilo del contabile:

E apportiamo le modifiche necessarie - aggiungi il ruolo "Visualizza il registro di registrazione":

Diamo un nome diverso al nuovo profilo. Ad esempio "Ragioniere con aggiunte". E seleziona la casella "Visualizza i registri".

Ora dobbiamo cambiare il profilo degli utenti che abbiamo aggiunto in precedenza.

Limitazione dei diritti a livello di record in 1C 8.3 (RLS)

Scopriamo cosa significa la restrizione dei diritti a livello di record, o come viene chiamata in 1C - RLS (Record Level Security). Per ottenere questa opportunità, è necessario selezionare la casella appropriata:

Il programma richiederà la conferma dell'azione e ti informerà che tali impostazioni possono rallentare notevolmente il sistema. Spesso è necessario che alcuni utenti non vedano i documenti di determinate organizzazioni. Questo è esattamente lo scopo dell'impostazione di accesso a livello di scrittura.

Torniamo alla sezione di gestione del profilo, facciamo doppio clic sul profilo “Contabile con aggiunte” e andiamo alla scheda “Restrizioni di accesso”:

Selezionare "Tipo di accesso", "Organizzazioni", "Valori di accesso", selezionare "Tutti sono consentiti, le eccezioni sono assegnate nei gruppi di accesso". Fare clic su "Salva e chiudi".

Ora torniamo alla sezione "Utenti" e selezioniamo, ad esempio, l'utente "Contabile 1". Fare clic sul pulsante "Diritti di accesso":

Utilizzando il pulsante "Aggiungi", seleziona l'organizzazione, i cui dati verranno visualizzati da "Contabile 1".

Nota! L'utilizzo del meccanismo di differenziazione dei diritti a livello di record può influire sulle prestazioni del programma nel suo insieme. Nota per il programmatore: l'essenza di RLS è che il sistema 1C aggiunge una condizione aggiuntiva a ciascuna richiesta, richiedendo informazioni sul fatto che l'utente sia autorizzato a leggere queste informazioni.

Altre impostazioni

Le domande delle sezioni "Copia delle impostazioni" e "Cancellazione delle impostazioni" non fanno parlare i loro nomi. Queste sono le impostazioni per l'aspetto del programma e dei report. Ad esempio, se hai personalizzato il bellissimo aspetto del libro di riferimento sulla nomenclatura, può essere replicato ad altri utenti.

Nella sezione "Impostazioni utente", è possibile modificare l'aspetto del programma e configurare impostazioni aggiuntive per comodità di lavoro.

La casella di controllo "Consenti l'accesso a utenti esterni" consente di aggiungere e configurare utenti esterni. Ad esempio, vuoi organizzare un negozio online basato su 1C. I clienti del negozio saranno solo utenti esterni. L'impostazione dei diritti di accesso viene eseguita allo stesso modo degli utenti ordinari.

Basato sui materiali: programmist1s.ru

Principali articoli correlati