Destinado al modo simplificado de configuración de permisos de acceso.
La configuración de los permisos de acceso de los usuarios se realiza mediante perfiles. Un perfil define un conjunto de acciones con los datos del programa que un usuario puede realizar. Por lo general, los perfiles corresponden a diferentes responsabilidades laborales (o tipos de actividades) de los usuarios del programa. Un usuario puede tener asignados varios perfiles que, en conjunto, forman su configuración personal de permisos de acceso.
Para configurar los permisos de acceso del usuario (usuario externo), utilice el comando Permisos de acceso en el panel de navegación.
Perfiles
- En la lista de Perfiles, marque con las casillas de verificación los perfiles que se requieren para el trabajo del usuario en el programa.
- Un perfil, por lo general, combina varios roles. Al asignar un perfil a un usuario, se le asignan todos los roles definidos en ese perfil. Por ejemplo, el perfil Administrador incluye el rol Permisos completos, que proporciona acceso ilimitado a todos los datos. Solo los administradores del programa (usuarios con el perfil Administrador marcado) pueden configurar los permisos de acceso.
- Se distinguen perfiles principales y perfiles adicionales:
- El perfil principal describe un conjunto de permisos de acceso suficientes para realizar una determinada área de trabajo en el programa.
- Con los perfiles adicionales, se pueden otorgar permisos auxiliares al usuario, además de los principales. Tipos de acceso
- La lista se muestra a la derecha de la lista de perfiles si la casilla de verificación Restringir acceso a nivel de registros está activada en la sección Administración – Configuración de usuarios y permisos. En la lista, se puede establecer los límites del área de datos con la que se permite al usuario trabajar mediante el campo Tipo de acceso.
- Tipo de acceso es una regla que “permite” el acceso a los datos del programa. Por ejemplo, con el tipo de acceso Organizaciones, se puede permitir al usuario trabajar solo con documentos de organizaciones específicas, o viceversa, ocultarle los documentos de ciertas organizaciones.
- La composición de los tipos de acceso enumerados en la lista depende del perfil seleccionado en la lista de la izquierda. Además, el perfil también determina cómo se aplica la configuración del tipo de acceso: si solo permite ver o también incluye la capacidad de editar documentos. Por ejemplo, si el perfil incluye el rol de solo lectura de documentos Recepción de mercancías, el usuario puede ver los documentos de las organizaciones especificadas. Si el perfil incluye el rol de agregar y modificar, entonces se puede editar dichos documentos.
- Para cada tipo de acceso, complete los Valores de acceso. Elija entre los valores Todos prohibidos, Todos permitidos, o especifique excepciones.
- Cada tipo de acceso se configura de una de dos formas:
- Especifique una lista de valores permitidos: este método de configuración es adecuado cuando se necesita proporcionar acceso solo a un área de datos específica.
- Especifique una lista de valores que no deben estar disponibles.
- Este método de configuración es conveniente cuando se necesita restringir el acceso a un área de datos conocida de antemano, y se deben aplicar reglas de permiso para todos los nuevos valores ingresados en el programa de forma predeterminada.
- Por ejemplo, si se establece una regla con el tipo de acceso Organización que prohíbe trabajar con documentos de la organización “Perspectiva Lejana”, estas restricciones no se aplicarán a una nueva organización “Nuevas Tecnologías” ingresada posteriormente en el programa.
- Es importante tener en cuenta que las configuraciones de permiso tienen prioridad sobre las configuraciones de prohibición. Si en el ejemplo anterior se le permite al usuario ingresar documentos de la organización “Perspectiva Lejana” en otro grupo con el mismo perfil, finalmente tendrá acceso a todos los documentos de esa organización.
- Para especificar excepciones, haga clic en Agregar y seleccione los valores necesarios de la lista.
- En algunos casos, para simplificar la configuración de los permisos de acceso, se pueden especificar grupos de elementos completos en lugar de elementos individuales en la lista de valores permitidos o prohibidos.
- Por ejemplo, para el tipo de acceso Partners, se puede restringir el acceso en términos de grupos de acceso de partners en lugar de cada partner individualmente. Para ello, es necesario definir una lista de grupos de acceso de partners y asignar a cada partner la pertenencia a uno u otro grupo.
- Estas acciones pueden ser realizadas no solo por el administrador, sino también por cualquier usuario con los permisos adecuados para editar la lista de partners.
- Por ejemplo, para el tipo de acceso Partners, se puede restringir el acceso en términos de grupos de acceso de partners en lugar de cada partner individualmente. Para ello, es necesario definir una lista de grupos de acceso de partners y asignar a cada partner la pertenencia a uno u otro grupo.
- Cada tipo de acceso se configura de una de dos formas:
Tipo de acceso “Usuarios”
- Para algunos perfiles, se proporciona la configuración de permisos mediante el tipo de acceso Usuarios (Tipo de acceso Usuarios externos para usuarios externos).
- La configuración solo puede tenerse en cuenta en aquellos documentos (y otros objetos del programa) en los que se pueden especificar usuarios que tienen acceso a estos documentos (Responsable, Autor, Ejecutor, etc.).
- Para dar acceso a todos los datos restringidos con los que trabaja un usuario en particular, es necesario incluirlo en la lista de valores permitidos para el tipo de acceso Usuarios.
- Por ejemplo, si el acceso a los documentos de recepción de bienes y servicios depende de quién se especifica en el campo Responsable, entonces el usuario podrá registrar documentos en los que el Responsable coincida con el usuario o esté agregado a la lista de valores permitidos para el tipo de acceso Usuarios.
- De manera similar, funciona la configuración de prohibición.
Informe de permisos de acceso
- Para ver la lista completa de permisos de acceso de un usuario, incluyendo la lista completa de objetos del programa y los permisos configurados para ellos, se puede utilizar el informe analítico Informe de permisos de acceso de usuario.
- Haga clic en Informe de permisos de acceso.
Ver tipos de acceso no utilizados
-
Con el comando Más – Mostrar tipos de acceso no utilizados se pueden ver los tipos de acceso que no se están utilizando en este momento (por ejemplo, esta función está desactivada en el programa).


