La communauté d'experts pour la rénovation de salle de bain

Configuration de l'IP selon la documentation technique. Installation du système

Chaque administrateur 1C:Enterprise sait que la tâche de séparer les droits d'utilisateur et de modifier en conséquence l'interface de travail est l'une des tâches principales de la mise en œuvre Système de comptabilité ou l'apparition de nouveaux utilisateurs en elle. L'efficacité du travail et la sécurité des données dépendent de la qualité de cette tâche. Par conséquent, nous parlerons aujourd'hui des fonctionnalités de configuration des droits d'utilisateur et de l'interface dans une application gérée.

Tout d'abord, je voudrais noter les principaux aspects de ce type de paramètres. Beaucoup abordent cette question de manière unilatérale, les considérant uniquement comme une mesure de protection contre l'accès non autorisé aux données ou leur modification sans réserve. En même temps, ils oublient le revers de la médaille : créer un environnement de travail simple et pratique pour l'utilisateur. Dans les cas où l'interface utilisateur de travail est surchargée d'éléments dont il n'a pas besoin, dont la signification n'est d'ailleurs pas tout à fait claire pour lui, une fausse idée surgit de la complexité excessive du programme et on craint de faire une erreur. Il est clair que cela ne contribue en rien à augmenter la productivité du salarié.

Idéalement, chaque employé ne devrait voir que les éléments d'interface dont il a besoin pour effectuer ses tâches immédiates. Ensuite, il sera plus facile de travailler et il n'y aura pas de tentation de grimper là où ce n'est pas nécessaire. De plus, il est logique d'effectuer de tels réglages même lorsque certains sous-systèmes ne sont tout simplement pas utilisés ou qu'il n'est pas nécessaire de restreindre leur accès. Cela rendra l'interface plus simple et plus compréhensible et, par conséquent, il sera plus facile et plus confortable pour l'utilisateur de travailler.

Si on remonte un peu dans le passé, on peut retenir que dans des configurations normales Les rôles et Interfaces faisaient partie de la configuration et pour leur réglage fin, il était nécessaire de permettre la possibilité d'apporter des modifications, et dans les versions de base, c'était impossible du tout.

Les inconvénients de cette approche sont évidents : elle complique la maintenance des infobases, et les conflits possibles lors des mises à jour ultérieures, lorsque les objets de configuration modifiés nécessitent des modifications des droits d'accès.

Dans une application gérée, les autorisations et les paramètres d'interface ont finalement été déplacés vers le mode utilisateur et sont configurés directement à partir de l'interface du programme. Les droits des utilisateurs sont attribués en fonction de leur appartenance à des groupes d'accès. Allons à Administration - Paramètres des utilisateurs et des droits - Groupes d'accès - Profils des groupes d'accès, où nous verrons les profils déjà préinstallés pour les principaux groupes d'accès.

Un utilisateur peut être inclus dans plusieurs groupes d'accès à la fois, auquel cas le total des droits sera additionné. En général, tout est assez clair et familier, sauf que les réglages sont désormais effectués en mode utilisateur, et non dans le configurateur.

Mais si nous essayons de trouver les paramètres de l'interface, un fiasco nous arrivera. Dans une application gérée, l'interface de l'espace de travail est générée automatiquement en fonction des droits d'accès. Par exemple, comparons les interfaces du panneau de section de l'administrateur et du directeur des ventes :

En général - l'idée est bonne, il y a des droits d'accès à l'objet - on le montre dans l'interface, sinon - on le cache. C'est bien mieux que les messages de violation d'accès qui apparaissent dans une application normale lorsque celle-ci ne correspond pas à l'interface assignée. Si vous ajoutez des droits à un groupe d'accès ou au contraire les supprimez, alors les éléments d'interface qui leur sont associés apparaîtront ou disparaîtront d'eux-mêmes. À l'aise? Oui.

Aussi, l'utilisateur peut configurer de manière autonome son espace de travail dans la limite de ses droits d'accès. À première vue, tout semble bon, mais pas sans une mouche dans la pommade. Il n'existe aucun mécanisme pour configurer de manière centralisée et attribuer aux utilisateurs une interface « par défaut » dans une application gérée.

Si nous examinons Administration - Paramètres des utilisateurs et des droits - Paramètres personnels de l'utilisateur - Paramètres de l'utilisateur, nous y verrons une liste de tous les objets dont les paramètres ont été modifiés par l'utilisateur, mais nous ne pourrons en aucun cas les modifier.

Ceux. on nous propose d'aller directement sous l'utilisateur et de configurer l'interface de travail en son nom. Une décision controversée, surtout s'il n'y a pas deux ou trois utilisateurs. Heureusement, les développeurs ont fourni la possibilité de copier les paramètres utilisateur, ce qui nous permet de personnaliser l'interface de l'un des utilisateurs de la manière dont nous devons appliquer rapidement les paramètres à tous les autres.

Pour ne pas être sans fondement, analysons exemple pratique. En vue de la transition vers les caisses enregistreuses en ligne, il a été décidé d'automatiser les caisses d'un petit réseau de cliniques dentaires. La base de l'automatisation des cliniques était un logiciel industriel non basé sur 1C et ne prévoyant pas la possibilité de connecter un registraire fiscal, il a donc été décidé d'utiliser la configuration Enterprise Accounting 3.0 pour automatiser les caisses, qui contient toutes les fonctions nécessaires.

Ici, nous sommes confrontés à deux difficultés, bien que si vous regardez attentivement, vous constaterez qu'il s'agit des deux faces d'une même médaille. En bref : le personnel n'avait jamais travaillé avec 1C auparavant, et il était donc nécessaire de créer l'environnement de travail le plus facile à apprendre, tout en protégeant la base d'informations d'un éventuel impact non qualifié du personnel. Une application gérée vous permet de combiner simplement l'utile à l'agréable, en limitant l'utilisateur tout en lui permettant de travailler confortablement sans se rendre compte des restrictions.

Commençons. Tout d'abord, vous devez créer un profil de groupe d'utilisateurs. Si nous ouvrons les profils standard, nous verrons qu'il n'y a aucune possibilité de les changer. Ceci, à notre avis, est correct, l'histoire connaît de nombreux exemples où, dans un accès de zèle de service, les droits standard ont été poussés à un tel état qu'ils ont dû être restaurés à partir de la configuration de référence. Cela peut également induire en erreur d'autres utilisateurs ou administrateurs de cette base de données, qui s'attendent à voir des ensembles de droits standard sous des profils standard.

Par conséquent, nous trouverons le profil le plus adapté à nos tâches, dans notre cas, il s'agit du directeur des ventes, et en ferons une copie, à laquelle nous donnerons le nom de caissier. Maintenant, nous pouvons personnaliser les droits à notre propre discrétion. Cependant, la liste plate proposée par défaut n'est pas très pratique à utiliser, à moins que vous n'ayez besoin de trouver rapidement une option que vous connaissez déjà, dans la plupart des cas, il est beaucoup plus pratique de travailler avec la liste en permettant le regroupement par sous-systèmes.

Nous n'aimerons pas nous attarder sur cette question, puisque l'attribution des droits dépend des tâches spécifiques auxquelles l'utilisateur est confronté, nous ne pouvons que conseiller d'être prudent et de ne pas aller à l'extrême. N'oubliez pas que votre tâche consiste à créer un environnement de travail pratique et sûr, et non une interdiction totale de tout ce qui est possible.

Après avoir créé un profil, nous attribuons un groupe d'accès aux utilisateurs nécessaires et exécutons le programme sous l'un d'eux. En fonction des droits attribués, vous verrez une interface générée automatiquement.

En principe, c'est déjà plutôt pas mal, mais dans notre cas, tout ne fait que commencer. À notre grande surprise, de nombreux utilisateurs et administrateurs n'ont toujours aucune idée de la configuration de l'interface Taxi, continuant à se plaindre de ses "inconvénients".

Allons à Menu principal - Affichage, où nous verrons un certain nombre de paramètres liés à l'interface.

Commençons avec paramètres de la barre de section, dans notre cas, l'assortiment était limité à une courte liste de services, donc la section entrepôt s'est avérée superflue, afin de ne pas compliquer et de ne pas alourdir l'interface, nous allons simplement la supprimer.

Ensuite, dans chaque section, en cliquant sur l'engrenage dans le coin supérieur droit, nous configurerons séquentiellement la navigation et les actions. Ici, nous supprimerons également tout ce qui n'est pas nécessaire dans le travail quotidien, mais au contraire, nous mettrons en avant ce qui est nécessaire.

Vous pouvez même comparer comment c'était et comment c'est devenu :

Et enfin, configurons les panneaux. Comme nous avons peu de sections, il est logique de déplacer le panneau de section vers le haut et le panneau ouvert vers le bas, élargissant ainsi l'espace de travail horizontalement, ce qui est important pour les moniteurs avec une petite diagonale ou un format 4:3.

Une fois terminé, vous devez vérifier à nouveau tous les paramètres, il est préférable de le faire en simulant les actions réelles du caissier, ce qui vous aidera immédiatement à évaluer la commodité de travailler avec l'interface. Dans notre cas, cela s'est avéré simple et pratique lieu de travail caissier, en tout cas, il n'y a eu aucun problème avec son élaboration par le personnel:

Nous allons maintenant entrer à nouveau dans le programme en tant qu'administrateur et accéder à Administration - Paramètres de l'utilisateur et des droits - Paramètres personnels de l'utilisateur - Paramètres de copie. Notre tâche consiste à distribuer les modifications que nous avons apportées aux utilisateurs restants du groupe Caissiers. L'opération elle-même est assez simple: sélectionnez l'utilisateur dont nous copions les paramètres, indiquez à qui et sélectionnez quoi exactement.

Et enfin, vous pouvez empêcher l'utilisateur de personnaliser lui-même l'interface, pour cela, retournez sur le profil du groupe et décochez la case Enregistrement des données utilisateur.

Comme vous pouvez le constater, la configuration de l'interface et des droits d'utilisateur dans une application gérée est assez simple et, malgré certaines lacunes, offre aux administrateurs beaucoup plus de flexibilité et de commodité, vous permettant de créer rapidement des environnements de travail pratiques et sécurisés.

  • Mots clés:

Veuillez activer JavaScript pour afficher le

Les solutions standard de 1C Enterprise pour la plate-forme 8.1 prévoient la différenciation des droits d'accès des utilisateurs aux informations. D'une part, cela donne un certain degré sécurité de l'information de l'entreprise (seules les informations nécessaires à l'exécution de ses tâches sont à la disposition de l'utilisateur), d'autre part, il facilite le travail des utilisateurs du système d'information (l'utilisateur ne voit pas les informations inutiles qui peuvent interférer avec la qualité et l'exécution en temps voulu de son travail et n'opère qu'avec les données dont il a besoin).

Il existe 2 façons de différencier les informations. Au stade de la configuration - des droits plus généraux et au stade de la comptabilité - des droits plus détaillés sur certains enregistrements de table. Le premier est configuré au stade de la configuration du système par les développeurs de solutions appliquées. Par exemple, dans la solution standard "1C : Comptabilité 8.1 pour l'Ukraine", les rôles suivants sont fournis, qui doivent être utilisés lors de la création d'une liste d'utilisateurs du système d'information en mode "Configurateur":

  • "Comptable" - le rôle principal.
  • « Chef comptable» - le rôle devrait être attribué aux chefs comptables et aux employés des services d'audit de l'entreprise ;
  • "Pleins droits", "Droit d'administration", "Droit d'administration pour les formulaires et traitements supplémentaires" - ces rôles doivent être utilisés avec prudence, en les attribuant uniquement aux utilisateurs qui ont le pouvoir d'administrer et de maintenir le système d'information.
  • "Le droit de se connecter en externe" et "Le droit de lancer un traitement externe" - les rôles sont conçus pour assurer la possibilité d'utiliser des outils et des mécanismes externes en relation avec le système d'information.

Il n'est pas recommandé d'attribuer ces rôles à tous les utilisateurs à la suite. Encore faut-il délimiter clairement les pouvoirs des utilisateurs.

La liste des utilisateurs du système d'information est constituée et configurée en mode « Configurateur » (menu « Administration -> Utilisateurs »).

Les paramètres indiquent nom et prénom utilisateur, le mot de passe d'accès à la base de données, l'interface et la langue de l'infobase sont sélectionnés et ses rôles sont attribués. Un utilisateur peut se voir attribuer plusieurs rôles en même temps.

Dans certaines solutions standard, la possibilité de créer des utilisateurs existe également en mode 1C Enterprise. Pour ce faire, dans le répertoire "Users", il existe un onglet séparé "DB Users" dans lequel vous pouvez créer une liste d'utilisateurs :

Après avoir créé un nouvel utilisateur et démarré le système en mode "Entreprise", les informations sur cet utilisateur seront automatiquement entrées dans le répertoire "Utilisateurs". Cette opération est effectuée une fois au premier démarrage de l'infobase et est accompagnée d'un message concernant l'ajout de l'utilisateur à la recherche. La liste des utilisateurs peut être combinée en groupes (sous-groupes), car l'annuaire supporte une hiérarchie. Par exemple, vous pouvez créer les groupes d'utilisateurs suivants : administrateur, caissiers, comptables. Seuls les utilisateurs qui exécutent des fonctions administratives ont le droit d'effectuer de telles actions. L'accès au répertoire s'effectue par le menu "Service -> Utilisateurs". L'accès aux paramètres de l'utilisateur actuel s'effectue via le menu "Outils -> Paramètres utilisateur".

Le code des éléments du répertoire "Utilisateurs" - texte. Comme valeur du code, le «nom d'utilisateur» est écrit, qui est spécifié pour cet utilisateur dans le configurateur dans la liste des utilisateurs du système, lors de la connexion, la configuration détermine l'utilisateur qui travaille avec le système en faisant correspondre le nom d'utilisateur dans le Configurator et le nom d'utilisateur dans le répertoire « Utilisateurs ». Il est à noter que la longueur du code dans le répertoire est de 50 caractères, il ne faut donc pas paramétrer le nom d'utilisateur dans le configurateur à plus de 50 caractères.

Pour faire le lien entre l'annuaire « utilisateurs » et l'annuaire « particuliers », la condition « Individuel". L'attribut peut être vide.

Dans l'onglet "Paramètres" sont définis paramètres individuels utilisateur actuel. Ces paramètres sont regroupés par fonctionnalité. Il est recommandé de définir ces paramètres dès maintenant, car ce sont eux qui déterminent en grande partie le comportement du système pour chaque utilisateur.

Les paramètres par défaut prévoient la substitution des valeurs correspondantes dans les mêmes détails de type de documents, répertoires, rapports et traitement de la solution appliquée. Avec une utilisation appropriée de ce mécanisme, le temps de travail des utilisateurs avec les objets du système d'information est considérablement réduit, de nombreux types d'erreurs de saisie sont éliminés;

Les paramètres du panneau de fonctions contrôlent le comportement du mécanisme de service "Panneau de fonctions", avec lequel vous pouvez naviguer rapidement dans les sections du système d'information et obtenir ! aide contextuelle. Il est particulièrement utile d'utiliser ce mécanisme en début de travail ;

Les paramètres restants contrôlent le comportement du système au niveau de ses éléments spécifiques. Par exemple, lorsque vous activez le contrôle de la correspondance des comptes dans tous les documents, répertoires et états, lorsque vous sélectionnez une valeur de compte dans un plan comptable ou fiscal, une sélection forcée des comptes disponibles à la sélection sera effectuée en fonction de l'état d'un registre d'informations spécialisées

"Correct correspondance des comptes comptabilité”, ce qui limitera considérablement les capacités d'un utilisateur particulier. Alors que le système d'information de son voisin se comportera d'une manière complètement différente (le drapeau décrit est désactivé).

Dans l'onglet "Coordonnées", des informations sur les coordonnées de l'utilisateur sont saisies - adresse, numéro de téléphone, adresse e-mail, etc.

Sur le dernier onglet « Accès aux objets », les droits des utilisateurs sont restreints au niveau des enregistrements dans les tables de l'infobase. Il est nécessaire de distinguer deux technologies de sécurité de l'information prises en charge dans la configuration :

Protection au niveau des tables de la base de données ;

Protection au niveau des enregistrements individuels des tables de base de données (RLS);

Lors de la restriction des droits d'utilisateur au niveau de la table, un tel utilisateur ne pourra effectuer aucune action avec la table dans son ensemble. Une telle restriction est mise en œuvre au stade de la configuration de la solution appliquée en configurant les rôles correspondants. Par exemple, si le marquage interactif en suppression dans l'annuaire "Comptes" est interdit pour le rôle "Gestionnaire", un utilisateur spécifique du système d'information auquel sera attribué un tel rôle ne pourra marquer en suppression aucun élément du Répertoire "Comptes". Parallèlement, d'autres opérations avec le répertoire peuvent s'offrir à lui : visualisation, création de nouveaux éléments, sélection d'éléments existants, etc. Mais avec cette approche, il est impossible, par exemple, de cacher à un tel utilisateur des contreparties "étrangères" (avec lesquelles travaillent d'autres dirigeants de l'entreprise) et des données les concernant.

Pour résoudre ces problèmes, le mécanisme de restriction des droits d'accès au niveau de l'enregistrement (Record Level Security - RLS) est utilisé. Les solutions applicatives prévoient une restriction des droits utilisant ce mécanisme pour certains rôles, par exemple, dans le système d'information "1C : Comptabilité 8.1 pour l'Ukraine" pour deux rôles :

"Comptable";

"Chef comptable".

Dans ce cas, il faut tenir compte du fait que certains rôles peuvent ne pas être initialement attribués à un utilisateur spécifique.

Par conséquent, lors de la restriction, par exemple, du rôle de "Chef comptable" pour l'utilisateur actuel, aucune restriction ne peut se produire si cet utilisateur en mode "Configurateur" se voit attribuer uniquement le rôle "Comptable" et que le rôle "Chef comptable" n'est pas attribué. Ainsi, avant d'utiliser cette mécanique, vous devez savoir exactement quels rôles sont attribués à des utilisateurs spécifiques du système d'information. L'étendue des données limitées dans une configuration typique comprend :

Organisations du répertoire "Organisations". Autrement dit, si un utilisateur est limité à un ensemble d'organisations, il ne pourra physiquement fonctionner qu'avec les données reflétées pour ces organisations. De plus, une telle restriction ne s'appliquera qu'aux documents et rapports. Ce mécanisme n'affecte pas les annuaires de la solution standard (à l'exception de l'annuaire "Organisations" lui-même). Ainsi, l'unité des informations normatives et de référence de nomenclature est assurée dans le cadre de la base d'informations.

Rapports et traitement externes, reliés par des mécanismes de service spécialisés ;

Le mécanisme techniquement décrit est universel. Par conséquent, si nécessaire, il peut être utilisé lors de la finalisation de la configuration pour restreindre les droits des utilisateurs en fonction des conditions d'une tâche spécifique. Par exemple, prévoir une sorte de restriction d'accès aux éléments de la liste de nomenclature.

L'accès physique au mécanisme de restriction des droits au niveau des enregistrements des tables de la base de données peut se faire à partir de quatre objets de la solution appliquée :

Annuaire "Utilisateurs". Ici, sur l'onglet "Accès aux objets" pour l'utilisateur actuel, un ensemble d'objets "autorisés" et d'actions "autorisées" sur eux dans le contexte de chaque rôle est créé

Répertoire "Groupes d'utilisateurs". Pour la commodité du travail, la possibilité de combiner les utilisateurs en groupes est fournie. À ces fins, un répertoire spécial "Groupes d'utilisateurs" est utilisé. Pour chaque élément de répertoire, vous pouvez spécifier une liste d'utilisateurs, qui est stockée dans la partie tabulaire de l'élément de répertoire. Le répertoire "Groupes d'utilisateurs" contient un élément prédéfini "Tous les utilisateurs". La liste des utilisateurs de ce document prédéfini n'est pas modifiable et est physiquement vide. L'accès au répertoire s'effectue par le menu "Outils -> Groupes d'utilisateurs" de l'interface complète. De plus, dans chaque groupe, son administrateur doit être défini, qui modifiera la composition du groupe au fil du temps. L'onglet « Accès aux objets » et les principes de son utilisation sont similaires à ceux décrits ci-dessus pour le livre de référence « Utilisateurs » ;

Annuaire "Organismes". Ici, sur l'onglet « Accès aux objets » pour l'organisation actuelle, un ensemble d'utilisateurs (ou de groupes d'utilisateurs) « autorisés » et d'actions « autorisées » par l'objet actuel dans le contexte de chaque rôle est déterminé ;

Quels que soient les paramètres de droits d'accès et les rôles définis au stade de la configuration, les informations sur toutes les actions de tous les utilisateurs lors de l'utilisation de l'infobase peuvent être reflétées dans le journal d'enregistrement.

Le journal de bord est appelé à partir de l'élément de menu "Service -> Journal de bord". Description détaillée La procédure pour travailler avec le journal d'enregistrement est donnée dans le livre "Guide de l'utilisateur".

Le système d'information dispose d'un ensemble de contrôles, qui comprend : menu principal, panneaux de contrôle, barre d'état. Collectivement, cela s'appelle l'interface utilisateur.

Pour faciliter le travail avec le système d'information, plusieurs interfaces sont prévues :

Administratif,

Comptabilité,

fournissant diverses fonctions. Les principales interfaces de travail sont "Accounting" et "Full". L'interface "comptabilité" est plus pauvre que celle "Complète", il lui manque quelques commandes et fonctionnalités.

Mais les principes de construction des deux interfaces sont les mêmes. Toutes les commandes qu'ils contiennent sont concentrées dans le menu. Chaque menu est conçu soit pour exécuter des fonctions de service ou générales, soit pour « servir » une section de comptabilité spécifique. Le dernier type de menu peut contenir des sous-menus axés sur l'exécution de fonctions spécifiques dans une telle section de comptabilité. Dans le même temps, les commandes d'appel de revues et de listes de documents sont situées plus haut que les commandes d'appel de répertoires et d'autres éléments du sous-système normatif et de référence de nomenclature. Malgré le fait qu'au démarrage du système, vous devrez tout d'abord travailler avec les éléments du sous-système normatif et de référence de nomenclature de chaque section de la configuration typique, puis pendant le travail opérationnel normal, des revues et des documents seront nécessaires plus souvent que des répertoires. Tous les rapports sont concentrés dans un menu séparé.

Lors de la création d'une carte utilisateur du système d'information en mode "Configurateur", l'interface principale est affectée, qui sera utilisée par défaut au lancement du programme. Parallèlement, il est possible de basculer entre les interfaces au cours d'une session avec le système d'information. Cela se fait via le menu "Outils -> Changer d'interface. Dans le même temps, il faut comprendre que la possibilité de changer les moyens de gestion d'un système d'information n'entraîne pas automatiquement un changement des droits d'accès.

Autrement dit, des situations sont possibles lorsqu'un élément peut être visualisé, mais rien ne peut être fait avec lui (un avertissement approprié sera émis), car il existe une restriction correspondante dans les droits de tout rôle attribué à l'utilisateur actuel.

Le système "Galaktika" est un produit commandé par circulation. La phase d'installation est obligatoire lors de la mise en service du système, le module d'installation est inclus dans tout colis de livraison. Au cours du processus de configuration, le remplissage primaire des principaux catalogues, classificateurs et répertoires, qui forment une base d'informations unique et sont utilisés par tous les modules du système, est effectué. Un réapprovisionnement supplémentaire des classificateurs se produit au cours du processus de travail opérationnel.

Les paramètres à l'échelle du système vous permettent de choisir parmi les algorithmes fournis avec le système pour exécuter diverses fonctions, ceux qui correspondent le mieux aux spécificités d'une entreprise donnée. Les paramètres utilisateur définissent le fonctionnement d'un utilisateur particulier. Certains d'entre eux, concernant les droits d'accès aux documents et la possibilité de les modifier, ne sont définis que par l'administrateur système.

Un élément important de la préparation du système pour le fonctionnement est la mise en place d'analyses. Les analystes sont utilisés à la fois de manière traditionnelle pour définir des sections sur les comptes comptables et les postes budgétaires, et pour créer des modèles de descriptions de valeurs matérielles avec un affinement ultérieur des propriétés d'une valeur matérielle particulière, en affichant des champs supplémentaires dans les documents, etc.

De plus, la plupart des modules ont leur propre bloc de réglage. Il intègre notamment des fonctions de paramétrage de rapports hiérarchiques universels (Supply Management, Sales Management, Warehouse Accounting), des transactions commerciales types (Business Operations), du format des documents entrants et sortants (Business Document Exchange), etc. Les plus grandes possibilités de configuration du système sont fournies dans les modules du circuit de contrôle de la production, qui vous permettent de concevoir l'apparence des documents et de créer des algorithmes de calcul en tenant compte des spécificités d'une entreprise particulière.

Les fonctions de configuration comprennent également la différenciation des droits d'accès des utilisateurs et la configuration de l'échange de données inter-bureaux de l'entreprise si l'organisation a des divisions distantes. Ces fonctions sont exécutées à l'aide de modules spéciaux Droits d'accès et Réplication de données inclus dans la boucle d'administration système.

    1. Système d'information du chef

Pour l'acceptation les bonnes décisions en cours activité économique les responsables de différents niveaux doivent disposer d'informations. L'information peut être n'importe laquelle: planifiée, technologique, comptable, analytique, mais ses principales exigences sont la rapidité et la fiabilité. La tâche du module Manager est de générer les informations nécessaires sur l'activité économique dans le contexte requis, clairement, en dynamique, avec une analyse préliminaire.

L'activité économique de l'entreprise est caractérisée par certains indicateurs (détaillés et agrégés). Sur la base de la faisabilité économique, les indicateurs sont combinés en groupes logiques, par exemple, moyens de production, objets de travail, personnel, processus de production, finances, produits. Lors de l'affichage des informations, le principe des «feux de signalisation» est appliqué: les valeurs des indicateurs qui entrent dans certaines divisions de l'échelle de notation (excellent/bon/satisfaisant/mauvais/dangereux/très dangereux) sont mises en évidence dans la couleur appropriée.

Le module Manager est conçu pour contrôler et gérer les activités de l'entreprise et comprend les fonctionnalités suivantes (Fig. 3):

    formation des buts et objectifs du gestionnaire dans le langage des indicateurs agrégés;

    obtenir des indicateurs agrégés de l'activité économique de l'entreprise et les transférer au niveau du chef;

    combinaison d'indicateurs avec l'échelle de notation, calcul des écarts entre les valeurs réelles et celles prévues;

    afficher des indicateurs avec n'importe quel degré de détail de la manière la plus visuelle et moyen pratique(graphique, rapport, modèle, données numériques) ;

    suivi des indicateurs agrégés pour les écarts critiques et les options de gestion des conditions critiques.

Riz. 4. Schéma de mise en œuvre du module Manager

Les indicateurs sont calculés sur la base des informations de la base de données générale du système Galaktika, dont le remplissage intervient lors du fonctionnement de différents modules, par exemple, Opérations financières et de règlement (FRO), Gestion des ventes, Planification de la production, etc. De plus, ils peuvent être importés de systèmes externes ou saisir manuellement. Les indicateurs agrégés calculés sont stockés dans l'archive. Les valeurs "seuil" sont renseignées dans le module Manager et représentent la base d'informations réglementaires et de référence de ce module.

Le module Manager propose différentes manières de présenter les informations :

    Obtenir un rapport sur l'indicateur sélectionné.

    Construire un graphique de l'état actuel ou de l'analyse des tendances.

    Sortie des valeurs des indicateurs en termes physiques et/ou de valeur, en pourcentage, sous la forme d'un coefficient.

    Calcul des écarts entre les valeurs réelles des indicateurs et celles prévues.

    Construction et traitement d'un modèle mathématique pour évaluer le comportement du système et choisir une stratégie qui assure son fonctionnement le plus efficace.

En pratique, chaque manager suit son propre ensemble d'indicateurs. Ceci est déterminé par l'environnement externe de l'entreprise (à partir du pays où elle se trouve), ses spécificités et les indicateurs que le responsable considère comme les plus importants. Par conséquent, le système d'information pour la gestion de l'entreprise doit être individuel, basé sur les besoins et les méthodes de gestion de ce gestionnaire. Pour fournir la flexibilité nécessaire dans la mise en œuvre de ce module, une approche d'intégration avec d'autres systèmes d'application a été utilisée.

Le module Manager comprend des outils pour déterminer les indicateurs requis, des fonctions d'analyse et des formules de calcul. Un mécanisme de génération de requêtes est prévu pour sélectionner dans la base de données les informations nécessaires au calcul des indicateurs. De plus, au cours du processus de mise en œuvre, la présentation visuelle des informations est ajustée en tenant compte de la composition des indicateurs utilisés, ainsi que de l'éventail des tâches et des préférences d'un responsable particulier.

Nom du logiciel : Système d'information "Code : Intranet"
Système d'information "Techexpert : Intranet"
Version: 6.3.1
Marque déposée: "Code"
"Technologue"
Plan de travail : Le système d'information est composé de trois éléments :
  • partie serveur (ci-après dénommée le serveur)
  • programme de surveillance (ci-après dénommé moniteur)
  • application client (ci-après dénommée le client)
Une partie serveur, un programme moniteur et un ensemble de produits d'information sont installés sur l'ordinateur faisant office de serveur. L'accès aux produits d'information est effectué à l'aide de la technologie client-serveur à partir des ordinateurs des utilisateurs à l'aide de l'application client Kodeks-client (Techexpert-client) ou d'un navigateur Web (non disponible dans toutes les options de licence). Le serveur traite les demandes des utilisateurs. Le client fournit une interface pour travailler avec des produits d'information. Le moniteur contrôle le fonctionnement du serveur et fournit les tâches suivantes :
  • Effectue le démarrage du serveur ;
  • Accepte les demandes du client, se connecte au serveur, reçoit les données requises et les envoie au client ;
  • Effectue la mise en cache des données statiques, réduisant ainsi la charge sur le serveur ;
  • Redémarre le serveur dans les cas suivants : après les mises à jour automatiques de la base de données ; conformément à l'horaire configuré ; lorsqu'un répertoire virtuel s'avère inutilisable.
  • Intranet.[numéro de version].exe - programme d'installation pour le moniteur et la partie serveur du système ;
  • readme.html - guide d'installation du système ;
  • Le fichier d'enregistrement est un fichier avec l'extension .reg, individuel pour chaque installation du système. Émis lors de l'inscription et contient les données d'inscription de l'utilisateur ;
  • service.xml - informations de contact pour les spécialistes de l'organisation des services. Les informations de ce fichier sont disponibles via le lien hypertexte "Vous servir" situé sur la page principale du système ;
  • Volumes de base de données de produits d'information (fichiers avec l'extension .db6) ;
  • Packages de mise à jour de base de données en ligne (fichiers avec extension .upo). Fourni au besoin ;
  • Clé de sécurité matérielle USB HASP SRM ou SenseLock. Fourni lorsque le système est protégé par une clé matérielle. Lors de l'utilisation d'un dongle USB HASP SRM, un programme d'installation du pilote USBHASPSetup.exe est fourni.

Ordre de réglage :

  1. Ouvrez le menu contextuel du bandeau "Lancer Codex-Client" ("Lancer Techexpert-Client").
    Si vous avez besoin d'enregistrer un raccourci permettant d'ouvrir immédiatement la page principale du répertoire virtuel, ouvrez le menu contextuel du lien "Télécharger le raccourci vers le client dans un dossier partagé" correspondant au répertoire virtuel (peut ne pas être disponible dans toutes les options de licence).
  2. Exécutez la commande "Enregistrer la cible sous" (pour les navigateurs IE et FireFox) ou "Enregistrer le lien sous" (pour le navigateur Chrome) ou "Télécharger le fichier à partir du lien sous" (pour le navigateur Safari) ou "Enregistrer le lien sous" (pour le navigateur Opera) .
  3. Dans la boîte de dialogue, sélectionnez n'importe quel dossier pour enregistrer le raccourci (pour le navigateur Chrome, ajoutez l'extension ".lnk" au nom de fichier dans le champ "Nom de fichier") et cliquez sur le bouton "Enregistrer".
  4. Lancez le client à l'aide du raccourci enregistré. À l'avenir, lancez le client à l'aide du raccourci enregistré (pour plus de commodité, le raccourci peut être placé sur le bureau).
    Vous pouvez enregistrer plusieurs raccourcis sur le bureau (par exemple, pour travailler avec différents répertoires virtuels) et les utiliser pour lancer le client.

Attention! En cas de mise à jour de la version du système, le client installé sur le serveur est mis à jour automatiquement.

Ordre d'installation :

  1. Ouvrez la page principale de la partie serveur du système en saisissant l'adresse de la page dans la barre d'adresse du navigateur au format : http://[adresse réseau de la partie serveur du système] (par exemple : http:// 172.16.0.16:8080).
  2. En cliquant sur la bannière "Install Codex-Client" ("Installer Techexpert-Client") téléchargez l'archive kodclient.zip (texclient.zip).
  3. Décompressez l'archive kodclient.zip (texclient.zip), qui contient deux fichiers :
    • kodclient6.msi (texclient6.msi) - installateur client
    • client.ini - fichier de configuration. Ce fichier est lu automatiquement au démarrage du client.
  4. Exécutez le programme d'installation kodclient6.msi (texclient6.msi) et installez le client en suivant l'assistant d'installation.

Attention! En cas de mise à jour de la version du système, le client installé sur le poste de travail du réseau local est automatiquement mis à jour.

Systèmes d'information"Code : Intranet" et "Techexpert : Intranet" peuvent être intégrés (non disponibles pour tous les types de licences) dans les systèmes Intranet. Pour cela, il suffit de spécifier un lien vers l'interface web "Code : Intranet" ou "Techexpert : Intranet" depuis l'une des pages du système Intranet. Par exemple, placez le code html suivant sur l'une des pages :

Systèmes d'information "Code"

Si la requête vers « Code : Intranet » ou « Techexpert : Intranet » nécessite un type particulier d'autorisation ou de comptabilité, nous vous conseillons d'utiliser un serveur proxy qui traitera les requêtes correspondant au type de requête puis les transférera vers le traitement de « Code : Intranet » ou « Techexpert : Intranet. Par exemple, si vous souhaitez que le serveur soit accessible via le protocole https, vous pouvez installer le serveur Web Apache (www.apache.org) et les modules correspondants qui fournissent le protocole https et proxy, installer "Code : Intranet" ou " Techexpert : Intranet », refusez l'accès au port qu'il dessert à partir d'autres ordinateurs du réseau et configurez le serveur proxy pour que les requêtes https soient redirigées vers « Code : Intranet » ou « Techexpert : Intranet ».

Si Codex : Intranet ou TechExpert : Intranet est installé sur le même ordinateur qu'un autre serveur Web, vous devez installer le système en utilisant un port différent de celui utilisé par le serveur Web.

Pour analyser le fonctionnement du système, il est possible d'utiliser le module Sysinfo, qui fait partie du système et ne nécessite pas d'installation séparée. Le module Sysinfo vous permet de :

  • recevoir des informations fiables sur la configuration et les paramètres de fonctionnement du système dans la mesure nécessaire pour le diagnostic à distance des erreurs et des problèmes survenus, en fournissant une assistance efficace et en développant des recommandations correctes et efficaces.
  • assurer collecte automatique les principales données de configuration et de performances du système dans un seul rapport récapitulatif.
  • recevoir des statistiques sur le nombre de documents ouverts, les demandes effectuées, les documents imprimés pour le mois civil en cours et précédent.
  • mesurer la vitesse de connexion entre l'application cliente et le serveur.

Pour obtenir des informations à l'aide du module Sysinfo, cliquez sur le lien dans la barre d'état de l'application client en cours d'exécution (en bas de la fenêtre), qui contient des informations sur le numéro de dossier d'enregistrement, etc. La fenêtre "À propos" s'ouvrira, dans laquelle vous verrez le lien "Informations système" et le lien "Informations réseau".

  1. Le système a été installé normalement, mais les pages système ne sont disponibles qu'à partir du serveur sur lequel l'installation a été effectuée.

    En règle générale, un tel problème est associé à l'installation de pare-feu, de filtres ou de pare-feu. Vous devez modifier les paramètres de ces programmes afin que le port utilisé par le système soit accessible à partir d'autres ordinateurs du réseau.

  2. Lorsque vous essayez d'accéder au serveur, le système affiche le message "Le système nécessite que votre navigateur accepte les cookies."

    Le système utilise des cookies pour garder une trace du nombre d'utilisateurs et pour vérifier les restrictions de licence des produits d'information installés. Ce message peut être causé par l'une des raisons suivantes :

    • Les paramètres du navigateur n'autorisent pas les cookies. Vous devez l'autoriser à accepter les cookies, plus des informations détaillées consultez la documentation du navigateur que vous utilisez ;
    • Un certain type de logiciel antivirus ou de filtrage du trafic Internet est utilisé, ce qui supprime les cookies des demandes. Il est nécessaire de modifier les paramètres de ce logiciel pour que les cookies du serveur parviennent au client ;
    • Les horloges du serveur et du poste de travail ne correspondent pas. Si la différence d'horloge système est supérieure à un jour, le navigateur peut considérer les cookies reçus du serveur comme obsolètes et ne pas s'en souvenir. Réglez l'horloge système correcte sur le serveur et sur la machine cliente.
  3. Le système affiche le message "L'accès au document est limité" ou "Le nombre maximum de connexions autorisées par le fichier d'enregistrement utilisé a été dépassé" lors de la tentative d'accès à l'une des pages du système d'information.

    Ces messages peuvent être provoqués par l'une des raisons suivantes :

    • En effet, le nombre d'utilisateurs dépassait le nombre enregistré dans la licence de tout produit d'information, ou le nombre total d'utilisateurs du système. Dans ce cas, achetez des licences supplémentaires.
    • Pour certains utilisateurs, le navigateur n'enregistre pas de cookies entre les sessions avec le serveur, et cet utilisateur est à nouveau compté chaque fois qu'il se connecte au système. Vous devez modifier les paramètres de votre navigateur. Dans le système, vous pouvez voir quels cookies ont été émis et pour quelles adresses. Pour ce faire, dans le répertoire de configuration, suivez le lien qui est défini sur le nombre d'utilisateurs actuels du système. Dans la fenêtre qui s'ouvre, il y aura un tableau avec les numéros de cookies, l'heure à laquelle ils ont été émis et pour quelle adresse IP.
  4. Le système consomme une grande quantité de RAM du serveur.

    Codex : Intranet ou Techexpert : Intranet est une application serveur qui nécessite une quantité de mémoire relativement importante. Le fait est que les produits d'information "Kodeks" et "Techexpert" contiennent, en règle générale, des gigaoctets d'informations textuelles et des documents individuels avec des illustrations peuvent occuper des dizaines de mégaoctets de RAM.

    Pour optimiser l'interaction avec la RAM d'un ordinateur faisant office de serveur, il est recommandé d'utiliser le programme lui-même.

  5. Le système est lent dans le traitement des demandes.

    L'utilisation d'un serveur proxy peut avoir un impact significatif sur la vitesse de l'utilisateur du système. Si possible, il est nécessaire de désactiver son utilisation lors de l'accès au serveur depuis les postes de travail. Pour effectuer ce réglage, contactez l'administrateur système de l'utilisateur.

  6. Le client démarre lentement à partir d'un partage réseau situé sur le serveur.
    • Ce problème peut se produire lors du lancement d'un client à partir d'un raccourci sur un ordinateur du réseau local exécutant Windows 7. Raison possible dans la configuration de l'interface réseau. Sur un ordinateur du réseau local, effectuez les étapes suivantes dans l'ordre (effectuez toutes les actions en tant qu'administrateur) :
      1. Installez les derniers pilotes de carte réseau ;
      2. Exécutez la ligne de commande. Exécutez les commandes suivantes dans l'ordre :

        Netsh interface tcp set global congestionprovider = ctcp
        netsh interface tcp définir les horodatages globaux = activé
        netsh interface tcp set global ecncapability=disabled
        netsh interface tcp set global netdma = activé
        netsh interface tcp set global dca = activé

    • Ce problème peut se manifester lorsque le client est lancé à l'aide d'un raccourci qui mène via une ressource réseau à un dossier partagé situé sur le même ordinateur. Créez des raccourcis pour lancer le client depuis un dossier partagé via une ressource locale et utilisez-les sur cet ordinateur.
  7. Configuration du fonctionnement du service "Professional Support Line" pour le cas où l'accès à Internet depuis des ordinateurs du réseau local est fourni par un serveur proxy.
    1. Ouvrez l'interface d'administration du système. Pour cela, saisissez l'adresse de l'interface d'administration dans la barre d'adresse du navigateur au format suivant :
      http://[adresse réseau de la partie serveur du système]/admin.
    2. Allez dans la section "Mise à jour de la base de données" de l'interface d'administration.
    3. Cochez la case "Recevoir les packages de mise à jour depuis Internet".
    4. Sélectionnez le type d'autorisation « Autorisation par dossier d'inscription ». Cela doit être fait pour que vous puissiez enregistrer vos modifications dans les paramètres.
    5. Cochez la case "Utiliser les paramètres de connexion personnalisés".
    6. Cochez la case "Connexion via un serveur proxy".
    7. Remplissez les champs : "Serveur proxy", "Nom d'utilisateur pour le serveur proxy", "Mot de passe pour le serveur proxy". Ces paramètres doivent être obtenus auprès de l'administrateur du réseau informatique.
    8. Cliquez sur le bouton "Installer" pour enregistrer vos modifications.
  8. Dans certains cas, après l'installation de la partie serveur du système, un message s'affiche sur l'impossibilité de démarrer ksrv.dll.

    Cette situation peut se produire si le certificat requis ne se trouve pas dans le magasin des autorités de certification racines de confiance pour l'ordinateur local. Mettez à jour les certificats racine de votre système d'exploitation (connexion Internet requise) ou contactez votre service après-vente.

  9. La partie serveur du système n'a pas assez d'espace d'adressage virtuel lors de l'exécution en 32 bits système opérateur Les fenêtres.

    La partie serveur du système peut utiliser jusqu'à 2 Go de mémoire, qu'elle alloue et libère en fonction de la charge de travail. Si la base de données est volumineuse (plus de 4 millions de documents), cette quantité de mémoire peut ne pas suffire. La taille de l'espace d'adressage virtuel peut être augmentée jusqu'à 3 Go à l'aide d'options de démarrage spéciales (clés).

    Pour Windows Server 2008 (Windows Vista, Windows 7)

    BCDEdit /set augmentuserva 3072

    L'utilitaire BCDEdit ne doit être exécuté qu'à partir de la ligne de commande. L'invite de commande doit être exécutée en tant qu'administrateur.

    Pour Windows Server 2003 (Windows XP)

    /3GB dans le fichier Boot.ini

    L'exemple d'extrait de fichier Boot.ini suivant illustre l'utilisation de l'option d'allocation de mémoire virtuelle :


    multi(0)disk(0)rdisk(0)partition(2)\WINNT="Microsoft Windows Server 2003" /fastdetect /3GB

    Consultez l'article des services de support technique Microsoft "Description de la fonctionnalité de configuration de mémoire de 4 Go et de l'option d'extension d'adresse physique (PAE)" (http://support.microsoft.com/kb/291988/en)

Messages similaires