• Telefon yazma erişim kısıtlamaları değiştirildi. Kuruluşlar, bölümler, depolama yerleri ve karşı taraflar tarafından erişim kontrolü ve görünürlük kısıtlaması. Bireysel Kullanıcılar için İzinleri Ayarlama

    Elbette, herhangi bir uygulamanın kişisel verilerinize erişimini kısıtlayabilmek güzel olurdu. Bunu gerçekten yapmak istiyorsanız, makalemiz kesinlikle işe yarayacaktır. Ancak, bu yalnızca cihazlarında Android 4.3 işletim sistemi yüklü olan kullanıcılar için geçerlidir. Bu işletim sisteminin en son sürümünde, herhangi bir uygulamayı yönetmenize izin veren çok ilginç bir özellik ortaya çıktı. Onu evinizde hiç görmediğinize şaşırmayın. Kullanıcıların gözünden gizlenmiştir ama bugün size onu nasıl bulacağınızı ve nasıl kullanmaya başlayacağınızı anlatacağız.

    Bu seçeneğe "Uygulamalardaki işlemler" denir, daha da büyük olasılıkla bir seçenek değil, belirli bir programdır. Sadece diğer uygulamalar listesinde, listelenmez. Sadece iki şekilde çağrılabilir.

    İlk yol, alternatif bir başlatıcının yardımıyla. Nova Launcher kullanmanızı tavsiye ederiz. İşte yapmanız gerekenler:

    1. İlk olarak, masaüstünüzde boş bir alan bulun ve bir alt menüyü getirmek için üzerine dokunun. İçinde listelenenlerin hepsinden "Kısayol" u seçin:

    2. Mevcut tüm kısayollardan "Geçerli İşlemler"i seçmeniz gerekir:

    3. Eylemler listesinden "Ayarlar"a tıklayın:

    5. Ve zaten bu ayarlarda "Uygulamalarda işlemler" seçeneğini veya programını bulabilirsiniz. Üzerine tıklıyoruz.

    Bundan sonra, masaüstünüzde "Ayarlar" adlı bir kısayol görünecektir. Üzerine tıklayarak, her zaman uygulamaları yönetmek için bir program içeren bir pencere açacaksınız. Ayrıca, artık herhangi bir uygulamanın tüm izinlerini yönetebilirsiniz.

    Application Actions programını çalıştırmanın ikinci yolu, "QuickShortcutMaker" adlı basit bir yardımcı program kullanmaktır. Google Play Market uygulama mağazasından bulunabilir ve indirilebilir.

    Sonra bu yardımcı programı yükler, çalıştırır ve içinde "Ayarlar" adlı bir öğe bulursunuz. Bunu programın ana menüsündeki ilk sekme olan "Eylemler"de bulabilirsiniz. Bu ayarlarda yine "Uygulamalarda işlemler" satırını bulabilirsiniz. Üzerine tıkladığınızda, masaüstünüzde bu seçeneğin bir kısayolu görünür ve ardından QuickShortcutMaker silinebilir ve kısayol aynı kalır.

    Uygulamalardaki izinleri yönetme programına gelince, onu kullanmak oldukça basittir çünkü menüsü prensipte sezgiseldir. Toplamda, menü dört sekme içerir: "Konum", "Kişisel veriler", "SMS / MMS" ve yüklü tüm uygulamaların listelerinin bulunduğu cihazın kendisi. Ardından, verilerinize veya benzerlerine erişimini kısıtlamak için ilgilendiğiniz herhangi bir uygulamayı bulup seçersiniz. Ve sonra zaten istediğiniz kısıtlamaları kendiniz ayarlarsınız.

    Gördüğünüz gibi, her şey çok basit. Kimsenin bu özelliği duyurmaması garip. Büyük olasılıkla, bu program hala geliştirme aşamasındadır ve tüm uygulama yönetim sistemiyle birlikte daha da geliştirilecektir.

    Kullanıcıların böyle bir durumu olabilir: Uygulama için herhangi bir eylemi sınırlamıştır, ancak kendisinin bu konuda hiçbir fikri yoktur. Gelecekte, bu uygulamayı çalıştırdığınızda, bazı arızalar ve hatalar görünebilir, bu nedenle doğru çalışma mümkün olmayacaktır.

    Bu programda eksik olan şey, uygulamaya şu veya bu özelliğin devre dışı bırakıldığını kendisinin bildirmesidir. Ayrıca, bazı kullanıcılar bir şeyi devre dışı bıraktıklarını unutacak ve her şeyin sorumlusunun uygulamanın kendisi olduğunu düşüneceklerdir.

    Böyle bir seçeneğin zaten uygulandığını ve alternatif CyanogenMod üretici yazılımında kullanıldığını ve çalışmasının herhangi bir büyük iyileştirme gerektirmediğini belirtmek isterim.

    Android'de "Erişim kısıtlamaları değiştirildi" diyor

    "Erişim kısıtlamaları değişti." Böyle bir mesaj genellikle ekranlarında görülür. akıllı telefonlar Moto X, Moto G ve Nexus model ailelerinden cihazların sahipleri. Bu uyarı, bildirim kaydırıcısında görünmeye devam eder ve ardından kaybolur. Üstelik sorun, Android cihazın yazılımındaki veya donanımındaki bir hatadan kaynaklanmıyor, yalnızca acil arama işlevinden gelen basit bir mesaj. telefon e.Bu bildirim kesinlikle zararsız olmasına rağmen kullanıcıları rahatsız ediyor ve hatta korkutuyor. Gerçekten de cahil insanlar için "Erişim kısıtlamaları değiştirildi" ifadesi, veri iletimini veya ses hizmetini engellemek dahil her şeyi ifade edebilir.

    Bildirimden kurtulmanın bir yolu var mı " Erişim kısıtlamaları değişti"? HAYIR. Belirli bir şekilde tepki vermeye değer mi? Bazen buna değer. SMS gönderme veya çağrı alma yeteneğinizi kaybettiyseniz, basit bir yeniden başlatma durumu düzeltebilir. Arızalı bir SIM kart kullandıysanız veya gün boyunca yuvalardaki kartları çok sık değiştirdiyseniz, hata mesajı da oluşabilir. Bildirim, ağ değiştirildiğinde de açılır, örn. 2G'den 3G'ye veya 3G'den 4G'ye ve tersi. Ve tüm bunlar, temel olarak, mobil veri kullanırken kendini gösterir ve bir Wi-Fi ağına bağlanıldığında kaybolur. Genel olarak, ana sorun, yüksek hızlı veri aktarım özelliğine sahip bir mobil ağa ihtiyaç duyan kullanıcılar için ağın kaybı veya 3G'den 2G'ye geçiştir.

    Android'de "Erişim kısıtlamaları değişti" bildiriminden nasıl kurtulurum akıllı telefon e?

    Yöntem 1: Bildirimleri engelleme üçüncü taraf bir uygulama kullanan telefon
    Bu yöntemi kullanmadan önce, Android cihazınızda bildirimleri kapatmak için yerleşik bir işlevin olup olmadığını kontrol edin. Bu özellik için mevcut olabilir Android 5.0 Lollipop ve 6.0 Marshmallow yüklü akıllı telefon, ancak bazı sistem sürümleri erişime izin vermeyebilir.

    1. Ayarlar ->> Sesler ve Bildirimler - >> Uygulamalar'a gidin.
    2. Aşağı kaydırın ve "Telefon" üzerine tıklayın;
    3. Bildirimleri Kapat'ı seçin.
    4. Eğer böyle bir işlev telefon mevcut değilse, üçüncü taraf uygulamaları kullanmanız gerekecektir.

    Android'inizi köklendirdiyseniz akıllı telefon, sorunla kolayca başa çıkabilirsiniz. "İzinler değiştirildi" bildirimini engelleyecek uygulamaları indirebilirsiniz. Bunun için yürütmeniz gerekir aşağıdaki eylemler:

    1. Bildirimleri engelleyen bir uygulama indirin - Notify Block gibi
    2. Uygulamayı açın (Bildirimlere erişim izni vermeniz istenecektir), "Tamam"a basarak gerekli erişimi verin
    3. Ardından, uygulamada "Sistem uygulamalarını gizle" kutusunun işaretini kaldırmanız gerekir;
    4. Aşağı kaydırın ve "Telefon"a (com.android.phone) dokunun.

    Şimdi cihazı yeniden başlatmaya ve hatanın çözülüp çözülmediğini görmeye devam ediyor. Bildirim engelleyici uygulamasının içinde birkaç "Telefon" simgesi bulabilirsiniz. Yukarıdaki adımlar yardımcı olmadıysa, uygulamadaki tüm Telefon simgeleri için bildirimleri kapatmayı deneyin.

    Yöntem 2: Notify Clean uygulamasını yükleyin (kök haklarına sahip cihazlar için)
    Bu yöntemi kullanabilmek için Android'de kök haklarına sahip olmanız gerekir. akıllı telefon ve Xposed Çerçevesini yükleyin (birçok kullanıcı, Android işletim sistemine eklentiler yüklemek için bu yazılımın yeteneklerini uzun süredir ve başarılı bir şekilde kullandı).

    1. Notify Clean'i kurun ve açın
    2. Aşağı kaydırın ve Telefon'a dokunun.
    3. "Erişim kısıtlamaları değişti" üzerine tıklayın;
    4. Cihazınızı yeniden başlatın ve cihazınızda bildirimlerin devre dışı bırakıldığından emin olun.

    Bir Android akıllı telefon veya tablet "Erişim kısıtlamaları değiştirildi" diyorsa ne yapmalısınız?

    Merhaba sevgili okuyucular. Bugün, Windows işletim sistemindeki bilgilere erişimin kısıtlanmasıyla ilgili bir dizi makaleye başlıyoruz.

    Bugünün gönderisinde öğreneceksiniz Windows'un kendisini kullanarak klasörlere ve dosyalara erişimi nasıl kısıtlayabilirim?, ancak bununla ilgili özel programlar hakkında, yazdığım aşağıdaki makalelerde konuşacağız.
    MicroSoft'un beyninin doğuştan gelen yetenekleriyle başlayalım.

    Yerleşik Windows araçlarıyla dosya ve klasörlere erişimi kısıtlama.

    Kısıtlamanın geçerli olması için ön koşul, sistemde yönetici haklarına sahip olmayan birkaç hesabın bulunması ve ayrıca disklerdeki dosya sisteminin NTFS formatına uygun olmasıdır.
    Yani yönetici, yönetici haklarına sahip olmayan diğer kullanıcılar için yazma, okuma vb. kısıtlamalar koyar.
    Yönetici haklarına sahip bir hesap aracılığıyla, ona erişebilecek kullanıcılar, istenen klasörün özelliklerinde belirtilir. Haksız bir kullanıcı klasöre erişmeye çalışırsa, bir şifre istenir.

    Grup izinlerini değiştirme [reddet]:

    Öyleyse yasaklar yardımıyla erişimi kısıtlayalım. Bunu yapmak için, istediğiniz klasöre veya dosyaya sağ tıklayın ve - " seçeneğini seçin. Özellikler", ardından sekmeye gidin -" Emniyet" ve bu sekmede - " düğmesine basın Değiştirmek».

    Ardından, düğmeyi tıkladığımız bir pencere açılır " Eklemek". Burada, klasöre erişimi reddedilmeye devam edecek olan seçili nesnelerin (oturum açma bilgileri / kullanıcı adları) adlarını giriyoruz. Ardından " tuşuna basın İsimleri kontrol et' doğru adı girdiğinizden emin olmak için:

    Tüm kullanıcıların erişimini engellemek için " adını girin. Tüm” (büyük/küçük harfe duyarlı), sistem anlayacaktır. Daha sonra sütunda yasak"yasaklamak istediğiniz öğelerin kutularını işaretleyin ve" Tamam "ı tıklayın.
    Sonuç olarak, belirttiğiniz kullanıcılar belirtilen klasöre veya dosyaya erişemeyecek, ancak yalnızca kendi hesapları altında sisteme giriş yaparlarsa doğrudur. Bilin diye söylüyorum, eğer biri sisteme örneğin yönetici haklarına sahip bir flash sürücüden giriş yaparsa, o zaman klasöre ve tüm içeriğine erişebilecektir.

    Grup izinlerini değiştirme [izinler]:

    Şimdi klasöre erişimi yasaklayarak değil, hakları yalnızca belirli kullanıcılara açarak kısıtlayalım.
    Bunu yapmak için, tüm kullanıcıları erişim listesinden kaldıracağız ve yalnızca ihtiyacımız olanları oraya ekleyeceğiz.
    Varsayılan olarak ana dizinden miras alındıklarından, bir öğeyi silmeye çalışırken bir hatanın atılması mümkündür. Bu yüzden " basıyoruz bunlara ek olarak -> İzinleri Değiştir...' ve ' işaretini kaldırın Üst nesnelerden devralınan izinleri ekleyin»
    Windows 10'da, " bunlara ek olarak"sonraki tıklama düğmesi" Kalıtımı devre dışı bırak".
    Sistem soracaktır" Eklemek" veya " Silmek". Windows 10'da sistem ayrıca size aralarından seçim yapabileceğiniz iki seçenek sunar - " Miras alınan izinleri bu nesnede açık izinlere dönüştür" Ve " Bu nesneden devralınan tüm izinleri kaldır". Burada her şeyin açık olduğunu düşünüyorum. İstenen kullanıcıyı ekledikten sonra, sütundaki kutuları zaten işaretliyoruz " izin vermek».

    Özetleyelim

    Bu nedenle, bugün sevgili okuyucular, yerleşik Windows araçlarını kullanarak belirli klasörlere ve dosyalara erişimi kısıtlamanın ilk olasılığını düşündük. Bu yöntem en güvenilir yöntem değildir, ancak "gizli malzemeleri" deneyimsiz kullanıcıların meraklı gözlerinden korumak için uygundur.
    Bir sonraki gönderide, değerli verileri şifrelemenize ve dolayısıyla bunlara erişimi kısıtlamanıza izin veren, varsayılan olarak sistemde yerleşik olan başka bir Windows özelliğine bakacağız. Bu, EFS'dir (Şifreleme Dosya Sistemi) - "ev" sürümleri hariç, Windows işletim sistemlerinde (Windows 2000 ve üstü ile başlayan) dosya düzeyinde bir veri şifreleme sistemidir.

    Çoğu zaman, birkaç kişinin bir bilgisayarda çalıştığı bir durum ortaya çıkar ve her kullanıcının kişisel dosya ve klasörlerine erişimin diğer kullanıcılarla sınırlandırılması arzu edilir. Genel olarak erişimi reddedebilir veya sınırlandırabilirsiniz: örneğin, bir kullanıcının tam erişim açması, diğerinin salt okunur olması gerekir ve birisi tamamen reddedilir.

    Bunu neden yapıyorum, muhtemelen her biriniz benim sormadan anlıyorsunuz. Ve işte nasıl yapılır dosyalara erişimi kısıtlama Windows 7'de herkes bilmiyor. Bu nedenle, bu süreci çok detaylı bir şekilde analiz edeceğiz.

    Windows 7'de dosya ve klasörlere erişimi kısıtlama

    Başlamak için, elbette, erişimi kısıtlayacağımız nesneye karar vermek gerekir. Bu nedenle, bir dosya veya klasör seçtik ve aşağıdaki algoritmaya göre hareket ettik:

    1. Nesneye (dosya veya klasör) farenin sağ tuşuyla tıklayın ve "Özellikler"i seçin.

    2. Açılan pencerede “Güvenlik” sekmesini seçin. Kullanıcıların belirli bir dosya veya klasöre erişim haklarının belirlendiği yer burasıdır.

    Üst alan, sistemde oluşturulan tüm kullanıcıları veya kullanıcı gruplarını gösterecektir. Belirli bir öğeye tıklayarak, belirli bir kullanıcının bu nesne üzerindeki haklarını görüntüleyebilir ve değiştirebilirsiniz. Bir kullanıcının belirli bir klasöre veya dosyaya "dokunmasını" tamamen önlemek için, onu en üstteki listeden kaldırın.

    3. Belirli bir kullanıcının haklarını kaldıramaz veya değiştiremezseniz, tüm hakları "ebeveyn"den devralınır. Kullanıcı haklarını belirli bir nesneyle kısıtlamaya devam edebilmek için aşağıdakileri yapın: dosya özelliklerinde "Güvenlik" sekmesine geri dönün ve "Gelişmiş" düğmesine tıklayın (kullanıcı hakları bölümünün görüntüsü altında (yukarıdaki şekle bakın) .

    "Gelişmiş güvenlik ayarları" penceresi açılacaktır:

    Varsayılan olarak açık değilse, "İzin" sekmesine tıklayın. Ardından "Çözünürlüğü değiştir" düğmesine tıklayın. Ardından, "Üst nesnelerden devralınan izni ekle" seçeneğinin işaretini kaldırın, uyarı mesajını okuduktan sonra "Ekle" düğmesini tıklayın. Ve ardından dosya özelliklerinin "Güvenlik" sekmesine dönene kadar her zaman "Tamam".

    Artık kullanıcıların kısıtlama olmadan belirli bir nesneye erişim haklarını değiştirebilirsiniz.

    erişim izni değerleri

    Belirli kullanıcı haklarının anlamlarına daha yakından bakalım:

    • Tam erişim - burada her şey oldukça basit: izni değiştirmek ve nesnenin sahibi olmak da dahil olmak üzere nesneyle yapılan tüm işlemlere izin verilir.
    • Değiştir - önceki paragraftan farklıdır, çünkü nesneyle yalnızca temel işlemleri gerçekleştirmesine izin verilir, yani. bir nesneyi okuma, değiştirme, oluşturma ve silme. Geçerli nesnenin izninin değiştirilmesine ve sahibi olunmasına izin verilmez.
    • Okuma ve Yürütme- kendisi için konuşur: nesnenin içeriğini görüntüleyebilir ve programları çalıştırabilirsiniz.
    • Klasör içeriğini listele- önceki paragraftakiyle aynı, yalnızca dizinlerle ilgili olarak.
    • Okuma - Yalnızca nesnenin görüntülenmesine izin verilir.
    • Yaz - dosyalar oluşturmanıza ve bunlara veri yazmanıza olanak tanır.
    • Özel İzinler- Bunlar, "Gelişmiş" düğmesine tıklanarak ayarlanan izinlerdir.
    dosya ve klasör izinlerini ayarlarken özel hususlar
    • Aşağıdakilere dikkat etmenizi tavsiye ederim:
    • Daha yüksek önceliğe sahip bir izin kutusunu işaretlerseniz, bağımlı izinlerin bayrakları otomatik olarak kontrol edilir.
    • İznin "Devre Dışı Bırak" olarak ayarlanması, "Etkinleştir"den daha yüksek önceliğe sahiptir.
    • Bir dizin için izinlerin değiştirilmesi, tüm iç içe nesnelerin (klasörler ve dosyalar) izinlerini otomatik olarak değiştirecektir.
    • Belirli izinler mevcut değilse, bunlar üst klasörden devralınır.
    • İzinleri değiştirme hakkınız yoksa tüm onay kutularını kullanamazsınız.
    • Gruplar için izinleri değiştirirken (örneğin: "Yöneticiler", "Kullanıcılar", "Sistem"), bu grubun tüm kullanıcıları için karşılık gelen izinler otomatik olarak değişecektir.
    • "Sistem" grubu için izinleri değiştirmeyin, bu işletim sisteminin çalışmasını bozabilir.

    Belirli bir nesne için izinleri değiştirirken dikkatli ve dikkatli olun. Bir oturumda birkaç izni aynı anda değiştirmeyin, değişiklik yaptıktan sonra sistemin performansını kontrol ettiğinizden emin olun.

    "Rol" yapılandırma nesnesi, yapılandırma nesneleri üzerindeki işlemler (eylemler) için bir dizi hak verir.

    Rol "Tam haklar".

    Bu, tüm yapılandırma nesnelerinde her tür hak için onay kutularına sahip olan (önceden tanımlanmamış) yalnızca bir roldür.

    Diğer rollerden farkı “Yönetim” hakkının varlığıdır.

    En az bir kullanıcı oluşturulursa, sistem "Yönetim" hakkını kontrol etmeye başlar - en az bir kullanıcının buna sahip olması gerekir.

    Erişimi kayıt düzeyinde kısıtlayın

    Satır Düzeyinde Güvenlik (RLS) - Kayıt düzeyinde kısıtlama.

    Veri erişim kısıtlamaları mekanizması, erişim haklarını yalnızca meta veri nesneleri düzeyinde değil, aynı zamanda veritabanı nesneleri düzeyinde de yönetmenize olanak tanır. Aşağıdaki nesneler verilere erişimi kısıtlamak için kullanılabilir:

    • roller,
    • oturum seçenekleri,
    • işlevsel seçenekler,
    • ayrıcalıklı ortak modüller,
    • sorgu dilinde ALLOWED anahtar sözcüğü.

    Mekanizma, meta veri nesnelerinin tablo kayıtlarına erişimi, bu tabloların satır alanlarının değerlerine uygulanan keyfi koşullara göre kısıtlamak için tasarlanmıştır. Örneğin, yalnızca "sizin" karşı taraflar, kuruluşlar vb. için kayıtları görmek için.

    1C'de erişim kısıtlamalarının teknik uygulaması

    1C, DBMS'ye bir istek oluşturur. Sunucu kümesi, isteğe, RLS tarafından erişimi kısıtlama koşulunun metnini içeren bir WHERE bölümü ekler, ardından bu istek DBMS'ye gönderilir, çıkarılan veriler 1C istemcisine iade edilir.


    Bu mekanizma, müşteriden gelen herhangi bir istek için çalışacaktır:

    • raporlarda
    • dinamik listelerde ve normal liste formlarında
    • rastgele isteklerde.

    Mekanizmanın böyle bir uygulaması performansı büyük ölçüde etkiler.

    Erişim kısıtlamalarını atlamanın yolları.

    Büyük kaynak yoğun operasyonlarda (örneğin, yeniden gönderme belgelerinin işlenmesi), kodun bir kısmı ayrıcalıklı modüllere taşınabilir.

    A) ayrıcalıklı modül özelliklerde "Ayrıcalıklı" bayrağı bulunan paylaşılan bir modüldür.

    Tuhaflığı, içindeki kodun RLS dahil herhangi bir erişim kontrolü olmadan çalıştırılmasında yatmaktadır.


    B) ayrıca ayrıcalıklı mod etkinleştirilebilir belge nesnesi modülleri için. Bu, belge özelliklerinde yapılır, bayrak

    • Tutarken ayrıcalıklı mod
    • Programlama iptal edilirken ayrıcalıklı mod


    Yöntem SetPrivilegedMode()

    Ayrıcalıklı herhangi bir modülün kodunun bir parçasını yapmanızı sağlayan bir sistem komutu.

    Bir sonraki kod satırından itibaren ayrıcalıklı yürütme modu geçerli olacaktır.

    Bu modu devre dışı bırakma satırına veya prosedür / işlevin sonuna kadar hareket edecektir.

    (Doğru);

    // buradaki herhangi bir kod, hak kontrolü ve RLS olmadan yürütülecek

    Ayrıcalıklı Modu Ayarla(Yalan ); // veya prosedür sonu / fonksiyon

    Ayrıcalıklı modu etkinleştirme sayısı, devre dışı bırakma sayısıyla eşleşmelidir. Bununla birlikte, bir prosedür veya işlev içinde ayrıcalıklı mod etkinleştirildiyse (bir veya daha fazla) ancak devre dışı bırakılmadıysa, sistem, terk edilen prosedür veya işlevde bekleyen aktivasyon sayısı kadar otomatik olarak kapatma işlemini gerçekleştirecektir.

    Bir prosedürde veya işlevde yöntem çağrıları varsa Ayrıcalıklı Modu Ayarla(Yanlış) yapılan yöntem çağrılarından daha fazlası Ayrıcalıklı Modu Ayarla(true) o zaman bir istisna atılacak

    İşlev Ayrıcalıklı Mod(), ayrıcalıklı mod hala etkinse True, ayrıcalıklı mod tamamen devre dışıysa False değerini döndürür. Belirli bir işlevdeki ayrıcalıklı mod ayarlarının sayısını analiz etmez.

    Çağrılan tüm prosedürler ve işlevler ayrıca ayrıcalıklı modda yürütülecektir.


    Ayrıcalıklı bir oturum başlatmak da mümkündür. Bu, ayrıcalıklı modun sistemin en başından ayarlandığı bir oturumdur. Aynı zamanda, çalışma sırasında, yöntem Ayrıcalıklı Mod() her zaman True döndürür ve ayrıcalıklı modu devre dışı bırakma özelliği desteklenmez. Yalnızca yönetici haklarına (Yönetim hakkı) sahip bir kullanıcı ayrıcalıklı bir oturum başlatabilir. Oturum, UsePrivilegedMode istemci uygulamasını veya prmod bilgi tabanı bağlantı dizesi parametresini başlatmak için komut satırı anahtarı kullanılarak başlatılabilir.


    Doğal olarak şu soru ortaya çıkıyor: Öyleyse, bu kadar kolay bir şekilde atlanabiliyorsa, neden erişim kısıtlamaları koyuyorsunuz?

    Güvenli mod.

    Evet, ayrıcalıklı yürütme modu ile harici işleme yazmak ve verileri boşaltmak/bozmak mümkündür. Bunu önlemek için, sistem global bir bağlam yöntemine sahiptir.

    SafeMode'u Ayarla().

    Güvenli mod, diğer şeylerin yanı sıra ayrıcalıklı modu yok sayar.

    Harici işleyicileri programlı olarak çağırmadan veya modüllerinden prosedürleri ve işlevleri dışa aktarmadan önce ayarlanmalıdır.

    Çalışma zamanında yasaklanmış işlemleri gerçekleştirirken bir istisna atar.

    Ek olarak, kullanıcılar için, rol ayarları düzeyinde etkileşimli olarak harici raporları başlatma ve işleme özelliğini kapatabilirsiniz.

    Erişim kısıtlama ayarı

    RLS yalnızca şu haklar için yapılandırılabilir:

    • okuma (seç)
    • ekleme (ekleme)
    • değiştir (güncelleme)
    • silme (silme)

    Okuma işlemleri için ve silme, veritabanındaki nesne veri erişim kısıtlamasına uymalıdır.

    ekleme işlemi için veri erişim kısıtlaması, veritabanına yazılması planlanan nesneye karşılık gelmelidir.

    Değiştirme işlemi için Veri erişim kısıtlaması, hem değişiklikten önce (okunacak nesne için) hem de değişiklikten sonra (nesnenin yazılması için) nesneyle eşleşmelidir.

    Diğer tüm haklar için bu seçenek mevcut değildir.

    "Terminoloji" referans kitabının "okuma" hakkı için yeni bir kısıtlama ekleyelim. Eklenen kısıtlamayı yapılandırabileceğiniz alanların listesi açılacaktır.

    Bu, onay kutulu alanlara erişmeye çalışırsanız kısıtlamanın çalışacağı ve işaretlenmemiş alanlara erişmeye çalışırsanız kısıtlamanın çalışmayacağı anlamına gelir.

    bayrağı seçerseniz Diğer alanlar”, kısıtlama açıkça ayarlanan alanlar hariç, tablonun tüm alanları için kısıtlama ayarlanacaktır.


    *Özellik: ekleme, değiştirme, silme hakları için:

    • Kısıtlama yalnızca tüm alanlar için yapılandırılabilir.
    • Sadece bir limit olabilir.

    "Oku" hakkı için birkaç koşul belirleyebilirsiniz, bunlar "VE" mantıksal operatörüyle birleştirilecektir.

    Aşağıdaki türlerdeki veritabanı nesnelerine ilişkin kısıtlamalarda, kısıtlamanın ana veri nesnesinin tüm alanları kullanılamaz:

    • birikim kayıtlarında, erişim kısıtlamaları yalnızca ana kısıtlama nesnesinin ölçümlerini içerebilir;
    • Kısıtlamalardaki muhasebe kayıtlarında, sadece kısıtlamanın ana nesnesinin bakiye ölçülerini kullanabilirsiniz.

    Birikim ciro kaydının verilerine sınırlı erişim koşulları altında, toplamlara dahil olmayan ölçümler kullanılırsa, o zaman sanal ciro tablosuna erişirken, saklanan toplamlar kullanılmaz ve sorgu tamamen buna göre yürütülür. hareket tablosuna

    Erişim kısıtlamaları uygulama mekanizması.

    1C:Enterprise veritabanında depolanan veriler üzerinde yapılan herhangi bir işlem, sonuçta veritabanına, verileri okumak veya değiştirmek için bazı taleplerle erişilmesiyle sonuçlanır. Veritabanına yapılan sorguların yürütülmesi sırasında, 1C:Enterprise'ın dahili mekanizmaları erişim kısıtlamaları uygular. burada:

    • Hak listesi oluşturuldu(okuma, ekleme, güncelleme, silme), veritabanı tablolarının bir listesi ve bu sorgu tarafından kullanılan alanların bir listesi.
    • Geçerli kullanıcının tüm rollerinden erişim kısıtlamalarını seçin istekte yer alan tüm haklar, tablolar ve alanlar için verilere. Ayrıca, herhangi bir rol, herhangi bir tablo veya alanın verilerine erişim kısıtlamaları içermiyorsa, bu, herhangi bir kayıttan gerekli alanların değerlerinin bu tabloda mevcut olduğu anlamına gelir. Başka bir deyişle, veri erişim kısıtlamasının olmaması, WHERE True kısıtlaması olduğu anlamına gelir.
    • Tüm oturum parametrelerinin ve işlevsel seçeneklerin geçerli değerlerini alın seçilen kısıtlamalara katılmak.

    Bir oturum parametresinin veya işlevsel seçeneğin değerini almak, mevcut kullanıcının bu değeri alma hakkına sahip olmasını gerektirmez. Ancak, bazı oturum parametrelerinin değeri ayarlanmamışsa, bir hata meydana gelir ve veritabanı sorgusu yürütülmez.

    Aynı rolden türetilen kısıtlamalar, bir AND işlemiyle birleştirilir.

    Farklı rollerden alınan kısıtlamalar OR işlemi ile birleştirilir.

    Oluşturulan koşullar, 1C:Enterprise'ın DBMS'ye erişim sağladığı SQL sorgularına eklenir. Erişim kısıtlama koşulları tarafından verilere erişirken, herhangi bir hak kontrolü yapılmaz (ne meta veri nesnelerine ne de veritabanı nesnelerine). Ayrıca, koşul ekleme mekanizması, "tümü" veya "izin verilen" kısıtlamalarının seçilen çalışma moduna bağlıdır.


    *Özellik: Bir kullanıcının bir nesneye kayıt düzeyinde yapılandırılmış kısıtlamalarla birkaç role erişimi varsa, bu durumda kısıtlama koşulları "VEYA" mantıksal işlemiyle eklenir. Başka bir deyişle, kullanıcının izinleri birikimlidir.

    Bu, şu sonuca götürür: farklı rollerdeki bir nesneye erişimi kısıtlama koşulunun aşılmasına izin vermeyin, çünkü bu durumda sorgu metni çok daha karmaşık hale gelecek ve bu performansı etkileyecektir.

    Tüm yollar.

    "all" yöntemi kullanılarak kısıtlamalar getirildiğinde, SQL sorgularına koşullar ve alanlar eklenir, böylece 1C:Enterprise, ilgili kullanıcı için yasaklanan verilerin bir veritabanı sorgusu yürütme sürecinde kullanılıp kullanılmadığı hakkında bilgi edinebilir. . Yasaklanan veriler kullanılmışsa, erişim ihlali nedeniyle istek iptal edilir.

    Erişim kısıtlamalarının "herkes" yöntemiyle uygulanması şekilde şematik olarak gösterilmiştir:


    "İzin verildi" yöntemi.

    "İzin verilen" yöntemi kullanılarak kısıtlamalar getirildiğinde, geçerli kullanıcı için yasaklanmış girişlerin sorgu sonucunu etkilememesi için bu tür koşullar SQL sorgularına eklenir. Başka bir deyişle, "izin verilen" modda kısıtlamalar getirildiğinde, bu kullanıcı için yasaklanmış kayıtlar eksik kabul edilir ve şekilde şematik olarak gösterilen işlemin sonucunu etkilemez:


    1C:Enterprise veritabanına eriştiğinde veritabanı nesnelerine veri erişimi kısıtlamaları uygulanır.

    1C:Enterprise'ın istemci-sunucu versiyonunda, 1C:Enterprise sunucusuna kısıtlamalar uygulanır.

    Ancak, sorguda erişim kısıtlamalarının yapılandırılmadığı ancak yapılandırılmış kısıtlamalara sahip tablo satırlarına bağlantıların olduğu bir tabloya başvurursak bu seçenek (İZİN VERİLDİ) çalışmaz. Bu durumda, sorgunun sonucu " olacaktır.<Объект не найден>……” referans alan değeri yerine.


    Bir rapor geliştiriyorsanız veya genel veya özel yapılandırma sorguları kullanarak işlem yapıyorsanız, her zaman "İzin Verildi" bayrağını kontrol edin Raporun çalışması için herhangi bir kullanıcı altında herhangi bir hak seti ile.

    Veritabanından veri okuyan nesne durumunda, "İzin Verildi" bayrağını ayarlamak mümkün değildir. Bu nedenle, gerekli erişim hakları üzerindeki olası kısıtlamaları dikkate alarak nesne okuma için seçimleri yapılandırın kullanıcı için Nesne teknolojisinde yalnızca izin verilen verileri elde etmenin bir yolu yoktur.

    ALLOWED anahtar sözcüğü bir sorguda belirtilmemişse, o sorguda belirtilen tüm filtrelerin, sorguda kullanılan veritabanı nesnelerini okuma kısıtlamalarından herhangi biriyle çakışmaması önemlidir. Ayrıca, sorguda sanal tablolar kullanılıyorsa, sanal tablolara karşılık gelen filtrelerin uygulanması gerekir.

    Alıştırma 1. RLS ayarlarında sorgu oluşturucu.

    Dizine sorguda "WHERE" bölümünün metnini oluşturalım. Sorgu oluşturucuyu kullanabilirsiniz.
    Yapıcı kesildi.


    Sekme "Tablolar"

    Ana tablo, kısıtlamanın yapılandırıldığı nesnenin tablosu olacaktır.

    "İlişkiler" sekmesinden diğer tabloları da seçebilir ve bunlar arasında çeşitli ilişkiler kurabilirsiniz.

    Koşullar sekmesi

    Burada erişimi kısıtlamak için gerçek koşulları yapılandırabilirsiniz.

    Tablonun tüm alanlarına "okuma" hakkı için stok liste dizininin "Fiyat" özelliğine ilişkin koşulları ekleyelim.

    "Terminoloji NEREDE İsimlendirme. Fiyat > 500"

    Bu basit kuralın nasıl çalıştığını görelim. Referans tablosu aşağıdaki öğeleri içerir:


    Erişim kısıtlamasını ayarladıktan sonra, tablo yalnızca koşulu sağlayan öğeleri gösterecektir:


    Gruplar da kayboldu. Kısıtlama metnini değiştir

    "İsimlendirme NEREDE İsimlendirme. Fiyat > 500

    VEYA Terminoloji.Bu bir Grup"

    Pekala, şimdi ihtiyacın olan şey burada.


    Liste ayarlarında "kod" alanının görüntüsünü kaldırırsanız, dizinin tüm öğeleri, yani. kısıtlama işe yaramadı. "Kod" alanının görüntüsünü ayarlarsanız, kısıtlama çalışacaktır.


    Aynı zamanda, aranan öğenin liste alanında görünmesine rağmen, öznitelik üzerinde bir kısıtlama ayarlandığı için formu açılamamaktadır. İsteğe bağlı bir istekte de aynı şey: "sınırlı" bir öznitelik almaya çalışırken bir erişim hatası olacaktır.


    "Kısıtlı" donanımları programlı olarak almaya çalışırsanız, bir erişim hatası da ortaya çıkar.


    Ayrıca bir link üzerinden objenin herhangi bir alanına ulaşmak imkansız olacaktır çünkü bir link alındığında sistem objenin tamamını okur ve “sınırlı” detaylara sahipse obje okunmayacaktır.

    Bu nedenle, veritabanı nesneleri ile programlı olarak çalışırken, kayıt düzeyinde olası kısıtlamaları göz önünde bulundurmanız ve gerekli tüm nesne verilerini bir sorgu ile almanız ve ardından bunları bir yapıya yerleştirmeniz veya kodun bir bölümünü ayrıcalıklı bir modülde yürütmeniz gerekir.

    Erişim kısıtlamasını ayarladıktan sonra, haklar listesindeki satırın görüntüsü değişti - gri oldu ve bir simge belirdi.

    Erişim Yapılandırma Kısıtlamaları (RLS).

    • Özet bölümü yok;
    • Sanal kayıt tablolarına erişemezsiniz;
    • Parametreleri açıkça kullanamazsınız;
    • Alt sorgular kullanabilir herhangi bir>/span> sorgu dili olanağı, şunlar hariç:
      • HİYERARŞİDE operatör;
      • SONUÇLAR sunar;
      • iç içe sorgu sonuçları tablo bölümleri içermemelidir>/span>;
      • sanal tablolar, özellikle Bakiyeler ve Cirolar

    Alıştırma 2. Mevcut fiyatla terminoloji.

    Geçerli fiyatı belirli bir değerden, örneğin 100'den büyük olan bir öğeyi görüntülemeniz gerekiyorsa erişim kısıtlaması yapın.

    Çözüm:

    "Terminoloji" referans kitabına "okuma" hakkı için yeni bir erişim kısıtlama kuralı ekliyoruz.
    "Diğer alanlar"ı seçin.
    Yapıcıda iç içe geçmiş bir sorgu ekleyin. İçinde, "Ürün fiyatları" bilgi kayıt tablosunu seçin.
    "Sipariş" sekmesi yoktur - bu, erişim kısıtlama sorgusu oluşturmak için sorgu oluşturucunun bir özelliğidir.
    "Gelişmiş" sekmesinde "ilk 999999999" olarak ayarlayın, "sipariş" sekmesi belirdi.
    Sıralamayı "Dönem" alanına göre azalan düzende ayarlayın.
    Ardından ana tablonun alt sorgu ile bağlantısını referans alarak kuruyoruz.


    Erişim Kısıtlama Şablonları.

    Alıştırma 3. Bir sabitteki değere göre "yükleniciler" üzerindeki kısıtlama.

    Karşı Taraflar dizini için Sabit'te saklanan değere göre erişim kısıtlaması ayarlayın.

    Ayrıca, ayrıntılarda "Yükleniciler" dizinini kullanan tüm nesneler için bir kısıtlama ayarlamanız gerekir.

    Çözüm

    “Hesaplar” referans kitabı için “oku” hakkı için “Koşullar” kısmına sabite iç içe bir sorgu ekleyerek kısıtlama kuracağız. Bu Grubu Unutmayın.

    Sorunu görüyoruz, Karşı Taraflar dizini doğru şekilde filtreleniyor ve "Karşı Taraf" özniteliğine sahip tüm belgeler, bazıları "Karşı Taraf" özniteliğinde "kırık" bağlantılarla gösteriliyor.

    Şimdi, "Hesaplar" bağlantısını kullanarak tüm nesneler için erişim kısıtlamasını yapılandırmanız gerekiyor. Bunları "bir nesneye bağlantı ara" hizmetiyle bulalım.

    RLS koşulunun metnini "Karşı taraflar" dizininden kopyalayıp biraz değiştirelim. Bu, bulunan nesneler kadar yapılmalıdır.

    Veya kod çoğaltma sorunlarını önlemek için Erişim Kısıtlama modelini kullanın.

    Erişim kısıtlama şablonları, rol düzeyinde yapılandırılır ve düzenlenen rol içindeki herhangi bir nesne için kullanılabilir.

    Herhangi bir erişim kısıtlama metni parçasını şablona koyabilirsiniz. Şablon "#" sembolü ile çağrılır. Örneğin, #ŞablonYüklenici.

    1C'deki # aracılığıyla, talimatlar ön işlemciye yazılır. Erişim kısıtlama ayarlarının yürütülmesi bağlamında platform, şablon çağrı metnini şablon metniyle değiştirir.

    ThisGroup ile ilgili metin hariç, WHERE kelimesinden sonraki metni "TemplateContractor" şablonuna taşıyalım.

    Erişim kısıtlama şablonlarındaki parametreler.

    2. sorunu çözmeye devam edelim.

    Şimdi sorun, dizindeki ana tablonun "Fatura" belgesinde "karşı taraf" olarak adlandırılmasıdır. Dizindeki işaretli alan, "Karşı taraf" belgesinde "bağlantı" olarak adlandırılır.

    Şablon metnindeki ana tablonun adını "#CurrentTable" olarak değiştirin

    "#CurrentTable" önceden tanımlanmış bir parametredir.

    Ve nokta ile giriş parametresinin sayısını belirtiyoruz - “.#Parameter(1)

    "#Parameter" da önceden tanımlanmış bir değerdir. İsteğe bağlı sayıda giriş parametresi içerebilir. Seri numarası ile anılırlar.

    Dizin için erişim kısıtlaması metninde aşağıdakileri belirtiyoruz:

    Belge için aşağıdakiler:

    “#ŞablonYüklenici(“Yüklenici”) NEREDE Mal Satışı”

    Erişim kısıtlama şablonu çağrılırken, parametreler ona yalnızca bir Dizge olarak, yani tırnak içinde iletilmelidir.

    Ana Tablo - Terminoloji

    Şablon metni:

    #CurrentTable NEREDE #CurrentTable.#Parameter(1) = #Parameter(2)

    Şablon metni, veri erişimi kısıtlama dilindeki metnin bir bölümünü içerir ve "#" simgesiyle vurgulanan parametreler içerebilir.

    "#" karakterini aşağıdakiler takip edebilir:

    • Anahtar kelimelerden biri:
      • Parantez içinde şablondaki parametrenin numarası tarafından takip edilen bir parametre;
      • CurrentTable - kısıtlamanın oluşturulduğu tablonun tam adını metne eklemek anlamına gelir;
      • Geçerli TabloAdı– Yerleşik dilin geçerli sürümünde, talimatın uygulandığı tablonun tam adının (dize değeri olarak, tırnak içinde) metne eklenmesini belirtir;
      • İsimMevcutİzin– mevcut kısıtlamanın gerçekleştirildiği hakkın adını içerir: READ/READ, ADD/INSERT, MODIFY/UPPDATE, DELETE/DELETE;
    • şablon parametre adı – ilgili şablon parametresinin kısıtlamasının metne eklenmesi anlamına gelir;
    • "#" sembolü - metne tek bir "#" sembolünün eklendiğini gösterir.

    Bir erişim kısıtlama ifadesi şunları içerebilir:

    • Formatta belirtilen erişim kısıtlama modeli #TemplateName("Şablon parametre değeri 1", "Şablon parametre değeri 2",...). Her şablon parametresi çift tırnak içine alınır. Parametre metninde bir çift tırnak işareti belirtmeniz gerekirse, iki çift tırnak kullanın.
    • Function StrContains(Nereye Bakıyoruz, Neye Bakıyoruz). İşlev, WhereLooking for dizesinde WhatLooking for oluşumunu aramak için tasarlanmıştır. Eşleşme bulunursa True, aksi halde False döndürür.
    • Dize birleştirme için + operatörü.

    Şablon metnini düzenleme kolaylığı için rol formundaki Kısıtlama şablonları sekmesinde Şablon metnini ayarla düğmesine tıklayın. Açılan iletişim kutusunda şablon metnini girin ve Tamam'a tıklayın.

    kullanılarak kurulamazlar. setParameter() Veya benzeri.

    Bu durumda, parametreler şunlardır:

    • Oturum Seçenekleri
    • Fonksiyonel Seçenekler

    Bir erişim kısıtlama talebindeki oturum parametrelerinin okunması, ayrıcalıklı bir modda, yani bunlarla çalışma haklarının kontrolü olmadan gerçekleşir.

    Uygulama 4. "Sizin" karşı taraflara erişim

    Geçerli kullanıcının "onların" karşı taraflarına erişimini kısıtlamak gerekir.

    Bir "Kullanıcılar" dizini, bir "Karşı Taraflar" dizini, gerekli "Karşı Taraf" ile belgeler vardır.

    Mevcut kullanıcı, yalnızca kendisiyle bir bağlantı kurulmuş olan karşı taraflara ait verileri görmelidir.

    İletişimin de yapılandırılması gerekir.

    Olası seçenekler:

    Kullanıcı + karşı taraf bağlantıları oluşturma

    • Dizindeki karşı taraflardaki ayrıntılar
    • Bilgi kaydı

    Sorunun olası çözümleri:

    • Kullanıcıyı bir sabitte saklamak kötü bir seçenektir, sabit tüm kullanıcılar tarafından kullanılabilir.
    • Mevcut kullanıcının karşı taraflarının sabit bir dizisini oturum parametrelerinde tutmak iyi bir seçenek değildir, birçok karşı taraf olabilir
    • Mevcut kullanıcının oturum parametrelerini saklayın, ardından "onun" karşı taraflarının bir listesini almayı isteyin - kabul edilebilir bir seçenek.
    • Diğer seçenekler.

    Çözüm.

    Yeni bir oturum parametresi "CurrentUser" oluşturalım ve oturum modülüne dolgusunu yazalım.

    "Yöneticiler ve karşı tarafların yazışmaları" hakkında bir bilgi kaydı oluşturalım.

    "Makbuz Fatura" belgesi için yeni bir rol ve içinde yeni bir erişim kısıtlaması oluşturalım.

    Sorgu metninde, ana tabloyu bilgi kaydı ile Yüklenici = Yüklenici ve Yönetici = &CurrentUser şeklinde bağlayacağız. Bağlantı türü Dahili.

    Mümkünse, erişim kısıtlama metinlerinde iç içe sorgulardan kaçınmak daha iyidir, çünkü bu nesneden gelen veriler veritabanından her okunduğunda yürütülecektir.

    Kontrol ediyoruz - kısıtlamalar işe yarıyor

    * Özellik : Kayıttaki kullanıcının karşı taraflarının listesini değiştirirseniz, erişim kısıtlamaları, kullanıcının oturumunu yeniden başlatmadan hemen geçerli olacaktır.

    Uygulama 5. Tarih değişikliği yok.

    Veri düzenleme kısıtlamasının değişiklik yasağı için belirlenen tarihten önce uygulanması gerekmektedir.
    Kullanıcıların sınırlandırılması gerekir.

    Kullanıcı, RestrictedDate kaynağı boyutuyla bir "ChangeBarDateDate" bilgi kaydı oluşturalım.

    Çözümün mantığını şu şekilde oluşturalım:

    • kullanıcı belirtilmemişse, yasak tüm kullanıcılar için geçerlidir
    • tüm kullanıcılar için bir kısıtlama ve belirli bir kullanıcı için bir kısıtlama varsa, genel ilkeye göre belirli bir kullanıcı ve geri kalanı için bir kısıtlama vardır.

    Açıkçası, zaman ekseni üzerinde belirli bir konuma sahip olan veritabanı nesneleri için böyle bir sınır yapılandırılabilir. Olabilir

    • Belgeler
    • Periyodik bilgi kayıtları

    "RestrictionsBy ChangeProhibitionDate" adlı yeni bir rol oluşturalım.

    İçinde, belge için "Fiş Fatura" hakkı için "değiştir" için yeni bir erişim kısıtlaması ekleyeceğiz.

    Ayar, tüm alanlar için belirtilir.

    Kısıtlama metni:

    Belgeden Fiş Fatura Fiş Fatura AS Fatura Fatura

    ChangeProhibitionDates.ProhibitionDate AS ProhibitionDate
    İTİBAREN

    İÇ BİRLEŞTİRME (SEÇ
    MAXIMUM(ChangeProhibitionDate.User) AS Kullanıcısı
    İTİBAREN
    Bilgi Kaydı Değişikliklerin Yasaklandığı Tarihler AS Değişikliklerin Yasaklandığı Tarihler
    NEREDE
    (ChangeProhibitionDates.User = &CurrentUser
    ORChangeProhibitionDate.User = VALUE(Reference.users.NullReference))) AS OT_User
    BYChangeProhibitedDate.User = OT_User.User) AS Alt Sorgusu
    Fatura Invoice.Date > NestedRequest.BanDate

    Kontrol ediyoruz - kısıtlama çalışıyor.

    Önişlemci yönergelerini kullanma

    #Eğer Koşul1 #Sonra

    İstek Parçası 1

    #ElseIf Koşul2 #Sonra

    İstek Parçası 2

    #Aksi takdirde

    İstek Parçası 3

    #EndIf

    Koşullarda, mantıksal işlemleri (ve. or, not, vb.) kullanabilir ve oturum parametrelerine erişebilirsiniz.

    Erişim kısıtlamaları oluşturma bağlamında bu yaklaşım uygundur çünkü koşullara bağlı olarak daha kısa bir sorgu metni derlenecektir. Daha basit bir istek sistemi daha az yükler.

    Dezavantajı, sorgu oluşturucunun bu tür metinlerle çalışmamasıdır.

    *Tuhaflık:

    Erişim kısıtlama metinlerinde 1C:Enterprise önişlemcisine yönelik talimatların aksine, Then işlecinin önüne bir kare işareti koyun — #Then

    Alıştırma 6. "RLS Kullan" seçeneğini değiştirin

    Kısıtlama sistemimizi, kayıt düzeyinde kısıtlama kullanımını etkinleştiren/devre dışı bırakan bir anahtarla tamamlayalım.

    Bunu yapmak için bir Sabit ve "UseRLS" adlı bir oturum parametresi ekleyin.

    Sabitin değerinden session parametresinin değerini ayarlayarak Session Module'e yazalım.

    Tüm erişim kısıtlama metinlerine aşağıdaki kodu ekleyin:

    "#If &UseRLS #Sonra….. #EndIf"

    Kontrol ediyoruz - her şey çalışıyor.

    Ancak artık "radar kullan" bayrağını açtıktan sonra değişiklikler hemen geçerli olmayacak. Neden?

    Çünkü oturum parametresi oturum başladığında ayarlanır.

    Yeni bir sabit değer yazıldığında oturum parametresinin sıfırlanması mümkündür, ancak bu yalnızca mevcut kullanıcı oturumu için çalışacaktır. Diğer kullanıcılardan sistemi yeniden başlatmalarının istenmesi gerekir.


    İlk bölümün sonu.