Cum se adaugă placa de imprimare externă sau procesare. Modul sigur Pavel Chistov 8.3 este instalat, operarea este interzisă

Odată cu lansarea platformei 8.3.9.2033, a apărut un nou mecanism „Protecție împotriva acțiunilor periculoase”.

Datorită acestei inovații, 1C a început acum să înjure la deschiderea procesării (și nu numai):

Avertizare de securitate

Deschide „My External Processing” din fișierul „My_External_Processing.epf”

Este recomandat să acordați atenție sursei din care a fost obținut acest fișier. Dacă nu există un acord cu sursa cu privire la dezvoltarea modulelor suplimentare sau există îndoieli cu privire la conținutul fișierului, atunci nu este recomandat să îl deschideți, deoarece acest lucru poate dăuna computerului și datelor.

Îmi permiteți să deschid acest fișier?

Așa că 1C a decis să lupte împotriva codului rău intenționat!

De unde va veni acest „cod rău intenționat” într-o întreprindere este încă un mister)

Acțiunile potențial periculoase au inclus:

  • Încărcarea unui raport extern, procesare sau extensie de configurare.
  • Se încarcă sau se actualizează configurația/extensia.
  • Acces de la un raport/procesor extern sau extensie la următoarele capabilități:
  • Executarea unei comenzi de sistem de operare.
  • Gestionarea utilizatorilor (înregistrarea sau ștergerea informațiilor despre un utilizator al bazei de informații).
  • Apelarea metodei Connect() a managerului de procesare externă (rapoarte).
  • Apelarea metodei ExtendConfiguration.Write().
  • Lucrul cu obiecte COM.

Cum poate fi oprit acest „miracol”?

Pentru a face acest lucru, trebuie să lansați 1C Enterprise în modul configurator.
Selectați meniul „Administrare” - „Utilizatori”.
În fereastra care se deschide pentru utilizatorii noștri, trebuie să deschideți fereastra cu setările utilizatorului și să debifați fila „De bază” „Protecție împotriva acțiunilor periculoase”

Există și alte modalități de a dezactiva acest lucru:

Acum este posibil să specificați o listă de baze de informații, atunci când lucrați cu care protecția împotriva acțiunilor periculoase va fi dezactivată.
Această funcție este responsabilă pentru parametrul DisableUnsafeActionProtection din fișierul conf.cfg, care vă permite să dezactivați mecanismul de protecție împotriva acțiunilor periculoase pentru toți utilizatorii anumitor baze de informații ale căror șiruri de conexiune satisfac măștile specificate în parametrul DisableUnsafeActionProtection.

În acest parametru puteți specifica mai multe măști separate prin simbolul „;”, de exemplu:

DisableUnsafeActionProtection=test_.*;stage_.*;

În plus, protecția împotriva acțiunilor periculoase ale utilizatorului poate fi dezactivată programatic, pentru care sunt disponibili următorii parametri și proprietăți:

  • Parametru Protecție împotriva acțiunilor periculoase a metodelor Connect() ale managerilor externi de procesare (rapoarte).
  • Proprietatea Protection Against Dangerous Actions a obiectului Configuration Extension înainte de a apela metoda Write() a acestui obiect.

Verificarea necesității utilizării protecției împotriva acțiunilor periculoase se realizează în următoarea ordine:

1. Dacă caseta de selectare „Protecție împotriva activităților periculoase” a utilizatorului curent este debifată, atunci protecția este considerată dezactivată.

2. Dacă șirul de conexiune la baza de informații satisface unul dintre modelele specificate în parametrul DisableUnsafeActionProtection al fișierului conf.cfg, atunci protecția este considerată dezactivată.

3. Dacă protecția este dezactivată în mod explicit, utilizând parametrul Protecție împotriva acțiunilor periculoase al procesării sau raportului extern.

4. Dacă protecția este dezactivată în mod explicit folosind proprietatea extensiei Protecție împotriva acțiunilor periculoase.

Faptul este că atunci când se utilizează versiunea client-server a 1C, procesarea/rapoartele externe sunt deschise în modul sigur, în care utilizarea modului privilegiat este interzisă. Iar modul privilegiat este folosit foarte des în configurații tipice: generarea de formulare tipărite, diverse verificări de servicii (înregistrarea schimburilor), etc. Ca urmare, chiar și folosind un raport regulat asupra sistemului de control al accesului fără formular (în mod implicit, se folosește formularul general „ReportForm”) și salvarea setărilor personalizate ale raportului (în directorul corespunzător), veți primi o eroare despre acces insuficient drepturi la diferite constante și parametri de sesiune utilizați în scopuri oficiale după linie SetPrivilegedMode(True) ;

Soluția „corectă” ar fi conectarea prelucrărilor și rapoartelor externe prin mecanismele BSP „Rapoarte și procesare suplimentare” cu dezactivarea modului sigur sau adăugarea de permisiuni (în opinia mea, din versiunea BSP 2.2.2.1). Dar dacă dintr-un motiv oarecare este necesar să utilizați fișiere de raportare/procesare externe, atunci puteți configura un profil de securitate cluster utilizat ca profil de securitate în mod sigur pentru o anumită bază de informații.

Aș dori să observ imediat că această opțiune nu este de preferat, dar din cauza diverselor circumstanțe poate fi utilizată într-o formă atât de simplificată. De exemplu, am mai multe baze de date în diferite orașe, una comună locală cu drepturi strict limitate, USB închis etc., undeva folosesc Accounting 2.0, iar undeva 3.0, fac aproape toate rapoartele folosind instrumente ACS fără formulare, astfel încât acestea deschis în ambele versiuni. Menținerea tuturor acestor rapoarte pentru versiuni diferite și baze de date diferite este laborioasă și inutilă, deoarece Există planuri de a trece la o singură configurație și bază...

Să creăm un profil.
În consola clusterului, creăm un profil de securitate în care setăm steagurile „Poate fi folosit ca profil de securitate Safe Mode”și „ în secțiunea „Acces complet permis:” „în modul privilegiat”.

În multe cazuri de utilizare a rapoartelor și procesare simplă, această metodă va fi aplicabilă. Pentru situații mai complexe, nu are rost să descriem procesul, deoarece este subliniat în documentație (capacitatea de a configura profiluri de securitate pentru anumite fișiere externe prin specificarea cantității de hash, etc.).

P.S. Credeam că profilurile de securitate funcționează doar atunci când se folosesc licențe de platformă și server la nivel de CORP, dar această funcționalitate funcționează și pe platforma 1C:Enterprise 8.3 (se poate numi condiționat PROF, prin analogie cu configurațiile standard Basic/PROF/CORP)

Faptul este că atunci când se utilizează versiunea client-server a 1C, procesarea/rapoartele externe sunt deschise în modul sigur, în care utilizarea modului privilegiat este interzisă. Iar modul privilegiat este folosit foarte des în configurații tipice: generarea de formulare tipărite, diverse verificări de servicii (înregistrarea schimburilor), etc. Ca urmare, chiar și folosind un raport regulat asupra sistemului de control al accesului fără formular (în mod implicit, se folosește formularul general „ReportForm”) și salvarea setărilor personalizate ale raportului (în directorul corespunzător), veți primi o eroare despre acces insuficient drepturi la diferite constante și parametri de sesiune utilizați în scopuri oficiale după linie SetPrivilegedMode(True) ;

Soluția „corectă” ar fi conectarea prelucrărilor și rapoartelor externe prin mecanismele BSP „Rapoarte și procesare suplimentare” cu dezactivarea modului sigur sau adăugarea de permisiuni (în opinia mea, din versiunea BSP 2.2.2.1). Dar dacă dintr-un motiv oarecare este necesar să utilizați fișiere de raportare/procesare externe, atunci puteți configura un profil de securitate cluster utilizat ca profil de securitate în mod sigur pentru o anumită bază de informații.

Aș dori să observ imediat că această opțiune nu este de preferat, dar din cauza diverselor circumstanțe poate fi utilizată într-o formă atât de simplificată. De exemplu, am mai multe baze de date în diferite orașe, una comună locală cu drepturi strict limitate, USB închis etc., undeva folosesc Accounting 2.0, iar undeva 3.0, fac aproape toate rapoartele folosind instrumente ACS fără formulare, astfel încât acestea deschis în ambele versiuni. Menținerea tuturor acestor rapoarte pentru versiuni diferite și baze de date diferite este laborioasă și inutilă, deoarece Există planuri de a trece la o singură configurație și bază...

Să creăm un profil.
În consola clusterului, creăm un profil de securitate în care setăm steagurile „Poate fi folosit ca profil de securitate Safe Mode”și „ în secțiunea „Acces complet permis:” „în modul privilegiat”.

În multe cazuri de utilizare a rapoartelor și procesare simplă, această metodă va fi aplicabilă. Pentru situații mai complexe, nu are rost să descriem procesul, deoarece este subliniat în documentație (capacitatea de a configura profiluri de securitate pentru anumite fișiere externe prin specificarea cantității de hash, etc.).

P.S. Credeam că profilurile de securitate funcționează doar atunci când se folosesc licențe de platformă și server la nivel de CORP, dar această funcționalitate funcționează și pe platforma 1C:Enterprise 8.3 (se poate numi condiționat PROF, prin analogie cu configurațiile standard Basic/PROF/CORP)

Când rulați programul de încărcare a documentelor ca utilizator obișnuit, eroarea „Modul sigur este setat. Operația este interzisă”.

Această dificultate apare deoarece Nu există suficiente drepturi pentru a începe procesarea externă. Pentru a configura drepturile de acces, conectați-vă la baza de date în modul 1C Enterprise în numele Administratorși mergi la secțiune Setări utilizator și drepturi / Profiluri de grup de acces, clic Pentru a crea un grup.

Introduceți numele grupului și bifați casetele pentru rolurile disponibile pentru utilizatorii acestui grup -

  • Deschiderea interactivă a rapoartelor externe și procesare
  • Utilizarea rapoartelor și procesării suplimentare

Clic Salveaza si inchide


Reveniți la meniul Utilizatori și selectați din listă angajatul care va lucra cu programul Încărcare documente. Faceți clic pe Permisiuni. În lista de profiluri, selectați profilul creat anterior. Clic Scrie.


Pentru ca utilizatorii să poată începe procesarea, este recomandat să adăugați Încărcarea documentului la lista de procesare externă. Pentru a face acest lucru în meniu Administrare / Formulare tipărite și procesare / Rapoarte suplimentare și procesare creați o nouă prelucrare. Specificați calea către fișierul „Download Documents.epf” și atribuiți un nume. Specificați locația procesării în meniu, de unde utilizatorul o poate lansa mai târziu, de exemplu, selectați meniul Directoare

Făcând clic pe elementul Acces rapid, indicați ce utilizatori au acces la procesare:


După setare, faceți clic Salveaza si inchide. Pentru a începe procesarea, utilizatorii vor trebui doar să reintroducă baza de date și să o deschidă din meniul de acces (în exemplu - Directoare) și să facă clic pe A executa.


Deschis Meniu - Toate funcțiile.... și găsiți opțiunea „Se folosesc profiluri de securitate” din listă.


Doar debifați opțiunea „Se folosesc profiluri de securitate”.


După aceasta, programul se va lansa cu succes.

Deschiderea programatică a prelucrării externe se realizează folosind obiectul context global ExternalProcessing, care are tipul ExternalProcessingManager. Pentru fiecare mod de operare al platformei 1C (modul de aplicare obișnuit și modul de aplicație gestionată), sunt utilizate diferite metode obiect pentru a lucra cu procesare externă.

Rularea procesării externe în modul normal de aplicare

Într-o aplicație tipică, trebuie să utilizați metoda Create() a obiectului ExternalProcessing, căruia i se transmite numele complet al fișierului de procesare externă. Metoda returnează un obiect de tip Procesare externă, acest obiect este procesarea externă care se deschide. Dacă trebuie să deschideți un formular de procesare extern, atunci apelați metoda GetForm() pe obiectul primit, care va returna formularul principal, apoi apelați metoda Open() pentru a-l deschide.


Procesare = ExternalProcessing.Create(FullFileName);
Procesare.GetForm().Open();

În procesarea externă, forma principală trebuie să fie întotdeauna una obișnuită, iar forma controlată trebuie să fie întotdeauna una suplimentară, altfel metoda GetForm() nu va funcționa în modul de aplicare normal.

Rularea procesării externe în modul aplicație gestionată

În modul formulare gestionate, algoritmul este împărțit în funcție de contextul de execuție. Pe client, primim date binare folosind numele complet al fișierului de procesare extern. Transferăm datele binare primite pe server și le plasăm în stocare temporară. Apoi, trebuie să apelați metoda Connect() a obiectului ExternalProcessing, la care este transmisă adresa pentru stocarea temporară. Metoda returnează numele procesării externe conectate. Returnăm clientului numele procesării externe, creăm o cale de șir către formularul de procesare și folosim metoda OpenForm() pentru a deschide formularul de procesare externă.

&Pe server
Funcția GetExternalProcessingName(BinaryData)
AddressInTemporaryStorage = PlaceInTemporaryStorage(BinaryData);
Return ExternalProcessing.Connect(AddressInTemporaryStorage);
EndFunction

&OnClient
FullFileName = ""; // Numele complet al fișierului de procesare externă.
FileData = new BinaryData(FullFileName);
ExternalProcessingName = GetExternalProcessingName(FileData);
OpenForm("ExternalProcessing." + ExternalProcessingName + ".Form");

Modul sigur pentru procesare externă

Metodele Create() și Connect() ale obiectului ExternalProcessing au un parametru de intrare SafeMode - un semn al conectării procesării externe în modul sigur. Dacă parametrul nu este specificat, conexiunea se va face în mod securizat.
Modul sigur este conceput pentru a proteja sistemul de executarea codului de program „neîncrezător” pe server. Potențialul pericol provine din procesarea externă sau codul de program introdus de utilizator pentru a fi utilizat în metodele Run() și Calculate().
Modul sigur impune următoarele restricții:
  • modul privilegiat este anulat dacă a fost instalat;
  • încercările de a intra în modul privilegiat sunt ignorate;
  • operațiunile cu obiecte COM sunt interzise;
  • este interzisă încărcarea și conectarea componentelor externe;
  • accesul la sistemul de fișiere este interzis (cu excepția fișierelor temporare);
  • Accesul la internet este interzis.
Procesele deschise interactiv nu se desfășoară în modul sigur, de aceea se recomandă implementarea unui mecanism de deschidere a procesoarelor externe în modul sigur, precum și la nivel de permisiune pentru a interzice utilizatorului deschiderea interactivă a procesoarelor externe.
Pentru a interzice deschiderea interactivă a prelucrării, în toate rolurile atribuite utilizatorului, este necesar să eliminați dreptul „Deschiderea interactivă a prelucrării externe” (vezi Figura 1).
Figura 1. Drepturi de a deschide interactiv procesări/rapoarte externe
Dreptul „Deschiderea interactivă a prelucrării externe” nu afectează în niciun fel obiectul Prelucrare externă.

Deschiderea programatică a rapoartelor externe este similară cu procesarea externă, dar ar trebui să utilizați obiectul context global ExternalReports, care are tipul ExternalReportsManager.