Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Contenu TechKnow en ligne

Issue


Navision security tips and tricks.


La configuration de la sécurité de résolution


dans Navision Financials et Attainis est généralement un domaine de confusion. En outre, la sécurité dans son état par défaut à partir de la base de données des démonstrations du CD-CD doit être analysée et abordée pour préparer entièrement la mise en œuvre de la sécurité sur un site d’entreprise. Ce document est destiné à couvrir certaines informations de base liées à la sécurité et à fournir des informations supplémentaires pour certains des problèmes courants qui ont été signalés.


Principes de base de Navision Attain ou Navision FinancialsSecurity

1. La sécurité se compose de deux principaux groupes : « ID utilisateur et mots de passe » et « Autorisations ». Ce document se concentre principalement sur la vidéo Autorisations. Pour une discussion détaillée de l’ID utilisateur et de la mot de passe, notamment en relation avec les problèmes d’authentification et d’authentification de base de données de la version 2.60B et ultérieures de Windows, voir les ressources supplémentaires liées à cet article de la Base de connaissances.


2. L’ensemble autorisations se compose des rôles (version 2.60 et ultérieures) ou des groupes (pré-version 2.60) dans la base de données de la démonstration. (À l’avenir, le terme « Rôles » sera utilisé avec les rôles ou les groupes.

Les rôles sont constitués d’une liste préé établi de types d’objets, de nombres et de niveau d’accès (Lecture, Insertion, Modification, Suppression, Exécuter). Chaque niveau d’Access peut être réglé sur « Oui » ou « Indirect » ou « Non ». Si l’un des niveaux d’accès est « Oui » est sélectionné, l’utilisateur dispose directement de ce niveau d’accès. Par exemple, si « Oui » est entré dans le champ Lecture de l’objet, vous pouvez toujours accéder directement aux informations et les lire directement. Si l’argument « Indirect » est sélectionné, l’autorisation n’est valide qu’en cas d’utilisation avec un autre objet pour qui vous avez les autorisations. Par exemple, vous ne pouvez pas créer des entrées G/L directement, mais uniquement « indirectement » à l’aide de la fonction de publication. Si le champ est vide, vous n’avez pas cette autorisation.


3. Les rôles basePermission sont basés sur les autorisations au niveau des objets. Sept types d’objets sont disponibles : Tables, Formulaires, États, Dataports, Codeunits, System et Tabledata. Les cinq premiers (Tables, Formulaires, États, Dataports et Codeunits) sont les objets de base qui forment une base de données Navision. L’inclusion de ces types d’objets dans autorisations est relativement évidente. Toutefois, les deux autres types d’objets de sécurité sont moins évidents et seront abordés plus en détail dans les deux sections suivantes.


4. Le type d’objet système insérable l’accès à l’option de menu dans NavisionA atteint ou les finances, comme l’accès au fichier | Options de base de données et options de la verso Outils. Les autorisations système contrôlent l’accès aux zones de développement sous Outils, en supposant que la licence Client offre l’accès à la zone de développement.


Remarque Si le client ne titulaire d’une licence de domaine, il n’aura pas accès à cette zone du système. La licence devient le niveau le plus élevé de contrôle de l’accès à des parties spécifiques du système obtenir ou finances.


De plus, l’accès à Navision Security est contrôlé via les autorisations système. Le menu déroulant Modifier, qui inclut l’accès au filtrage et à l’entrée des données, est également contrôlé via les autorisations système.


5. Le type d’objet Tabledata contrôlant l’accès aux informations et données entrées par les utilisateurs. L’objet table fournit la structure de stockage des données. Tabledata est les informations réelles placées dans cette zone de stockage. Pour voir les données, l’utilisateur doit avoir accès à la table et aux données Tabledata.

Conjointement avec les tables et les données Tabledata, l’utilisateur doit également avoir accès à un formulaire ou à un état pour afficher les données. Avec le contrôle d’accès aux données, vous pouvez également contrôler les sociétés qui sont accessibles. Cette fonction est contrôlée sur les autorisations de l’ID d’utilisateur sous Rôles.


6. Avant d’aller trop loin dans les autorisations, un site de base doit être compris. Pour afficher les informations, l’utilisateur doit avoir un formulaire ou un état pour afficher les informations. Les formulaires sont les écrans et les menus qui vous permet d’afficher des informations en ligne (comme une carte client ou un menu De configuration), tandis que les états sont des documents imprimés. En plus des objets réels utilisés pour afficher des données (c’est-à-dire, le formulaire ou l’état), un utilisateur doit également avoir accès à Exécuter l’objet Table et à un niveau d’accès en lecture aux données de la table. Si l’une de ces combinaisons de types d’objet est manquante (Formulaire/Table/TableData ou État/Table/TableData), l’utilisateur n’aura pas accès aux informations souhaitées.


7. Dans chacune des versions du système obtenir ou des services financiers, le premier rôle qui doit être établi est « SUPER ». Ce rôle est attribué à au moins un utilisateur et SUPER devra être affecté au premier utilisateur de la configurer. Après examen des autorisations Rôle SUPER, vous pouvez constater que les sept types d’objets répertoriés ci-dessus ont été attribués. À chaque type d’objet est attribué un ID d’objet « 0 » et un niveau d’accès sur Oui pour tous les types d’objets. Le « 0 » dans le champ ObjectID fait prés que tous les objets de ce type d’objet sont affectés. La fonction « Oui » dans le niveau d’accès signifie que superUSER peut lire, insérer, modifier, supprimer et exécuter sur tous les objets. Par conséquent, tant que l’objet est inclus dans la licence, l’utilisateur pourra accéder entièrement à cette zone.

Outre le minimum d’un utilisateur SUPER sur le site client, il est souhaitable que l' DONNER configurer l’utilisateur SUPER établi de son entreprise. Cela permet à l’utilisateur LUI-même d’accéder à tout le contenu de la base de données au cas où l’utilisateur SUPER sur le site Client quitte le site Client et ne parvient pas à informer les autres utilisateurs de ces informations. Dans le cas contraire, le remplacement des procédures devrait être suivi pour accéder à la base de données. L’instructionNavision Break inAuthorizationform est incluse dans tous nos manuelsor youmay et contactez le support Navision pour le formulaire. Bien entendu, veillez à discuter de la configuration de l’ID et du mot de passe du Centre de solutions avec le client pour s’assurer qu’il approuve ce processus.


8. Pour les utilisateurs à qui aucun rôle SUPER n’est attribué, le rôle ALL doit lui être attribué. L’ENSEMBLERole dispose d’un accès d’objet de base que chaque utilisateur doit posséder. Certains niveaux d’accès en lecture aux tables d’installation, aux tables tabledata et aux autres zones système sont requis pour chaque utilisateur Navision, la allRole est donc censée fournir cet accès de base. Toutefois, certaines modifications devront peut-être apportées à la allRole avant d’appliquer entièrement ce rôle à tout le monde. En particulier, ALLRole possède une ligne établie pour « Form 0 » avec les droits Execute réglés sur Oui.

Le problème est que, combinés aux autres rôles qui accordent des droits sur les transactions POST, tels que « R-Q/O/I/C, POST » et « P-Q/O/I/C, POST » (Publication), il existe un important niveau de sécurité pour certains Clients. Tout particulièrement, ces rôles « POST » nécessitent une ligne pour l’ID d’objet TableData 17, qui est la table d’entréeS G/L, et l’accès en lecture à « YES ». Cet accès à cette autorisation, combiné à la ligne TOUS les rôles du formulaire 0 et du tableau 0, permet à cet utilisateur d’accéder à l’ensemble des données de la table Entrées G/L et de voir les transactions de General Ledger à l’écran, notamment les transactions détaillées de revenu et de dépenses. Ce problème peut être indésirable pour certains clients et devra être résolu via certaines solutions de contournement fournies ci-dessous.


Pour traiter le problème de l’accès aux entrées G/L, vous pouvez : Tout d’abord, vous devrez peut-être créer un nouveau rôle « ALL » appelé « ALL-NOFORMS ». Vous allez ensuite utiliser la Windows copier et copier les lignes Autorisations du rôle « ALL » et les coller dans le rôle « ALL-NOFORMS ». Vous supprimerez ensuite la ligne pour le formulaire 0 - Exécuter « Oui » dans les FORMULAIRES ALL-NOFORMS. Vous allez ensuite créer des rôles pour chaque zone fonctionnelle en donnant les autorisations nécessaires aux formulaires individuels requis pour cette zone fonctionnelle.


La seconde modification que l’utilisateur peut envisager est de modifier les autorisations d’utilisation de Codeunit 12 liées à la lecture de la table Entrées G/L. Pour ce faire, vous devez :


Outils A.Access | Concepteur d’objets.

B.Select Codeunit 12.

C. Sélectionnez le bouton Création.

D. Sélectionnez l’icône Propriétés.

E. Cliquez dans le champ Valeur de la ligne Autorisations.

F. Sélectionnez le bouton d’ellipse (...).

G. Dans la ligne de l’ID d’objet 17, cochez la case « Autorisation de lecture ».


Une fois cette opération terminée, un utilisateur peut sélectionner l’un des rôles « POST » répertoriés ci-dessus et modifier l’option « Oui » dans l’autorisation de lecture pour les données de la table Table 17 – G/L, en « Indirect ». En effectuant cette modification, un utilisateur sera autorisé à publier une facture et à ce que le processus de publication crée la nouvelle entrée dans la Table d’entrées du registre général. Toutefois, si vous modifiez l’autorisation de lecture en autorisation Indirect, l’utilisateur n’aura pas accès à la table Entrées de registre général à partir d’une drill vers le bas dans le champ Graphique des comptes Net Change. Notez que la deuxième modification ne fonctionne que sur l’option Native et non sur SQL Server’option.

Ressources supplémentaires


1. Consultez des informations supplémentaires pour la documentation d'#12462 - Conseils et Astuces sécurité Navision. Pour télécharger ce document, visitez le site web Microsoft suivant :

https://mbs.microsoft.com/downloads/customer/tk28331.doc 2. Consultez l’article 858242de la Base de connaissances - NF 2.60 et l’authentification Windows sur l’option SQL Server données.


3. Consultez l’article 874362 de la Base de connaissances - Configurer la sécurité des


salaires 4. Consultez l’article
858244de la Base de connaissances - Différence entre l’ID d’utilisateur et les mots de passe dans Microsoft Dynamics NAV

5. Consultez l’article 858921de la Base de connaissances Windows Se connecter avec financials 2.60.



Cet article était l’ID de document TechKnowknow :28331

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×