|
![]() |
#1 |
Модератор
|
2Владимир Максимов
Цитата:
Best Practice в данном вопросе бесполезен. Из него совершенно не понятно надо ли давать права на ключи или на объекты; надо ли создавать новые ключи. Он просто констатирует то, что есть сейчас
Зачем использовать ключи Applying Security Keys Цитата:
Applying Security Keys
The main reasons to apply user-level security are to:
You need to apply a security key to:
Именование ключей Best Practices for Configuration and Security Keys Цитата:
One of the nine security keys on a branch (the parent) should take the name of the module. For example, BOM. The other keys (up to eight more on a branch) should have the name of the module followed by one of the following suffixes: Daily, Journals, Inquiries, Reports, Periodic, Setup, Misc, or Tables. For example, BOMReports, BOMSetup, and LedgerPeriodic.
Enterprise Portal keys should have a prefix of EP followed by the name of the role. For example, EPAdmin and EPConsultant. Additional security keys for the role should take one of these suffixes: Misc, Info, Report, or Task. For example, EPAdminInfo and EPConsultantTask.
__________________
This posting is provided "AS IS" with no warranties, and confers no rights. |
|
![]() |
#2 |
Участник
|
Цитата:
Ну, вот каким образом коррелируются те цитаты, которые Вы привели с тем что описывают в данной теме все остальные участники? Где, в каком месте Best Practices говорится о том, что надо настраивать права не самих Security Keys, а подчиненных объектов? А права Security Keys настривать как раз не надо. |
|
![]() |
#3 |
Участник
|
Цитата:
Там и кратко про ключи, и про концепцию и как искать сложные случаи при настройке прав ![]() Еще хороший блог.
__________________
Ivanhoe as is.. Последний раз редактировалось Ivanhoe; 20.04.2011 в 12:32. |
|
![]() |
#4 |
Участник
|
Цитата:
|
|
![]() |
#5 |
Участник
|
Цитата:
Сообщение от Владимир Максимов
![]() Нет. Мне нужны не "общие слова", а именно те два простых правила, которые я и привел как тот принцип, по которому работают участники данной темы.
Цитата:
Approaches to Granting Security
There are a few things to consider when approaching security. For some it is best to begin with the highest permissions level and restrict access to specific objects. For others, it is best to begin with the lowest level and grant access to objects. The best approach may vary for each user group. The advantage to starting will the highest level and then restricting specific objects is that it leaves permission granted to the parent keys, such as the “Accounts Receivable” key. On its own, this key grants nothing to a user that they can see in the application, but for some operations the inherited pieces may be necessary. Alternatively, starting with the least access and granting has the advantage of keeping the application as locked down as possible. The disadvantage here is that when a parent key is needed, it must be turned on. This will grant access to all child keys. This means that you must go back and restrict access again, and essentially doubles the effort in a case that the need for a parent key is found. ...
__________________
Ivanhoe as is.. |
|
![]() |
#6 |
Участник
|
А это откуда цитата?
PS: Извините, уже нашел. Это из MicrosoftDynamicsAX2009Security.pdf "Understanding Security in Microsoft Dynamics AX 2009" Последний раз редактировалось Владимир Максимов; 20.04.2011 в 15:04. |
|
Теги |
ax2009, security, securitykey, как правильно, права доступа |
|
|