3.Права на рабочую станцию для запуска СЭД
Перечень необходимых прав пользователя ОС для работы ППО СЭД:
Примечание. <�каталог установки> - основная папка установки программы, например С:\SED.
По умолчанию доступ «Только чтение» на папку и все подпапки и файлы <�Каталог установки>;
Доступ на «Чтение – Изменение – Добавление» на ветку Реестра HKEY_CURRENT_USER\ Software\;
Открыть доступ на COM-объект BSCoreProtectionServerObject;
Открыть доступ на добавление сертификата ЦА в хранилище;
Открыть доступ на «Чтение – Изменение – Добавление» используемого устройства хранения закрытых ключей;
Открыть доступ на «Чтение – Изменение – Добавление» на папку и всех подпапок и файлов, определенную переменной среды окружения %TEMP%;
Открыть доступ на «Чтение – Изменение – Добавление» в папку и для ее файлов <�Каталог установки> (без учета подкаталогов);
Открыть доступ на «Чтение – Изменение – Добавление» на папку, ее подпапок и файлов <�Каталог установки>\SUBSYS\Temp\;
Открыть доступ на «Чтение – Изменение – Добавление» на папку, ее подпапок и файлов <�Каталог установки>\SUBSYS\Logs\;
Открыть доступ на «Чтение – Изменение – Добавление» на папку, ее подпапок и файлов <�Каталог установки>\UPGRADE\;
Сконфигурировать пути экспорта/импорта файлов-документов или дать права «Чтение – Изменение – Добавление» на папку по умолчанию <�Каталог установки>\SUBSYS\EXPIMP\ и всех подкаталогов;
В случае необходимости перегенерации ключей, добавления новых открытых ключей, сертификатов ЦА, сервера, CRL необходимо открыть доступ «Чтение – Изменение – Добавление» в папки, их подпапки и файлы <�Каталог установки>\SUBSYS\Crypto\ и <�Каталог установки>\SUBSYS\Keys\.
В случае запуска транспортной подсистемы под правами данного пользователя необходимо:
При использовании файлового шлюза (FILEGATE) для обмена данными с сервером или другими абонентами СЭД необходимо сконфигурировать пути или дать права «Чтение – Изменение – Добавление» на папку по умолчанию <�Каталог установки>\SUBSYS\TRANSP\.
При использовании TCP/IP шлюза для обмена данными с сервером или другими абонентами СЭД необходимо разрешить использование TCP/IP и доступ на IP порт сервера СЭД.
При использовании MAIL шлюза для обмена данными с сервером или другими абонентами СЭД необходимо разрешить использование протоколов POP3/SMTP.
При использовании MAPI шлюза для обмена данными с сервером или другими абонентами СЭД необходимо разрешить использование зарегистрированной в ОС почтовой программы.
4.Добавление функционала нескольких АРМ
В некоторых случаях требуется, чтобы пользователь данного АРМ имел доступ к функционалу нескольких уровней АРМ. Например, Финансовый орган может являться одновременно Администратором поступлений. Для этого случая в СЭД предусмотрено добавление функционала администратора поступлений пользователю АРМ Финансового органа. Это осуществляется при помощи назначения данному пользователю роли другого АРМ.
Для того чтобы открыть пользователю на данном АРМ доступ к пунктам меню и функционалу другого АРМ необходимо обратиться к настройке системы прав СЭД.
Для этого необходимо выбрать пункт меню «Сервис – Служебное – Настройка системы прав – Настройка прав» и в открывшемся окне «Администрирование прав пользователей» выбрать закладку «Пользователи».
1. Окно «Администрирование прав пользователей», закладка «Пользователи»
На закладке «Пользователи» необходимо выбрать имя пользователя, под которым осуществляется вход на клиент СЭД, и нажать кнопку «Редактировать». Откроется форма «Окно редактирования прав пользователя».
2. Окно редактирования прав пользователей, закладка «Права»
В открывшейся форме необходимо перейти на закладку «Права» и в списке «Доступные роли» выделить курсором необходимую для добавления роль (например, роль «AP» включает в себя функционал АП). Далее при помощи кнопки роль необходимо добавить в список «Роли» и нажать кнопку «ОК» для сохранения изменений.
Для данного пользователя клиента СЭД станет доступным выбранный функционал роли.
Для вступления в силу изменений необходимо перезапустить Систему. После входа в Систему под профилем пользователя, которому назначена новая роль, ему будет доступна работа с дополнительным функционалом.
Список доступных ролей приведен ниже:
ADMINISTRATOR – используется для администратора системы.
AP – используется для доступа к функционалу Администратора поступлений.
CASHSUBJECT – отвечает за возможность кассового обслуживания субъектов для сервера УФК/ОФК.
CASHSUBJECTFO – отвечает за возможность кассового обслуживания субъектов для АРМ ФО.
DESIGNER – используется разработчиками Системы. Не рекомендуется применять.
EXPLORER – позволяет просматривать визуальные формы Системы без права их редактирования.
FO – используется для доступа к функционалу АРМ Финансового органа.
GRBS – используется для доступа к функционалу АРМ Главного распорядителя средств Федерального бюджета.
HOBOT – используется для тестирования системы и предназначена для разработчиков системы. Не рекомендуется применять для пользователей.
PBS – используется для доступа к функционалу АРМ Получателя бюджетных средств.
RBS – используется для доступа к функционалу АРМ Распорядителя бюджетных средств.
RGS – используется для доступа к функционалу АРМ Россгосстраха.
OFK – используется для доступа к функционалу АРМ Отделения Федерального казначейства.
SECURITY_MANAGER – используется разработчиками Системы. Не рекомендуется применять.
SYS – используется разработчиками системы. Не рекомендуется применять.
SYSTEM – используется разработчиками Системы. Не рекомендуется применять.
UFK – используется для доступа к функционалу АРМ Управления Федерального казначейства.
MGRBS – используется для доступа к функционалу АРМ Главного Распорядителя бюджетных средств ФО СФ, МО.
MRBS – используется для доступа к функционалу АРМ Распорядителя бюджетных средств ФО СФ, МО.
MPBS – используется для доступа к функционалу АРМ Получателя бюджетных средств ФО СФ, МО.
CONTROLRP – используется для доступа к функционалу АРМ Контролер, не используется на АРМ клиента СЭД. Для обеспечения возможности включения в проверяемые документы заявлений на перечисление средств из состава ЭД «Пакет заявок» пользователю АРМ Контролер должна быть назначена также роль RGS или ADMINISTRATOR.
Следует учитывать, что совмещение функционалов различных АРМ возможно только, если оба АРМа организации подчинены одному ТОФК, и в нем открыты счета каждому АРМ в соответствии с типом этого АРМ. Например, если организация является одновременно ПБС и РБС, то она должна подчиняться, как ПБС, так и РБС, одному ТОФК (ей должны быть открыты счет ПБС и счет РБС в одном ТОФК). То есть на закладке «ТОФК» в Реестре распорядителей и получателей код ТОФК как для ПБС, так и для РБС должен быть одним и тем же.
|