Wyślij zapytanie Dołącz do Sii

W planach budżetu znajdują się dane wrażliwe z punktu widzenia organizacji. Dlatego też istotne jest zabezpieczenie ich w taki sposób, aby z dostęp do nich mieli tylko uprawnieni użytkownicy. Z drugiej strony zarządzanie kontrolą dostępu do planów budżetów powinno być na tyle elastyczne, aby nie utrudniało pracy nad planowaniem.
Podstawowym zabezpieczeniem dostępu do modułu Budżetowania w systemie AX są dwie role użytkowników: Pracownik ds. budżetu i Menedżer budżetu. W tym miejscu warto nadmienić, że rola Menedżer budżetu ma szersze uprawnienia w zakresie: konfigurowania modułu, przeglądu budżetów oraz zatwierdzania planów budżetów i wpisów do rejestru budżetu.

Modele bezpieczeństwa

Kontrola dostępu do Planów budżetu w systemie AX 2012 jest realizowana poprzez tzw. modele bezpieczeństwa. W module budżetowanie są dostępne dwa modele bezpieczeństwa, w oparciu o:

  • organizację zabezpieczeń
  • stanowiska pracowników

Wybrany model bezpieczeństwa jest propagowany na całą organizację, tzn. jeżeli nawet na jednej instalacji AX działa kilka spółek, to we wszystkich obowiązuje jeden model bezpieczeństwa. Niezależnie od wyboru modelu bezpieczeństwa, w AX 2012 dostęp do planów budżetu można rozszerzyć o zdefiniowane grupy użytkowników, które są przypisywane do poszczególnych planów budżetu. Innymi słowy obligatoryjnie wybieramy jeden z dwóch dostępnych modeli bezpieczeństwa, a ponadto opcjonalnie można zdefiniować grupy użytkowników poszczególnych planów budżetu.

modele bezpieczeństwa

Kontrola dostępu do planów budżetu na podstawie hierarchii zabezpieczeń

Kontrola dostępu polega na przypisaniu roli użytkownika do hierarchii organizacji, która to została wybrana w procesie planowania budżetu. Z poziomu roli użytkownika Menedżera budżetu lub Pracownika ds. budżetu możemy:

  • Udzielić dostępu do wszystkich organizacji
  • Udzielić dostępu do określonych węzłów hierarchii organizacji
screeny z AX

Po wybraniu opcji Udziel dostępu do określonego węzła organizacji indywidualnie można precyzyjnie ustawić dostęp do planów budżetu. Poniżej znajdują się trzy przykłady, które pozwolą lepiej zobrazować działanie tego modelu zabezpieczeń. Na zielono zostały zaznaczone węzły, do których użytkownik ma dostęp.

model zabezpieczeń

W pierwszym przykładzie użytkownik ma dostęp do planów budżetu Dział operacyjny oraz Sprzedaż i marketing wraz z działami podrzędnymi.

W drugim przykładzie użytkownik ma dostęp do planów budżetu Dział operacyjny oraz Sprzedaż i marketing, ale już bez dostępu do planów składających się na plan budżetu Sprzedaż i marketing. Innymi słowy użytkownik widzi globalny plan budżetu Sprzedaż i marketing, natomiast nie widzi planów budżetu Działu sprzedaży krajowej i Działu sprzedaży zagranicznej.

W trzecim przykładzie użytkownik widzi plany budżetów Działu sprzedaży krajowej ale bez budżetu Sprzedaży i marketingu oraz Działu sprzedaży zagranicznej. Widzi również plan budżetu Działu operacyjnego.

Kontrola dostępu do planów budżetu na podstawie stanowisk pracowników

Drugim sposobem kontroli dostępu do planów budżetu jest Model bezpieczeństwa na podstawie stanowisk pracowników. Ta opcja polega na zatrudnieniu danego pracownika w dziale, zawartego w hierarchii organizacji wybranej w procesie planowania budżetu, użytego w planie budżetu.
Pierwszy krok polega na Utworzeniu pozycji (wakatu) i zatrudnieniu pracownika. W drugim kroku należy skojarzyć nowozatrudnionego pracownika z użytkownikiem systemu, aby mógł on w ogóle się poruszać po systemie.

utworzenie pracownika

Wykorzystując ten model bezpieczeństwa, użytkownik będzie widział tylko plany budżetu dotyczące działu, w którym jest zatrudniony.

Grupy użytkowników

Niezależnie od tego który model bezpieczeństwa zostanie wybrany, uprawnienia dostępu do planów budżetu można rozszerzyć tworząc Grupy użytkowników. Utworzona grupa użytkowników może być wybrana podczas tworzenia nowego planu budżetu.

tworzenie grupy użytkowników

W zależności z którym modelem bezpieczeństwa jest zaznaczony checbox Umożliwienie dostępu planów budżetów według grupy użytkowników, to efekt tej kombinacji jest inny.

Organizacja zabezpieczeń i grupy użytkowników
Organizacja zabezpieczeń i grupy użytkowników

Jeżeli zostanie wybrany model bezpieczeństwa Na podstawie organizacji zabezpieczeń, to użytkownik będzie miał dostęp do planów budżetów spełniających następujące kryteria:

  • W kreatorze planu budżetu został wybrany proces planowania budżetu, zawierający hierarchię organizacji, do której ma uprawnienia rola danego użytkownika (Menedżer do spraw budżetu lub Pracownik do spraw budżetu)

lub / i

  • W kreatorze planu budżetu została wybrana grupa użytkowników, do której jest przypisany dany użytkownik
Organizacja zabezpieczeń i grupy użytkowników
Organizacja zabezpieczeń i grupy użytkowników

Jeżeli natomiast zostanie wybrany model bezpieczeństwa Na podstawie stanowisk pracowników, to użytkownik będzie miał dostęp do planów budżetów spełniających następujące kryteria:

  • W kreatorze planu budżetu został wybrany proces planowania budżetu, zawierający hierarchię organizacji do której należy dział, w którym jest zatrudniony pracownik powiązany z danym użytkownikiem

lub / i

  • W kreatorze planu budżetu została wybrana grupa użytkowników, do której jest przypisany dany użytkownik

Podsumowanie

Model zabezpieczeń Na podstawie organizacji zabezpieczeń lepiej sprawdza się w organizacjach, w których planowanie budżetu odbywa się z góry do dołu. Przykładem może być sytuacja, w której budżety planowane są dla wszystkich działów w organizacji przez controlling. W takim przypadku controlling ma dostęp do wszystkich planów budżetów, a poszczególne działy przez wykorzystanie Grup użytkowników tylko do swoich.
Model zabezpieczeń Na podstawie stanowisk pracowników lepiej sprawdza się w organizacjach, które planowanie budżetu odbywa się z dołu do góry. W takim przypadku dyrektorzy tworzą plany budżetu dla poszczególnych działów, a controlling ma dostęp do poszczególnych planów budżetu przez przypisanie do planów budżetu Grupy użytkowników np. o nazwie Controlling.

Wydaje się, że model bezpieczeństwa Na podstawie organizacji zabezpieczeń jest bardziej elastyczny niż Na podstawie stanowisk pracowników, ponieważ łatwiej jest dodać do roli nowy węzeł hierarchii organizacji niż zmieniać miejsce zatrudnienia pracowników. Ponadto w organizacji może być wykorzystywanych wiele hierarchii organizacji. Aby wykorzystywać daną hierarchię organizacji do zabezpieczeń wystarczy do niej przypisać cel Zabezpieczenia.

Cele hierarchii organizacji
Cele hierarchii organizacji
Ocena:
Autor
Avatar
Paweł Snarski

Swoją przygodę z systemami ERP rozpocząłem w 2007 r. od polskich rozwiązań firmy Comarch. Następnie postanowiłem wypłynąć na głębsze wody i przesiadłem się na systemy z rodziny Microsoft Dynamics. Najpierw zajmowałem się modułami logistycznymi w systemie NAV, a przez ostatnie 3 lata jestem częścią zespołu odpowiedzialnego za wdrożenia modułów finansowych systemu Microsoft Dynamics AX.

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Może Cię również zainteresować

Pokaż więcej artykułów

Bądź na bieżąco

Zasubskrybuj naszego bloga i otrzymuj informacje o najnowszych wpisach.

Otrzymaj ofertę

Jeśli chcesz dowiedzieć się więcej na temat oferty Sii, skontaktuj się z nami.

Wyślij zapytanie Wyślij zapytanie

Natalia Competency Center Director

Get an offer

Dołącz do Sii

Znajdź idealną pracę – zapoznaj się z naszą ofertą rekrutacyjną i aplikuj.

Aplikuj Aplikuj

Paweł Process Owner

Join Sii

ZATWIERDŹ

This content is available only in one language version.
You will be redirected to home page.

Are you sure you want to leave this page?