Jak Odblokować Konfigurację

Spisu treści:

Jak Odblokować Konfigurację
Jak Odblokować Konfigurację

Wideo: Jak Odblokować Konfigurację

Wideo: Jak Odblokować Konfigurację
Wideo: BLOKADA EKRANU, ANDROID RESET CODE, ZAPOMNIANY KOD? MENU SERWISOWE, FT69 2024, Listopad
Anonim

Blokowanie edycji konfiguracji w bazie danych 1C nie zostało wprowadzone przypadkowo. Podczas edycji konfiguracji bazy danych mogą zostać utracone ważne linki, mogą powstać niespójności w dokumentach i inne niespójności. Czasami jednak trzeba wyłączyć blokadę, aby wprowadzić zmiany.

Jak odblokować konfigurację
Jak odblokować konfigurację

Instrukcje

Krok 1

Uruchom program „1C Accounting” za pomocą skrótu na pulpicie lub z odpowiedniego elementu w menu „Start”. W oknie wyboru bazy zwróć uwagę na rozwijane menu. Przełącz tryb uruchamiania na „Konfigurator” i kliknij „OK”. Okno programu w trybie „Konfigurator” jest prawie takie samo jak w trybie normalnym. Znajdź pozycję „Konfiguracja” w menu głównym i kliknij ją lewym przyciskiem myszy. W rozwijanym menu przesuń kursor myszy na element „Wsparcie”, a następnie kliknij element „Ustawienia pomocy technicznej”.

Krok 2

Otworzy się okno Ustawienia pomocy technicznej. Znajdź przycisk „Włącz zmianę” i kliknij go. Potwierdź zmiany, klikając przycisk „OK” u dołu okna. Okno Ustawienia pomocy technicznej zostanie automatycznie zamknięte.

Krok 3

Jeśli chcesz ustawić hasło do konfiguracji, użyj pozycji menu „Konfiguracja” - „Konfiguracja dostawy”, a w niej uruchom „Ustawienia dostawy”. W oknie, które się otworzy, możesz ustawić hasło do zmian. Z reguły najlepiej jest ustawić kombinację hasła składającą się z wielkich i małych liter, aby nie można było jej zhakować w przypadku utraty informacji z komputera osobistego. Zamknij "Konfigurator". Konfiguracja jest teraz edytowalna.

Krok 4

Po dokonaniu niezbędnych zmian przywróć konfigurację programu do stanu zablokowanego. Aby to zrobić, wykonaj czynności opisane w kroku 1-2 i usuń opcję edycji. Nie zdejmuj blokady bez ważnego powodu. Warto również zauważyć, że nie potrzebujesz uprawnień administratora do wykonywania takich operacji w systemie operacyjnym, dzięki czemu możesz bezpiecznie logować się pod dowolnym kontem.

Zalecana: