СТА 2/2019

Данный способ использует несуще- ствующую точку с присвоенным име- нем, не связанным с реальным источ- ником данных. Например, пользовате- лю rusella настроен запрет доступа на чтение и запись к несуществующей точке, которая называется CriticalObject (рис. 3). Чтобы скрыть 3D-объект по разреше- нию точки CriticalObject , к 3D-элементу добавляется динамика Hide (Скрыть) , в которой в поле источника данных про- писана функция: ?DataPoint: CriticalObject HideWhen: data == 0 На рис. 4 установлена динамика Hide на скрытие сферы, когда значение ис- точника данных в зависимости от раз- решений безопасности пользователя равно 0 (отсутствие у пользователя до- ступа на чтение и запись). Теперь, если войти в систему с учётной записью rusella , на экране оператора сфера видна не будет. Система безопасности позволяет скрывать слои в зависимости от уров- ней доступа пользователей. Элементы на экране оператора размещаются по этому признаку на отдельных слоях. Например, на рис. 5 на слой LayerPump добавлена кнопка Включить вентиля- тор , которая будет доступна пользова- телю admin и скрыта для пользователя operator1 . Для скрытия слоя по системе безопасности в его свойствах необходи- мо включить опцию HideWhenSecurity Denied (рис. 6). ВОП РОСЫ – ОТ В Е Т Ы СТА 2/2019 97 www.cta.ru Рис. 2. Настройка прав доступа к тегу и вывод тега на экран оператора в GraphWorX Рис. 4. Использование динамики скрытия на основе настроек безопасности Рис. 5. Добавление элемента на слой Рис 3. Запрет доступа на чтение и запись точки CriticalObject Рис. 6. Опция скрытия слоя по системе безопасности а ) Запрет на запись тега в конфигурации Security Server б ) Вывод маски доступа к тегу на экране GraphWorX в ) Запрет на чтение тега в конфигурации Security Server г ) Вывод маски доступа к тегу на экране GraphWorX

RkJQdWJsaXNoZXIy MTQ4NjUy