Особливості функціонування Комплексу захисту

В Комплексі можуть бути присутні кілька підприємств з різними реквізитами картки підприємства, для кожного з яких встановлено власний файл конфігурації. Крім цього, в Комплексі може бути встановлений один або кілька електронних ключів та відповідних їм файлів конфігурації. При цьому ресурси з файлів конфігурації використовуються тільки підприємствами з відповідними реквізитами картки. А ресурси з файлів конфігурації з електронним ключем використовуються всіма підприємствами.

Приклад:

У Комплексі розгорнуті бази підприємств A, B і C. Встановлено файли конфігурації – файли K1 (для підприємства A) і K2 (для підприємства B) та файл K3, що працює з електронним ключем. Ресурси файлу K1 використовуються підприємством A. ресурси файлу K2 використовуються підприємством B. Ресурси файлу K3 використовуються підприємствами A, B і C.

Установка декількох файлів конфігурації з однаковими реквізитами організації не допускається. Файл конфігурації для кожної комбінації реквізитів підприємства може бути тільки один.