odoo权限小谈,权限设置

<record id="group_lm_apply" model="res.groups">      <--id是权限组id,方便别的地方调用。model指向res.groups,在数据库中有res_groups表,包含了相关信息-->
    <field name="name">业务部门</field>
    <field name="category_id" ref="legalmanagement.module_category_legal_sample"/>    <--category_id是指定此组属于哪个应用程序(模块)-->
    <field name="implied_ids" eval="[(4, ref('legalmanagement.group_lm_sample'))]"/>    <--见下-->
    <field name="comment">lm apply</field>
</record>

odoo权限小谈,odoo权限

<record id="group_lm_apply" model="res.groups">      <--id是权限组id,方便别的地方调用。model指向res.groups,在数据库中有res_groups表,包含了相关信息-->
    <field name="name">业务部门</field>
    <field name="category_id" ref="legalmanagement.module_category_legal_sample"/>    <--category_id是指定此组属于哪个应用程序(模块)-->
    <field name="implied_ids" eval="[(4, ref('legalmanagement.group_lm_sample'))]"/>    <--见下-->
    <field name="comment">lm apply</field>
</record>

eval 解析
(4,ID)添加主从链接关系到id=ID的对象。

(3,ID)剔除和id=ID的靶子主从链接关系,可是不删除这一个目的

(2,ID)
去除和id=ID的靶子主从链接关系,并且删除这一个目的(调用unlink方法)

(5) 去除全部的链接关系,约等于循环全数的从数额且调用(三,ID)

(6,0,[IDs])
用IDs里面包车型大巴笔录替换原来链接的笔录,即先举行(5)再循环IDs执行(4,ID)

 

record id
=”group_lm_apply” model =”res.groups”
–id是权力组id,方便别的地方调用。model指向res.groups,在数据库中有res_groups表,…

*权力管理的多少个层次

*权力管理的三个层次
    #
菜单级别:不属于钦赐菜单所包蕴组的用户看不到该菜单,不客全,只是隐藏
                 菜单,若知道菜单ID,依旧能够透过点名U昂科拉L访问
    #
对象级别:对有些对角是不是有’创制,读取,修改,删除’的权限,能够简简单单明了为
                表对象
    #
记录级别:对指标表中的数据的造访权限,比如访问“客户”对象,业务员只好对协调成立
               
的客户有访问权限,而经营能够访问其管辖的业务员全体的“客户”对象
    #
字段级别:叁个指标或表上的少数字段的拜会权限,比如产品的财力字段唯有经营有读权限
       
‘name’:fields.char(‘Name’,size=128,required=True,select=True,write=[‘base.group_admin’]
               read=[‘base.group_admin’])
        定义name字段只可以顶尖用户组可读写

eval 解析
(4,ID)添加主从链接关系到id=ID的对象。

# 菜单级别:不属于内定菜单所包含组的用户看不到该菜单,不客全,只是隐藏

* 建立权限组
      那是我们常说的用户组,会常备位于“模块名_security.xml”这么些文件中
      例如:
      <record id=”base.group_hr_manager” model=”res.groups”>
        <field name=”name”>Manager</field>
        <field name=”comment”>the user will have an access to the
human resources configuration as well as statistic
reports.</field>
        <field name=”category_id”
ref=”base.module_category_human_resources”/>
        <field name=”implied_ids” eval=”[(4,
ref(‘base.group_hr_user’))]”/>
        <field name=”users” eval=”[(4,
ref(‘base.user_root’))]”/>
     </record>
      @name:用户组名,这么些或以翻译的
      @comment:用户组的诠释
      @category_id 用户组所属的模块名
      @implied_ids 基于哪个用户组,那么些层级关系 <田野先生name=”implied_ids” eval=”[(4,
ref(‘base.group_user’))]”/>是最基础的
       用户名,最初是依据这些,前边壹层一层递增,像下面base.group_hr_user 定义时正是依据最基础
      @users 预设用户属于那几个用户组
     

(3,ID)删除和id=ID的对象主从链接关系,可是不删除那几个指标

菜单,若知道菜单ID,仍旧能够透过点名ULX570L访问

* 权限组
    权限管理骨干是权限组,每一种权限组,能够安装权限组的 Menus,Access
Right, Record Rule
    # Menus:
       
定义该权限组可以访问哪些菜单,若该权限组能够访问某父菜单,父菜单对应的子菜单会显示出来
        若不想体现其子菜单,能够把其子菜单到场 “Useablity/No One”
权限组。
    # Access Right:
        定义该权限组能够访问哪些对象,以及全体增、查、改、删的哪些权限    (create,read,write,unlink)
    # Record Rule:
        定义该权限组能够访问对象中的哪些记录,以及所有增、查、改、删的哪些权限    ,Access Right是
        对目的中的全部记录赋权限,Record Rule
则通过定义domain过滤钦定有些记录赋权限
       
[‘&’,(‘department’,’=’,user.context_department_id.id),(‘state’,’=’,’pr_draft’)]
        申购单的机关等于当前用户的机构,且申购单的情形是草稿状态
        
* 基于组的访问控制
   # 视图中
      运用group_id
        <record id=”view_order_form_editable_list”
model=”ir.ui.view”>
            <field
name=”name”>sale.order.form.editable.list</field>
            <field name=”model”>sale.order</field>
            <field name=”inherit_id” ref=”sale.view_order_form”
/>
            <field name=”group_id”
eval=”[(6,0,[ref(‘product.group.uos’),
                 ref(‘product.group_stock_packaging’),
                 ref(‘sale.group_mrp_properties’)])]” />
            <field name=”arch” type=”xml”>
                <xpath expr=”//field[@name=’order_line]/tree”
position=”before”
                    <attribute name=”editable” />
                </xpath>    
            </field>
odoo权限小谈,权限设置。        </record>
        eval:把eval的值通过作为python运算重回该属性
        ref:视图的方法,依据 module_name.xml_id 重返数据库id
        [(6,0,[xx,yy])]
          (0,_ ,{’田野(field)’: value}) 那将创制1个新的记录并连接它
          (1,id,{’田野(field)’: value}): 那是翻新2个曾经连续了的笔录的值
          (2,id,_) 那是去除或吊销连接有个别已经一连了的记录
          (3,id,_) 那是收回连接但不删除1个早已接二连三了的记录
          (4,id,_) 连接多少个已经存在的笔录
          (5,_,_) 裁撤连接但不删除全数曾经连续了的记录
          (6,_,[ids]) 用给出的列表替换掉已经再三再四了的记录
          那里的下划线一般是0或False
     运用groups
       <button name=”invoice_pay_customer” type=”object”
string=”Register Payment”
                        attrs=”{‘invisible’: [‘|’,
(‘state’,’!=’,’open’), (‘sent’,’=’,True)]}”
groups=”base.group_user”/>
       <field name=”invoice_line_ids”
groups=”account.group_account_invoice”/>
       <menuitem name=”China Account” id=”menu_china_account”
parent=”account.menu_finance” sequence=”4″
groups=”account.group_account_user”/>
   #在模型中
     package_id = fields.Many2one(
        comodel_name=’stock.quant.package’, string=’Package’,
        related=’quant.package_id’, readonly=True,
        groups=”stock.group_tracking_lot”)
   要有多个用户组时,用户组之间用逗号隔绝

(2,ID)
去除和id=ID的目的主从链接关系,并且删除那么些指标(调用unlink方法)

#
对象级别:对某些对角是不是有’创立,读取,修改,删除’的权位,能够省略明了为

   #小结  
    只有在视图中有总体标签时,会用group_id,其余都用groups

(5) 去除全体的链接关系,也便是循环全数的从数量且调用(三,ID)

表对象

*做客权限管理:
  对于其内的多寡访问权限管理有二种机制: 
  第2种是模型访问权限管理 (accessrule);
  第三种是记录规则管理 (record rule)。
  record rule 是对accessrule的细化
,带条件,比如记录是哪些动静的能够访问
  借使不为模块设置规则,暗中同意只有Administator才能访问那几个模型的多寡
  record rule 对 Administator 用户是于事无补的,而access rule依旧管用
   
  # access rule
  权限对象模型是 ir.model.access.csv
   1般是位于security 文件夹下的 ir.model.access.csv 文件来管理的
   文件表头如下:
  
id,name,model_id:id,group_id:id,perm_read,perm_write,perm_create,perm_unlink
   
   来2个例证:
  
id,name,model_id:id,group_id:id,perm_read,perm_write,perm_create,perm_unlink
  
access_payment_notice_account_user,payment.notice.account.user,model_payment_notice,account.group_account_user,1,1,1,1
  
access_payment_notice_sale_user,payment.notice.sale.user,model_payment_notice,base.group_sale_salesman,1,1,0,0
    
   分析这些是对准 payment.notice 那么些模型做访问权限设置
   能够看一下对应模型定义的代码:
   class PaymentNotice(models.Model):
    _name = “payment.notice”

(6,0,[IDs])
用IDs里面包车型地铁笔录替换原来链接的笔录,即先实行(5)再循环IDs执行(4,ID)

#
记录级别:对目的表中的数据的拜访权限,比如访问“客户”对象,业务员只好对团结创设

   
       id:权限的ID不可重复 一般取名字为access_模型名_特定用户组名(用下划线连起来)
       name 描述 一般命名沿用模型名用“.”连接加 用户组名
       model_id:id:对象,命名是model_模型名(用下划线连起来)
       group_id:id  组名称 (模块.用户组名)
       下边包车型客车,0 代表无权力, 一 表示有权力
       perm_read  只读
       perm_write 修改
       perm_create 创建
       perm_unlink 删除
       
  # record rule     
     一般是置身security 文件夹下的 模块名_record_rules.xml
文件来管理的 
     对于模型权限的增加补充
    <?xml version=”1.0” encoding=”utf-8”?>
    <openerp>
        <data noupdate=”1”>
            <record model=”ir.rule”
id=”payment_notice_personal_rule”>
                <field name=”name”>Personal Payment
Notice</field>
                <field name=”model_id”
ref=”model_payment_notice”/>
                <field
name=”domain_force”>[‘|’,(‘claimed_user_id’,’=’,user.id),(‘claimed_user_id’,’=’,False)]</field>
                <field name=”groups” eval=”[(4,
ref(‘base.group_sale_salesman’))]”/>
            </record>
            
            <record model=”ir.rule”
id=”payment_notice_see_all”>
                <field name=”name”>All Payment
Notice</field>
                <field name=”model_id”
ref=”model_payment_notice”/>
                <field
name=”domain_force”>[(1,’=’,1)]</field>
                <field name=”groups” eval=”[(4,
ref(‘account.group_account_user’))]”/>
                <field name=”perm_read” eval=”1″ />
                <field name=”perm_write” eval=”1″ />
                <field name=”perm_create” eval=”1″ />
                <field name=”perm_unlink” eval=”1″ />
            </record>
        </data>
    </openerp>   

 

的客户有访问权限,而经营可以访问其管辖的业务员全体的“客户”对象

    record rule    记录是 ir.rule 模型, 存在public.ir_rule 表格中
    model_id 功用于哪个模型 值为 model_模型名
    domain_force 对该模型中兼有记录进行某种过滤操作
    常用的 [‘|’,(‘user_id’,’=’,user.id),(‘user_id’,’=’,False)]
表示是温馨的单 
    user_id是记录的字段,那几个看其实情状改变, user.id
代表当前登录用户的id
    [(1,’=’,1)] 表示全数的单
    noupdate 值为一 意味升级模块不会更新本数据
    base.group_user 是人力能源 / 雇员
    perm_read 那些后边,是对 前边模型权限组织设立定的掩盖
    
    
* 来一个全体的事例解释:

#
字段级别:贰个对象或表上的少数字段的拜访权限,比如产品的资金字段唯有经营有读权限

   # 建立组
    <record id=”group_department_project_admin”
model=”res.groups”>
    <field name=”name”>A</field>
    <fieldname=”category_id” ref=”B”/>
    <field name=”users” eval=”[(4, ref(‘base.user_root’))]”/>
//把admin用户进入该组中
    </record>

‘name’:fields.char(‘Name’,size=128,required=True,select=True,write=[‘base.group_admin’]

    @ name 组名称
    @ category_id 属于哪个应用程序,也许哪些模块,为了方便管理
    @ users 组里面包车型客车用户
    那样B应用程序就确立了三个名称叫A的组。并且初叶化了A组的一个用户admin
    
   # 组控制菜单显示
    A

read=[‘base.group_admin’])

    <record model=”ir.ui.menu” id=” memu_id1″>
        <field name=”name” >menu1</field>
        <field name=”groups_id”
eval=”[(6,0,[ref(‘A’),ref(‘B’)]),]”/>           
        <field name=”sequence”>1</field>
    </record>

概念name字段只可以顶尖用户组可读写

    @ name 菜单名称
    @ groups_id 哪些组能够访问该菜单
    @ sequence 该菜单的序号
    那样A组与B组的成员都得以访问menu一菜谱,menu一菜谱的显得顺序为一 
    注:eval 前面解释,三个组访问用“,”隔离    
    
    <menuitem id=”menu_id2 ” name=”menu2″ parent=”menu_id1″
sequence=”1″ groups=”A,B “/>
    @ name 菜单名称
    @ parent 父类菜单 如若未有得以不写parent
    @ groups哪些组能够访问该菜单
    那样menu一的子菜单menu2足以被A组合B组的成员访问
    
   # 权限规则
    <record model=”ir.rule” id=”rule1″>
        <field name=”name”>rule1</field>
        <field name=”model_id” ref=”model_model1″/>
        <field name=”global” eval=”True”/>
        <field name=”domain_force”>[1,’=’,1]</field>
        <field name=”groups” eval=”[(4,ref(‘A’))]”/>
    </record>

* 建立权限组

    @ name 规则名称
    @ model_id 注重的模块
    @ global 是不是是全局
    @ domain_force 过滤条件
    @ groups 属于哪个组

那是大家常说的用户组,会平日位于“模块名_security.xml”这一个文件中

    那样A组的成员就足以取到model_model一的兼具数据
    
   # ir.model.access.csv
    @id 随便取
    @name 随便取
    @model_id:id 这一个正是您所定义的靶子了
    @group_id:哪个组
    @perm_read”,”perm_write”,”perm_create”,”perm_unlink”
增加和删除改查权限了。一意味有权力
    
    
   # Eval

例如:

    many2many
    (0,0,{values}) 遵照values里面包车型客车音信新建三个记录。
    (1,ID,{values})更新id=ID的笔录(写入values里面包车型地铁数量)
    (2,ID)
删除id=ID的多少(调用unlink方法,删除数据以及全部主旨数据链接关系)
    (三,ID) 切断主从数据的链接关系可是不删除那些数据
    (四,ID) 为id=ID的多寡添加主从链接关系。
    (伍) 删除全体的从数量的链接关系就是向具有的从数额调用(叁,ID)
    (6,0,[IDs])
用IDs里面的笔录替换原来的记录(正是先进行(五)再实施循环IDs执行(四,ID))

Manager

    例子[(6, 0, [8, 5, 6, 4])] 设置 many2many to ids [8, 5, 6,
4]
    one2many
    (0, 0,{ values })根据values里面包车型客车音信新建1个笔录。
    (一,ID,{values}) 更新id=ID的记录(对id=ID的履行write
写入values里面包车型大巴数码)
    (二,ID)
删除id=ID的数据(调用unlink方法,删除数据以及全部中央数据链接关系)
    例子:
   
[(0,0,{‘field_name’:field_value_record1,…}),(0,0,{‘field_name’:field_value_record})]
   
many二one的字段比较简单,直接填入已经存在的多少的id恐怕填入False删除原来的笔录。
    
   # 隐藏的常用技巧

the user will have an access to the human resources configuration as
well as statistic reports.

    * 直接隐藏
     <group name=”owner” position=”attributes”>
            <attribute name=”invisible”>True</attribute>
     </group>

@name:用户组名,那几个或以翻译的

    * 满意某个标准的隐身

@comment:用户组的表明

    <xpath expr=”//field[@name=’parent_id’]”
position=’attributes’>
     <attribute name=”attrs”>{‘invisible’: [(‘passenger’,’=’,
True)]}</attribute>
    </xpath>

@category_id 用户组所属的模块名

    <group col=”四” string=’游客新闻’ attrs=”{‘invisible’:
[(‘supplier’,’=’, True)]}”></group>

@implied_ids 基于哪个用户组,这些层级关系 是最基础的

     * 通过组来掩藏
     <xpath expr=”//field[@name=’type’]”
position=”attributes”>
        <attribute
name=”groups”>base.group_no_one</attribute>
     </xpath>

用户名,最初是根据那几个,前面1层壹层递增,像下边 base.group_hr_user
定义时正是依照最基础

    * 菜单的隐形
      <record model=”ir.ui.menu”
id=”crm.menu_crm_opportunities”>
            <field eval=”[(6,0, [ref(‘base.group_no_one’),])]”
name=”groups_id”/>
      </record>
      
* 代码分析中的运用
    #字段展现权限
    <field name=”company_id” groups=”base.group_multi_company”
widget=”selection”/>
    
    #在model中判断
    self.pool.get(‘res.users’).has_group(cr, uid,
‘sale.group_discount_per_so_line’)   

亚洲必赢官网 ,@users 预设用户属于这几个用户组

 

* 权限组

 

权力管理为主是权限组,每一个权限组,能够设置权限组的 Menus,Access Right,
Record Rule

剧情转发  

# Menus:

概念该权限组能够访问哪些菜单,若该权限组能够访问某父菜单,父菜单对应的子菜单会呈现出来

若不想展现其子菜单,能够把其子菜单参与 “Useablity/No One” 权限组。

# Access Right:

概念该权限组可以访问哪些对象,以及独具 增、查、改、删的哪个权限   
(create,read,write,unlink)

# Record Rule:

概念该权限组能够访问对象中的哪些记录,以及独具
增、查、改、删的哪些权限    ,Access Right是

对目的中的全体记录赋权限,Record Rule
则通过定义domain过滤钦定有个别记录赋权限

[‘&’,(‘department’,’=’,user.context_department_id.id),(‘state’,’=’,’pr_draft’)]

申购单的机构等于当前用户的机构,且申购单的动静是草稿状态

* 基于组的访问控制

# 视图中

运用group_id

sale.order.form.editable.list

sale.order

ref(‘product.group_stock_packaging’),

ref(‘sale.group_mrp_properties’)])]” />

eval:把eval的值通过作为python运算重返该属性

ref:视图的不二诀窍,依照 module_name.xml_id 重回数据库id

[(6,0,[xx,yy])]

(0,_ ,{’田野’: value}) 那将开创一个新的笔录并连接它

(一,id,{’田野先生’: value}): 那是立异二个曾经一连了的记录的值

(2,id,_) 那是剔除或收回连接有些已经再三再四了的笔录

(3,id,_) 那是收回连接但不删除一个业已再三再四了的记录

(4,id,_) 连接二个早就存在的笔录

(5,_,_) 撤消连接但不删除全数曾经接二连三了的记录

(6,_,[ids]) 用给出的列表替换掉已经延续了的笔录

此间的下划线壹般是0或False

运用groups

attrs=”{‘invisible’: [‘|’, (‘state’,’!=’,’open’), (‘sent’,’=’,True)]}”
groups=”base.group_user”/>

#在模型中

package_id = fields.Many2one(

comodel_name=’stock.quant.package’, string=’Package’,

related=’quant.package_id’, readonly=True,

groups=”stock.group_tracking_lot”)

要有八个用户组时,用户组之间用逗号隔离

#小结

除非在视图中有完整标签时,会用group_id,其余都用groups

*走访权限管理:

对于其内的数据访问权限管理有两种机制:

率先种是模型访问权限管理 (accessrule);

第一种是记录规则管理 (record rule)。

record rule 是对accessrule的细化 ,带条件,比如记录是什么样景况的能够访问

一旦不为模块设置规则,暗许只有Administator才能访问那几个模型的数额

record rule 对 Administator 用户是对事情没有什么帮助的,而access rule依然实惠

# access rule

权力对象模型是 ir.model.access.csv

诚如是坐落security 文件夹下的 ir.model.access.csv 文件来管理的

文件表头如下:

id,name,model_id:id,group_id:id,perm_read,perm_write,perm_create,perm_unlink

来一个例证:

id,name,model_id:id,group_id:id,perm_read,perm_write,perm_create,perm_unlink

access_payment_notice_account_user,payment.notice.account.user,model_payment_notice,account.group_account_user,1,1,1,1

access_payment_notice_sale_user,payment.notice.sale.user,model_payment_notice,base.group_sale_salesman,1,1,0,0

浅析这几个是指向 payment.notice 这些模型做访问权限设置

能够看一下对应模型定义的代码:

class PaymentNotice(models.Model):

_name = “payment.notice”

id:权限的ID不可重复 壹般取名称叫access_模型名_特定用户组名(用下划线连起来)

name 描述 1般命名沿用模型名用“.”连接加 用户组名

model_id:id:对象,命名是model_模型名(用下划线连起来)

group_id:id  组名称 (模块.用户组名)

上面的,0 表示无权力, 1 表示有权力

perm_read  只读

perm_write 修改

perm_create 创建

perm_unlink 删除

# record rule

貌似是坐落security 文件夹下的 模块名_record_rules.xml 文件来治本的

对此模型权限的补充

Personal Payment Notice

[‘|’,(‘claimed_user_id’,’=’,user.id),(‘claimed_user_id’,’=’,False)]

All Payment Notice

[(1,’=’,1)]

record rule    记录是 ir.rule 模型, 存在public.ir_rule 表格中

model_id 效能于哪个模型 值为 model_模型名

domain_force 对该模型中存有记录实行某种过滤操作

常用的 [‘|’,(‘user_id’,’=’,user.id),(‘user_id’,’=’,False)]
表示是友好的单

user_id是记录的字段,这么些看其实况形改变, user.id 代表当前报到用户的id

[(1,’=’,1)] 表示全体的单

noupdate 值为一 表示升级模块不会更新本数据

base.group_user 是人力能源 / 雇员

perm_read 那个前边,是对 前边模型权限组织设立定的掩盖

* 来3个完整的事例解释:

# 建立组

A

//把admin用户进入该组中

@ name 组名称

@ category_id 属于哪个应用程序,可能哪些模块,为了方便管理

@ users 组里面包车型地铁用户

诸如此类B应用程序就创建了3个名称叫A的组。并且开首化了A组的三个用户admin

# 组控制菜单展现

A

menu1

1

@ name 菜单名称

@ groups_id 哪些组能够访问该菜单

@ sequence 该菜单的序号

诸如此类A组与B组的分子都得以访问menu一菜系,menu1菜系的显示顺序为1

注:eval 前边解释,几个组访问用“,”隔断

@ name 菜单名称

@ parent 父类菜单 如果未有得以不写parent

@ groups哪些组能够访问该菜单

这么menu壹的子菜单menu二足以被A组合B组的成员访问

# 权限规则

rule1

[1,’=’,1]

@ name 规则名称

@ model_id 依赖的模块

@ global 是不是是全局

@ domain_force 过滤条件

@ groups 属于哪个组

这么A组的分子就能够取到model_model壹的装有数据

# ir.model.access.csv

@id 随便取

@name 随便取

@model_id:id 这一个正是您所定义的靶子了

@group_id:哪个组

@perm_read”,”perm_write”,”perm_create”,”perm_unlink”
增加和删除改查权限了。1表示有权力

# Eval

many2many

(0,0,{values}) 根据values里面包车型大巴新闻新建二个记下。

(一,ID,{values})更新id=ID的记录(写入values里面包车型地铁多少)

(2,ID)
删除id=ID的数目(调用unlink方法,删除数据以及全数中央数据链接关系)

(叁,ID) 切断主从数量的链接关系但是不删除那一个数量

(4,ID) 为id=ID的多少添加主从链接关系。

(5) 删除全数的从数据的链接关系便是向全数的从数量调用(三,ID)

(6,0,[IDs])
用IDs里面包车型大巴记录替换原来的笔录(正是先实施(伍)再实施循环IDs执行(肆,ID))

例子[(6, 0, [8, 5, 6, 4])] 设置 many2many to ids [8, 5, 6, 4]

one2many

(0, 0,{ values })依据values里面包车型地铁音讯新建多少个记下。

(一,ID,{values}) 更新id=ID的记录(对id=ID的施行write
写入values里面的多寡)

(2,ID)
删除id=ID的数码(调用unlink方法,删除数据以及整当中央数据链接关系)

例子:

[(0,0,{‘field_name’:field_value_record1,…}),(0,0,{‘field_name’:field_value_record})]

many二one的字段相比简单,直接填入已经存在的数指标id或然填入False删除原来的记录。

# 隐藏的常用技巧

* 直接隐藏

True

* 满意有些条件的隐蔽

{‘invisible’: [(‘passenger’,’=’, True)]}

* 通过组来掩藏

base.group_no_one

* 菜单的隐形

* 代码分析中的运用

#字段展现权限

#在model中判断

self.pool.get(‘res.users’).has_group(cr, uid,
‘sale.group_discount_per_so_line’)

网站地图xml地图