Catalog.AccessGroups.Form.ItemForm

Descripción de las propiedades del grupo de acceso.

El grupo de acceso define el conjunto de acciones con los datos del programa que los miembros de este grupo pueden realizar. Por lo general, los grupos de acceso corresponden a diferentes responsabilidades laborales (o tipos de actividades) de los usuarios del programa. Un usuario puede pertenecer a uno o varios grupos de acceso, que en conjunto forman su configuración personal de permisos de acceso.

Con un grupo de acceso, se pueden establecer y administrar configuraciones generales de permisos de acceso para un grupo de usuarios que realizan funciones similares en el programa, por ejemplo, Contadores.

Para administrar el acceso, se requieren permisos de administrador. Además, el usuario designado como responsable en el grupo de acceso puede modificar la lista de miembros de su grupo de acceso en la pestaña Miembros.

Un grupo de acceso siempre está asociado con uno de los perfiles de grupo de acceso existentes, que generalmente combinan varios roles. Al incluir a un usuario en un grupo de acceso, se le asignan todos los roles definidos en el perfil del grupo de acceso. Por ejemplo, el grupo de acceso predefinido Administradores está asociado con el perfil Administrador, que incluye el rol Permisos completos. Este rol proporciona acceso ilimitado a todos los datos y se asigna a todos los administradores del programa que se enumeran en el grupo de acceso Administradores.

Entrada de grupo de acceso

Para un grupo de acceso, se establece un perfil (se recomienda comenzar el llenado con él), una lista de participantes y restricciones de acceso.

  • Seleccione Perfil. Define los permisos (en forma de una lista de roles) y las posibilidades de restricción de permisos por “cortes” (tipos de acceso), por ejemplo, restricciones por Organización, Almacenes, etc. Los tipos de acceso del perfil se agregarán automáticamente al grupo de acceso.
  • De acuerdo con los objetivos de uso y las restricciones establecidas para los tipos de acceso existentes, se debe ingresar el Nombre del grupo de acceso (más información sobre la asignación de grupos de acceso).
    • Se recomienda nombrar el grupo de acceso en plural de tal manera que su nombre contenga una indicación del perfil utilizado en él (en el campo Perfil) y caracterice de manera única la composición de las configuraciones de permisos de acceso establecidas en él. Por ejemplo, basado en el perfil Gerentes de ventas, se pueden ingresar los grupos de acceso Gerentes de ventas en la empresa “Perspectiva lejana” y Gerentes de ventas en la empresa “Nuevas tecnologías”.
  • El grupo de acceso puede pertenecer a una de las carpetas de grupos de acceso.
    • En el campo Grupo (carpeta), seleccione una carpeta de la lista.
  • Los participantes permitidos en el grupo de acceso se definen en el perfil de acuerdo con la asignación seleccionada.
  • En la pestaña Miembros, complete la lista de miembros del grupo de acceso y especifique el responsable del grupo de acceso.
  • En la pestaña Restricciones de acceso, es necesario realizar configuraciones adicionales de los permisos de acceso.
  • En la pestaña Comentario, puede ingresar información detallada sobre el grupo de acceso.

Miembros del grupo

  • Enumere la lista de usuarios (y grupos de usuarios) a los que se deben aplicar las configuraciones de permisos de acceso. Las listas de las que se pueden seleccionar los miembros del grupo se enumeran en el campo Miembros permitidos en la parte inferior de la pestaña.
    • Para agregar varios miembros a la vez, haga clic en Seleccionar, para agregar un miembro, haga clic en Agregar más. Seleccione los miembros del grupo de acceso necesarios de la lista proporcionada.
    • Para eliminar uno o varios miembros no deseados del grupo de acceso, selecciónelos y haga clic en Eliminar.
  • Complete el campo Responsable (seleccione de la lista de Usuarios). El usuario especificado en el grupo de acceso como Responsable puede modificar la composición de los miembros de este grupo.

Restricciones de acceso

  • En la pestaña Restricciones de acceso, debe especificar configuraciones adicionales de permisos de acceso. Dependiendo de la configuración del perfil, las restricciones de acceso solo se especifican en el grupo de acceso. A veces, las restricciones de acceso en el perfil están configuradas de tal manera que no se requieren aclaraciones. En tales casos, la pestaña Restricciones de acceso se vuelve inaccesible.
  • La composición de los tipos de acceso enumerados en esta pestaña depende del perfil seleccionado en el campo Perfil. Además, el perfil también determina cómo funciona la configuración del tipo de acceso: solo permite ver o también incluye la capacidad de editar datos. Por ejemplo, si el perfil del grupo de acceso incluye el rol de lectura de documentos Demo: Recepción de productos, los usuarios pueden ver los documentos para las organizaciones especificadas. Si el perfil contiene un rol para agregar y modificar, entonces se puede editar dichos documentos.
  • Con el campo Tipo de acceso, puede establecer los límites del área de datos con la que los miembros del grupo de acceso pueden trabajar. El tipo de acceso es una regla según la cual se “permite” el acceso a los datos del programa. Por ejemplo, con el tipo de acceso Demo: Organizaciones, puede permitir que los usuarios trabajen solo con documentos para organizaciones específicas, o viceversa, ocultarles documentos de ciertas organizaciones.
  • Para configurar restricciones, debe definir una lista de valores para cada tipo de acceso.
  • Para establecer valores, haga doble clic (también puede usar el comando Editar en el menú contextual con el botón derecho del mouse). Para cada Tipo de acceso, establezca los Valores de acceso. Hay dos valores para elegir:
    • Todos están prohibidos. Para el tipo de acceso, puede especificar una lista de valores permitidos. Este método de configuración es adecuado cuando se necesita proporcionar acceso solo a un área de datos específica.
    • Todos están permitidos. Para el tipo de acceso, puede especificar una lista de valores que no deben estar disponibles. El segundo método de configuración es conveniente cuando se necesita cerrar el acceso a un área de datos conocida de antemano, y las reglas de permiso deben aplicarse de forma predeterminada a todos los nuevos valores ingresados en el programa. Por ejemplo, si se establece una regla con el tipo de acceso Demo: Organizaciones que prohíbe trabajar con documentos para la organización “Perspectiva lejana”, entonces estas restricciones no se aplicarán a la nueva organización “Nuevas tecnologías” ingresada en el programa posteriormente. Al mismo tiempo, se debe tener en cuenta que las configuraciones de permiso tienen prioridad sobre las configuraciones de prohibición. Por lo tanto, si se le permite al usuario ingresar documentos para la organización “Perspectiva lejana” en otro grupo de acceso con el mismo perfil, finalmente obtendrá acceso a todos los documentos para esta organización
  • Si es necesario, para cada Tipo de acceso, puede especificar una lista de valores o grupos de valores que serán excepciones. Para hacer esto, en la lista Valores permitidos (prohibidos), haga clic en Agregar. Elija las excepciones de las listas proporcionadas por el programa.
    • En algunos grupos de acceso, se proporciona la configuración de permisos utilizando el tipo de acceso Usuarios (similarmente, el tipo de acceso Usuarios externos para usuarios externos). La configuración solo puede tenerse en cuenta en aquellos documentos (y otros objetos del programa) en los campos de los cuales se pueden especificar los usuarios que tienen acceso a estos documentos (“Responsable”, “Autor”, “Ejecutor”, etc.).
    • Para dar a los miembros del grupo los derechos de acceso a todos los datos restringidos con los que trabaja un usuario en particular, debe incluirlo en la lista de valores permitidos para el tipo de acceso Usuarios.
    • Por ejemplo, si el acceso a los documentos Recepción de productos y servicios depende de quién se indique en el campo Responsable, entonces el usuario podrá registrar documentos cuyo Responsable coincida con el usuario o se agregue a la lista permitida para el tipo de acceso Usuarios. La configuración de prohibición funciona de manera similar.

Ver también: