Skip to content

Usuarios

Vista de pantalla completa de la pestaña Usuarios

Propósito: Gestionar cuentas de usuario, permisos y visibilidad de receptores.

1. Cuándo usarlo

  • Al añadir o eliminar operadores.
  • Al actualizar permisos o visibilidad de receptores por motivos de seguridad.

2. Secciones y por qué importan

2.1 Tabla de usuarios

Cada fila representa una cuenta de usuario.

  • ID, Name, Login: campos de identidad utilizados en auditorías y en el inicio de sesión.
  • Password: oculto por defecto.
  • Scopes: permisos concedidos al usuario (por ejemplo, configuración, eventos, objetos). Limite los permisos para reducir el riesgo.
  • Visible receivers: instancias de receptor a las que el usuario puede acceder.
  • Token time: periodo de validez del token, que afecta a la duración de la sesión y a la postura de seguridad.

Sección Tabla de usuarios de la pestaña Usuarios

2.2 Añadir usuario y eliminación

Use Add User para crear una nueva cuenta. La acción roja X elimina un usuario y debe usarse con aprobación explícita.

Sección Añadir y eliminar de la pestaña Usuarios

2.3 Comprobaciones y acciones operativas

Use dos pasadas rápidas al cambiar cuentas: primero supervise señales activas de riesgo y luego confirme la alineación con la política antes de entregar el acceso.

Supervise esto en tiempo de ejecución:

  • Ampliación de permisos para cuentas existentes. Señal de alerta: los usuarios obtienen privilegios de configuración/control fuera de su rol.
  • Token time demasiado largo en cuentas privilegiadas. Señal de alerta: sesiones elevadas persistentes.
  • Eliminaciones de usuarios durante ventanas de respuesta activa. Señal de alerta: pérdida repentina de acceso para operadores de guardia.

Confirme antes del uso en producción:

  • Los permisos permitidos son solo users, settings, objects, device_control, events, omit_mpass, restart_services, turnoff_receiver, license.
  • token_time está en el rango 1..5,256,000 minutos.
  • id es único y mayor que 0; login y password no están vacíos.
  • Si visible_receivers.all = false, la lista personalizada de receptores no está vacía.
  • El inicio de sesión de la nueva cuenta y el comportamiento esperado de los permisos se verifican antes de entregar credenciales.
  • El número de usuarios se mantiene dentro del límite de la licencia.

3. Procedimientos comunes

3.1 Crear un nuevo usuario

  1. Abra la pestaña Usuarios y seleccione Add User. Paso para crear usuario en la pestaña Usuarios: seleccionar Add User
  2. Rellene los campos de identidad de la cuenta (Name, Login, contraseña). Paso para crear usuario en la pestaña Usuarios: completar campos de identidad
  3. Asigne los Scopes mínimos necesarios para el rol. Paso para crear usuario en la pestaña Usuarios: abrir fila de permisos Paso para crear usuario en la pestaña Usuarios: editar diálogo de permisos
  4. Configure Visible receivers solo para las instancias necesarias. Paso para crear usuario en la pestaña Usuarios: abrir fila de receptores visibles Paso para crear usuario en la pestaña Usuarios: configurar receptores visibles
  5. Configure Token time según la política de seguridad. Paso para crear usuario en la pestaña Usuarios: abrir fila de tiempo de token Paso para crear usuario en la pestaña Usuarios: configurar caducidad del token
  6. Guarde la configuración y valide el inicio de sesión con la nueva cuenta. Paso para crear usuario en la pestaña Usuarios: guardar configuración

3.2 Cambiar la contraseña de un usuario

  1. Localice la cuenta objetivo en la tabla Usuarios.
  2. Habilite la visibilidad de la contraseña solo si es necesario para una verificación controlada. Paso para cambiar contraseña en la pestaña Usuarios: mostrar contraseñas
  3. Actualice la contraseña de la cuenta y guarde. Paso para cambiar contraseña en la pestaña Usuarios: actualizar fila de contraseña
  4. Confirme que el usuario puede autenticarse con la nueva contraseña.
  5. Desactive la visibilidad de la contraseña después de la verificación.

4. Lista de endurecimiento

  • Mantenga administrator solo para uso de emergencia; utilice cuentas nominativas para el trabajo diario.
  • Asigne Scopes de privilegio mínimo por rol (supervisión, operaciones, administrador de integración).
  • Restrinja Visible receivers para que los usuarios solo vean las instancias necesarias.
  • Configure un Token time más corto para usuarios con privilegios altos y rote las credenciales con regularidad.
  • Elimine cuentas obsoletas y verifique propietario/rol a intervalos programados.