Ir al contenido principal

Configuración de gestión de usuarios

Resumen

GCXONE utiliza un Control de Acceso Basado en Roles (RBAC) para gestionar los permisos de usuario en toda la plataforma. El acceso se define a través de Roles, Privilegios de módulo, y Asignaciones de entidades.

info Concepto clave Privilegios determinar ¿QUÉ Un usuario puede hacerlo. Acceso a la entidad determina QUE clientes, sitios y dispositivos que pueden ver. Son dos cosas distintas.

Revisar los roles predeterminados

GCXONE proporciona roles predefinidos para simplificar la configuración inicial:

FunciónNivel de acceso
Super AdminAcceso total a la plataforma — control total sobre todos los módulos, usuarios, roles y configuraciones
AdministraciónAcceso administrativo — puede gestionar usuarios, roles, configuración e informes, pero no la facturación
OperadorAcceso operativo — puede visualizar y gestionar configuraciones e informes, pero no puede eliminar ni administrar usuarios/roles
InstaladorAcceso de técnicos de campo — puede gestionar dispositivos, sensores y configuración de red
UsuarioAcceso de solo lectura a paneles, configuración e informes

Estos roles pueden usarse directamente o personalizarse según tus necesidades operativas.

Crear o modificar roles

Navegar a Configuración → Roles → Configurar Nuevo Rol

El asistente de creación de roles te guía a paso de 4 pasos:

  1. Información del puesto — Nombre, descripción y opción de alternar roles predeterminados
  2. Usuarios — Seleccionar qué usuarios pertenecen a este rol
  3. Privilegios — Habilitar o desactivar el acceso por módulo (Panel de control, visor de vídeo, gestor de alarmas, mapa y más)
  4. Asignación de Entidades — Elegir a qué clientes, sitios y dispositivos pueden acceder los usuarios de este rol

Habilitar Incluir hijos Al seleccionar entidades, cualquier dispositivo o sensor nuevo añadido posteriormente sea accesible automáticamente — no se necesitan actualizaciones manuales.

Invitar usuarios

Navegar a Configuración → usuarios e invitar a los usuarios por correo electrónico.

Durante el proceso de invitación:

  • Se asigna un rol al usuario
  • Los privilegios de los módulos se heredan del rol asignado
  • El acceso a la entidad se aplica en función de la configuración de roles

Tras la invitación, los usuarios reciben un correo electrónico para activar su cuenta.

Loading...