Configuración de gestión de usuarios
Resumen
GCXONE utiliza un Control de Acceso Basado en Roles (RBAC) para gestionar los permisos de usuario en toda la plataforma. El acceso se define a través de Roles, Privilegios de módulo, y Asignaciones de entidades.
info Concepto clave Privilegios determinar ¿QUÉ Un usuario puede hacerlo. Acceso a la entidad determina QUE clientes, sitios y dispositivos que pueden ver. Son dos cosas distintas.
Revisar los roles predeterminados
GCXONE proporciona roles predefinidos para simplificar la configuración inicial:
| Función | Nivel de acceso |
|---|---|
| Super Admin | Acceso total a la plataforma — control total sobre todos los módulos, usuarios, roles y configuraciones |
| Administración | Acceso administrativo — puede gestionar usuarios, roles, configuración e informes, pero no la facturación |
| Operador | Acceso operativo — puede visualizar y gestionar configuraciones e informes, pero no puede eliminar ni administrar usuarios/roles |
| Instalador | Acceso de técnicos de campo — puede gestionar dispositivos, sensores y configuración de red |
| Usuario | Acceso de solo lectura a paneles, configuración e informes |
Estos roles pueden usarse directamente o personalizarse según tus necesidades operativas.
Crear o modificar roles
Navegar a Configuración → Roles → Configurar Nuevo Rol
El asistente de creación de roles te guía a paso de 4 pasos:
- Información del puesto — Nombre, descripción y opción de alternar roles predeterminados
- Usuarios — Seleccionar qué usuarios pertenecen a este rol
- Privilegios — Habilitar o desactivar el acceso por módulo (Panel de control, visor de vídeo, gestor de alarmas, mapa y más)
- Asignación de Entidades — Elegir a qué clientes, sitios y dispositivos pueden acceder los usuarios de este rol
Habilitar Incluir hijos Al seleccionar entidades, cualquier dispositivo o sensor nuevo añadido posteriormente sea accesible automáticamente — no se necesitan actualizaciones manuales.
Invitar usuarios
Navegar a Configuración → usuarios e invitar a los usuarios por correo electrónico.
Durante el proceso de invitación:
- Se asigna un rol al usuario
- Los privilegios de los módulos se heredan del rol asignado
- El acceso a la entidad se aplica en función de la configuración de roles
Tras la invitación, los usuarios reciben un correo electrónico para activar su cuenta.
- Para más información, visite el Página de Roles y Permisos.