Herencia de permisos y roles dependientes
Al igual que cualquier otro tipo de regla en Pega Platform™, los casos hijo heredan los permisos que están configurados en una clase padre. Por ejemplo, los permisos configurados en la clase Work- corresponden a las instancias de Work-Claim, Work-Claim-Boat, y Work-Claim-Boat-Service. Sin embargo, es posible que existan situaciones en las que una pequeña cantidad de permisos varía entre los roles de usuario. Por ejemplo, es posible que determinados usuarios necesiten ejecutar reportes en un tipo de caso, pero no en otro. Pega Platform les permite a los desarrolladores simplificar la gestión de permisos heredando la configuración de acceso de control de las clases padre, lo que le permite reemplazar solo los permisos que necesitan personalización, mientras mantiene todo el resto de la configuración de permisos en su configuración predeterminada.
Roles de acceso predeterminados
Al crear una aplicación nueva, Pega Platform crea roles de acceso para administradores, autores, gerentes y usuarios. Cada rol específico de la aplicación hereda los permisos de un rol de acceso estándar proporcionado como parte de la funcionalidad central de Pega Platform. El rol de acceso estándar desde el cual se heredan los permisos se denomina rol dependiente.
Los roles dependientes le permiten personalizar el control de acceso para los casos de uso que requieren permisos específicos y, al mismo tiempo, conservar los permisos heredados de un rol de acceso estándar. El uso de roles dependientes ayuda a estandarizar los permisos en todas las aplicaciones y mejora la capacidad de mantenimiento del modelo de control de acceso.
Roles de acceso estándares
De forma predeterminada, los registros Access Role Name hacen referencia a, como mínimo, un rol de acceso estándar como un rol dependiente. Por ejemplo, el rol :Autor creado para una aplicación está basado en el rol estándar PegaRULES:SysAdm4, que detalla la configuración de control de acceso predeterminada para los desarrolladores aplicaciones.
En la siguiente tabla, se incluyen algunos de los roles de acceso estándares proporcionados con Pega Platform.
Nombre del rol de acceso | Propósito |
---|---|
PegaRULES:SysAdm4 | Desarrollador con capacidades completas |
PegaRULES:User1 | Usuario de aplicación con capacidades limitadas; es posible que no pueda ejecutar asignaciones en las listas de trabajo que no sean las suyas propias |
PegaRULES:User4 | Usuarios con capacidades más amplias; es posible que puedan abrir cualquier objeto de trabajo en la aplicación, pero solo ejecutar asignaciones en sus listas de trabajo |
PegaRULES:WorkMgr4 | Gerente con capacidades completas que puede ver y actualizar las reglas delegadas |
PegaRULES:Guest | Acceso no autenticado con mínimo acceso |
PegaRULES:Guest-Maximum | Acceso no autenticado con más capacidades, incluida la posibilidad de abrir y actualizar objetos de trabajo asignados a estos usuarios |
PegaRULES:Batch | Para solicitantes en segundo plano, incluidos los agentes |
PegaRULES:AutoTest | Acceso al proceso de prueba unitaria automatizado |
PegaRULES:SysArch4 | Para un analista de negocios o arquitecto de sistemas que define procesos, clases y propiedades y que podría desarrollar actividades |
PegaRULES:ProArch4 | Para un arquitecto de proceso que se enfoca en los flujos y otras reglas en las categorías Proceso e Interfaz de usuario |
PegaRULES:EditorCollaborator | Para colaboradores que participan en el desarrollo de la aplicación como editores. Pueden ver y cambiar los activos de la aplicación |
PegaRULES:ViewerCollaborator | Para colaboradores que participan en el desarrollo de la aplicación como revisores. Pueden ver los activos de la aplicación, pero no pueden cambiarlos |
PegaRULES:PegaAPI | Se debe agregar explícitamente al grupo de acceso del usuario para poder utilizar la API de Pega |
Los permisos configurados en un registro Access Role Name reemplazarán a cualquier permiso configurado para todos los roles dependientes. Para ver los roles dependientes aplicados a un rol de acceso, haga clic en Manage dependent roles (Gestionar roles dependientes) en el registro Access Role Name.
Personalización de los roles de acceso basada en los roles dependientes
Para desarrollar pensando en la reutilización y el cambio, comience con los permisos predeterminados de un rol de acceso y solo personalice los permisos donde sea necesario. Pega Platform le permite personalizar un rol de acceso en función de uno o más roles dependientes.
Para personalizar una pequeña cantidad de clases para un rol de acceso, personalice los registros Access Role to Object (ARO) en el nivel de clase correspondiente de la jerarquía de su aplicación.
Al configurar un rol de acceso, determine las acciones y las clases para las que necesita personalizar permisos. A continuación, decida si puede utilizar los permisos predeterminados configurados en un Standard Access Role. De lo contrario, no se requiere una mayor personalización. Sin embargo, si necesita personalizar algún permiso, personalice el registro ARO en el nivel de clase correspondiente.
En la siguiente imagen, haga clic en los íconos + para obtener más información sobre la personalización de los roles de acceso.
Compruebe sus conocimientos con la siguiente actividad.
This Topic is available in the following Module:
¿Quiere ayudarnos a mejorar este contenido?