Skip to main content

Herencia de permisos y roles dependientes

Al igual que cualquier otro tipo de regla en Pega Platform™, los casos hijo heredan los permisos que están configurados en una clase padre. Por ejemplo, los permisos configurados en la clase Work-  corresponden a las instancias de Work-Claim, Work-Claim-Boat, y Work-Claim-Boat-Service. Sin embargo, es posible que existan situaciones en las que una pequeña cantidad de permisos varía entre los roles de usuario. Por ejemplo, es posible que determinados usuarios necesiten ejecutar reportes en un tipo de caso, pero no en otro. Pega Platform les permite a los desarrolladores simplificar la gestión de permisos heredando la configuración de acceso de control de las clases padre, lo que le permite reemplazar solo los permisos que necesitan personalización, mientras mantiene todo el resto de la configuración de permisos en su configuración predeterminada. 

Roles de acceso predeterminados

Al crear una aplicación nueva, Pega Platform crea roles de acceso para administradores, autores, gerentes y usuarios. Cada rol específico de la aplicación hereda los permisos de un rol de acceso estándar proporcionado como parte de la funcionalidad central de Pega Platform. El rol de acceso estándar desde el cual se heredan los permisos se denomina rol dependiente

Los roles dependientes le permiten personalizar el control de acceso para los casos de uso que requieren permisos específicos y, al mismo tiempo, conservar los permisos heredados de un rol de acceso estándar. El uso de roles dependientes ayuda a estandarizar los permisos en todas las aplicaciones y mejora la capacidad de mantenimiento del modelo de control de acceso.

Roles de acceso estándares

De forma predeterminada, los registros Access Role Name hacen referencia a, como mínimo, un rol de acceso estándar como un rol dependiente. Por ejemplo, el rol :Autor creado para una aplicación está basado en el rol estándar PegaRULES:SysAdm4, que detalla la configuración de control de acceso predeterminada para los desarrolladores aplicaciones.

En la siguiente tabla, se incluyen algunos de los roles de acceso estándares proporcionados con Pega Platform.

Nombre del rol de acceso Propósito
PegaRULES:SysAdm4 Desarrollador con capacidades completas
PegaRULES:User1 Usuario de aplicación con capacidades limitadas; es posible que no pueda ejecutar asignaciones en las listas de trabajo que no sean las suyas propias
PegaRULES:User4 Usuarios con capacidades más amplias; es posible que puedan abrir cualquier objeto de trabajo en la aplicación, pero solo ejecutar asignaciones en sus listas de trabajo
PegaRULES:WorkMgr4 Gerente con capacidades completas que puede ver y actualizar las reglas delegadas
PegaRULES:Guest Acceso no autenticado con mínimo acceso
PegaRULES:Guest-Maximum Acceso no autenticado con más capacidades, incluida la posibilidad de abrir y actualizar objetos de trabajo asignados a estos usuarios
PegaRULES:Batch Para solicitantes en segundo plano, incluidos los agentes
PegaRULES:AutoTest Acceso al proceso de prueba unitaria automatizado
PegaRULES:SysArch4 Para un analista de negocios o arquitecto de sistemas que define procesos, clases y propiedades y que podría desarrollar actividades
PegaRULES:ProArch4 Para un arquitecto de proceso que se enfoca en los flujos y otras reglas en las categorías Proceso e Interfaz de usuario
PegaRULES:EditorCollaborator Para colaboradores que participan en el desarrollo de la aplicación como editores. Pueden ver y cambiar los activos de la aplicación
PegaRULES:ViewerCollaborator Para colaboradores que participan en el desarrollo de la aplicación como revisores. Pueden ver los activos de la aplicación, pero no pueden cambiarlos
PegaRULES:PegaAPI Se debe agregar explícitamente al grupo de acceso del usuario para poder utilizar la API de Pega

Los permisos configurados en un registro Access Role Name reemplazarán a cualquier permiso configurado para todos los roles dependientes. Para ver los roles dependientes aplicados a un rol de acceso, haga clic en Manage dependent roles (Gestionar roles dependientes) en el registro Access Role Name

Nota: Si los permisos para una clase varían entre los roles dependientes, el nombre del rol de acceso hereda la configuración de permisos más permisiva. 

Personalización de los roles de acceso basada en los roles dependientes

Para desarrollar pensando en la reutilización y el cambio, comience con los permisos predeterminados de un rol de acceso y solo personalice los permisos donde sea necesario. Pega Platform le permite personalizar un rol de acceso en función de uno o más roles dependientes.

Para personalizar una pequeña cantidad de clases para un rol de acceso, personalice los registros Access Role to Object (ARO) en el nivel de clase correspondiente de la jerarquía de su aplicación. 

Caution: La configuración de un ARO en el nivel de aplicación anula el ARO correspondiente para el rol dependiente, y se ignora cualquier cambio al ARO para el rol dependiente. 

Al configurar un rol de acceso, determine las acciones y las clases para las que necesita personalizar permisos. A continuación, decida si puede utilizar los permisos predeterminados configurados en un Standard Access Role. De lo contrario, no se requiere una mayor personalización. Sin embargo, si necesita personalizar algún permiso, personalice el registro ARO en el nivel de clase correspondiente. 

En la siguiente imagen, haga clic en los íconos + para obtener más información sobre la personalización de los roles de acceso.

Compruebe sus conocimientos con la siguiente actividad.


This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice