Gestión de usuarios y roles

Controle los accesos a su tenant

En resumen

KaliaOps propone un sistema RBAC (Role-Based Access Control) completo con 4 roles de sistema, 90+ permisos granulares y scopes de ownership para un control de acceso fino. La invitación por email simplifica el onboarding y las funcionalidades de desactivación/eliminación aseguran la conformidad RGPD.

Sistema RBAC

KaliaOps utiliza un sistema RBAC (Role-Based Access Control) para gestionar los derechos de acceso.

Principio

Cada usuario se le asigna un rol que define sus permisos:

  • Rol: Conjunto de permisos (ej: Admin, Manager)
  • Permiso: Derecho a realizar una acción (ej: assets.view, incidents.create)
  • Scope: Perímetro de aplicación del derecho (ej: todas las entidades, mi equipo)

Roles de sistema

RolDescripciónScope por defecto
AdminAcceso completo a todas las funcionalidadesall
ManagerGestión completa en su perímetroorganization
TechAcciones operacionales CMDB/ITSMteam
ViewerSolo consultaown

Estos roles están protegidos y no pueden eliminarse.

Roles personalizados

Puede crear roles personalizados con permisos específicos para responder a sus necesidades.

Invitar un usuario

1

Acceda a la gestión de usuarios

Menú Configuración → Usuarios.

2

Haga clic en «Invitar»

Abra el formulario de invitación.

3

Complete la información

Complete:

  • Email: Dirección email del nuevo usuario
  • Rol: Rol a atribuir
  • Empleado: Enlazar a un empleado existente (opcional)
4

Envíe la invitación

El usuario recibe un email con un enlace de activación válido 48h.

5

Activación por el usuario

El usuario hace clic en el enlace, define su contraseña y accede a KaliaOps.

Consejo: Enlace el usuario a un empleado durante la invitación para simplificar las asignaciones futuras (incidentes, proyectos).

Gestionar usuarios

Lista de usuarios

La lista muestra todos los usuarios del tenant con:

  • Nombre y email
  • Rol asignado
  • Estado (activo, invitado, desactivado)
  • Última conexión

Acciones disponibles

  • Modificar el rol: Cambiar los permisos del usuario
  • Restablecer contraseña: Enviar un enlace de restablecimiento
  • Desactivar: Bloquear el acceso temporalmente
  • Eliminar: Retirar definitivamente el usuario

Estados del usuario

EstadoDescripción
InvitadoInvitación enviada, pendiente de activación
ActivoCuenta activada y funcional
DesactivadoAcceso bloqueado, datos conservados

Roles y permisos

Crear un rol personalizado

  1. Menú Configuración → Roles
  2. Haga clic en «Nuevo rol»
  3. Nombre el rol (ej: «Soporte N1»)
  4. Seleccione los permisos
  5. Guarde

Categorías de permisos

CategoríaEjemplos
CMDBassets.view, assets.create, applications.edit, contracts.delete
ITSMincidents.view, incidents.resolve, changes.approve, sla.manage
Organizaciónorganizations.view, teams.edit, employees.create
Administraciónusers.manage, roles.edit, audit_logs.view, api_tokens.create

Formato de permisos

{recurso}.{accion}

Ejemplos:

  • assets.view: Consultar los activos
  • incidents.create: Crear un incidente
  • contracts.field.cost: Ver los costes de los contratos
Consejo: Cree roles de negocio («Soporte N1», «Gestor CMDB») en lugar de modificar los roles de sistema.

Scopes de ownership

Los scopes definen el perímetro de acceso a los datos.

Scopes disponibles

ScopeAccesoEjemplo
allTodas las entidades del tenantAdmin ve todos los incidentes
organizationEntidades de su organizaciónManager ve los incidentes de su departamento
teamEntidades de su equipoTech ve los incidentes asignados a su equipo
ownSus propias entidadesViewer ve únicamente sus incidentes

Aplicación del scope

El scope se aplica automáticamente:

  • A las listas filtradas según el perímetro
  • A las acciones (modificación, eliminación)
  • A las exportaciones e informes

Herencia

Un usuario con scope «organization» ve también las entidades de los equipos de su organización.

Enlace usuario-empleado

Cada usuario puede enlazarse a un empleado de la base CMDB.

¿Por qué enlazar?

  • Coherencia: Una sola identidad en el sistema
  • Asignaciones: El usuario aparece en los selectores (jefe de proyecto, etc.)
  • Scope automático: Herencia del equipo/organización del empleado

Crear el enlace

Dos métodos:

  1. En la invitación: Seleccione el empleado en el formulario
  2. Después de la creación: Modifique el usuario y enlace un empleado

Restricción de unicidad

Un empleado solo puede enlazarse a un único usuario. Si intenta enlazar un empleado ya asociado, se muestra un error.

Usuario sin empleado

Un usuario sin enlace de empleado:

  • Puede conectarse y usar KaliaOps
  • No aparece en los selectores «empleado»
  • Su scope se determina únicamente por su rol

Conformidad RGPD

KaliaOps integra funcionalidades para la conformidad RGPD.

Desactivación

La desactivación bloquea el acceso sin eliminar los datos:

  1. Abra la ficha del usuario
  2. Haga clic en «Desactivar»
  3. El usuario ya no puede conectarse
  4. Sus datos y su historial se conservan

La desactivación es reversible.

Eliminación

La eliminación retira definitivamente al usuario:

  1. Abra la ficha del usuario
  2. Haga clic en «Eliminar»
  3. Confirme la eliminación

Eliminación programada

Para la conformidad RGPD, puede programar una eliminación diferida:

  • El usuario se desactiva inmediatamente
  • La eliminación efectiva tiene lugar en la fecha programada
  • El usuario puede solicitar la cancelación antes de esa fecha

Datos conservados

Después de la eliminación, ciertos datos se conservan para la auditoría:

  • Logs de acciones (anonimizados)
  • Historial de incidentes tratados
  • Referencias en las entidades creadas
Consejo: Utilice la desactivación en lugar de la eliminación para las bajas temporales o las investigaciones en curso.
Puntos clave
  • Sistema RBAC con 4 roles predefinidos (admin, manager, tech, viewer)
  • 90+ permisos granulares cubriendo todas las funcionalidades
  • Scopes de ownership: all, organization, team, own
  • Invitación por email con rol y empleado pre-asignados
  • Conformidad RGPD: desactivación y eliminación programada
Volver a la documentación Artículo siguiente Configuración del sistema avanzada