Skip to main content

Consideraciones sobre el diseño de autorización

La autorización se trata de quién puede hacer qué y quién puede ver qué en la aplicación. En general, proporcione el acceso mínimo necesario para realizar el trabajo. Esta regla se aplica tanto a los usuarios finales como a los desarrolladores.

Mientras diseña su esquema de autorización:

  • Cree una matriz de roles de acceso, privilegios y atributos para proteger. Determine dónde usar el acceso basado en roles (RBAC) y los controles basados en atributos (ABAC) en su esquema de autorización. Para obtener más información sobre RBAC y ABAC, consulte el artículo de Pega Community sobre Autorización.
  • Defina la seguridad en los reportes y archivos adjuntos, y los procesos en segundo plano. Los procesos en segundo plano, como los agentes, necesitan un grupo de acceso asociado.
  • Determine el nivel de auditoría (historial) requerido para cada tipo de caso. Escriba entradas solo cuando sea necesario. De lo contrario, puede afectar el rendimiento cuando las tablas de historial se vuelven demasiado grandes.
  • Determine qué nivel de auditoría de reglas se requiere para los roles de desarrollador.
  • Proteja el acceso de los desarrolladores. No todos los desarrolladores deberían tener derechos de administrador. Su organización también puede tener restricciones sobre qué desarrolladores pueden crear reglas de actividad o reglas de conector SQL.
  • Asegúrese de que los desarrolladores no puedan actualizar las contraseñas de otros usuarios.
  • Utilice el modo de seguridad Deny Rule (Denegar regla) cuando defina grupos de acceso. Algunas organizaciones aplican una política de denegar primero. En este modelo, a los usuarios se les debe otorgar explícitamente privilegios para acceder a cierta información. Si tiene requisitos similares para la aplicación que está diseñando, revise el uso de la configuración de Rule Security Modes (Modos de seguridad de reglas) en cada grupo de acceso. Para obtener más información sobre el uso de esta configuración, consulte el artículo de Pega Community Establecer privilegios de rol de forma automática para el modo Deny (Denegar) del grupo de acceso.

Es esencial que comprenda la importancia del diseño de seguridad y el análisis de su aplicación. Para obtener una descripción general, consulte la Lista de verificación de seguridad para las aplicaciones de Pega Platform en el diseño de su aplicación.


This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

El 100% ha encontrado útil este contenido.

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice