Skip to main content

Control de acceso basado en roles (RBAC)

La seguridad de las aplicaciones y los datos es una de las principales inquietudes debido a los riesgos de infracciones de datos que generan pérdida de clientes y sanciones legales o financieras. Puede satisfacer los requerimientos de seguridad habituales controlando el acceso de los usuarios a las características y funciones de la aplicación.

Nota: La protección del acceso a las funciones se realiza durante el desarrollo de cada función y no en el final del ciclo de desarrollo.

El modelo de control de acceso basado en roles

Imagine un proceso para la revisión de empleados que incluye una asignación para autorizar un aumento para un empleado. La asignación se enruta a una cola de trabajo común a la que pueden acceder todos los miembros del departamento de Recursos Humanos (RR. HH.). Las partes interesadas quieren mantener privada la información de compensación de los empleados, como los aumentos. Por lo tanto, solo los miembros del departamento de RR. HH. tienen acceso a los datos de compensación. Al conceder autorización a miembros específicos del departamento de RR. HH., puede reducir las posibilidades de un acceso no autorizado a información de identificación personal (PII).

Para satisfacer el requerimiento de restringir el acceso a esta información, puede implementar el control de acceso basado en roles (RBAC). RBAC es un modelo de control de acceso que organiza los usuarios en roles y le asigna permisos a cada rol según corresponda. Con RBAC, puede crear un rol para los miembros de RR. HH. que estén autorizados a acceder a la información de compensación y conceder ese permiso de rol para autorizar los aumentos a empleados. Los usuarios con otros roles a los que no se les conceda el permiso tendrán prohibido autorizar aumentos.

Autenticación vs. autorización

La implementación de Pega Platform™ del control de acceso basado en roles depende de dos factores: la autenticación y autorización.

  • La autenticación confirma la identidad del usuario validando las credenciales de inicio de sesión, como nombre de usuario y contraseña. En Pega Platform, el registro de Id. de operador incluye la información necesaria para autenticar a un usuario.
  • La autorización determina las aplicaciones a las que pueden acceder los usuarios, incluidas las acciones que el usuario puede realizar y la información que el usuario puede ver. En Pega Platform, el registro de grupo de acceso incluye todas las aplicaciones autorizadas y los roles asignados a los miembros del grupo de acceso.

Cuando un usuario inicia sesión, Pega Platform™ identifica el grupo de acceso predeterminado para el usuario y abre la aplicación correspondiente en el portal especificado. Un usuario puede pertenecer a varios grupos de acceso, pero solo un grupo de acceso está activo a la vez.

Nota:  El siguiente ejemplo describe la autenticación lista para usar. Sin embargo, la autenticación SSO es la implementación más típica. Para obtener más información, consulte Inicio de sesión único (SSO).

En la siguiente imagen, haga clic en los íconos + para explorar cómo Pega Platform utiliza la autenticación y la autorización para identificar la aplicación y el portal correctos que se deben abrir cuando el usuario inicia sesión.

Tipos de registro de control de acceso basados en roles

El modelo RBAC proporciona varios tipos de registros que se utilizan para configurar un comportamiento que satisfaga las necesidades de control de acceso.

  • Grupo de acceso: Identifica la aplicación, el portal predeterminado y los roles de acceso asignados para un grupo de usuarios
  • Rol: Mantiene una lista de todos los registros de acceso asociados con un rol
  • Denegación de acceso: Restringe el acceso de los usuarios en determinadas condiciones
  • Acceso de rol a objeto (ARO): Especifica los permisos que se otorgan a un rol y una clase de acceso
  • Clase: Define las recopilaciones de objetos que están disponibles para las otras clases o instancias de la clase
  • Privilegio: Asocia un rol de acceso con una regla que se necesita asegurar
  • Regla: Define el comportamiento de una aplicación que actúa como bloque de creación

En la siguiente imagen, haga clic en los íconos + para obtener más información sobre cada tipo de registro de control de acceso.

Compruebe sus conocimientos con la siguiente actividad:


This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

El 100% ha encontrado útil este contenido.

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice