Roles
La página de Roles permite a los propietarios de la organización crear conjuntos de permisos personalizados que pueden aplicarse a los usuarios en diferentes proyectos. Esto permite un control de acceso y gestión de seguridad granular adaptado a las necesidades específicas de tu organización.
Acceso a la Gestión de Roles
Ruta de Navegación:
Solo los usuarios con rol de Propietario de la Organización pueden acceder y crear roles personalizados.
Vista General de la Interfaz de Roles
Roles Predeterminados del Sistema
Conjuntos de Permisos Integrados
El sistema proporciona tres roles esenciales que no pueden modificarse:
Rol Admin
| Permisos | Descripción |
|---|---|
| Acceso a Configuración del Proyecto | Puede modificar la configuración, bases de datos y ajustes del proyecto |
| Gestión de Usuarios | Puede gestionar miembros y roles del proyecto |
| Ejecución de Trabajos | Puede crear, modificar y ejecutar trabajos |
| Gestión de Conjuntos de Datos | Puede crear, editar y eliminar conjuntos de datos |
| Configuración de Reglas | Puede crear y editar reglas de transformación |
| Limitaciones | No puede eliminar ni transferir la propiedad del proyecto |
Casos de Uso:
- Administradores del proyecto
- Líderes del equipo técnico
- Personal de operaciones de TI
Rol de Uso
| Permisos | Descripción |
|---|---|
| Gestión de Contenido del Proyecto | Puede editar y modificar el contenido del proyecto |
| Conexiones a Bases de Datos | Puede crear y gestionar conexiones a bases de datos |
| Operaciones de Datos | Puede enmascarar bases de datos y ejecutar trabajos de transformación |
| Despliegues | Puede ejecutar despliegues y gestionar tuberías de datos |
| Operaciones con Conjuntos de Datos | Puede trabajar con conjuntos de datos dentro del proyecto |
| Limitaciones | No puede cambiar la configuración a nivel de proyecto ni gestionar usuarios |
Casos de Uso:
- Miembros regulares del equipo
- Ingenieros de datos
- Desarrolladores ETL
Rol de Vista
| Permisos | Descripción |
|---|---|
| Acceso de Lectura | Puede ver el contenido y configuraciones del proyecto |
| Acceso a Bases de Datos | Puede conectarse a bases de datos para operaciones de solo lectura |
| Acceso a Ejecución | Puede ver y monitorear trabajos en ejecución |
| Limitaciones | No puede crear conexiones, ejecutar trabajos ni modificar ningún dato |
Casos de Uso:
- Interesados del negocio
- Auditores externos
- Usuarios de análisis de solo lectura
- Revisores de cumplimiento
Roles Personalizados
Creación de Roles Personalizados
Los propietarios de la organización pueden crear conjuntos de permisos especializados adaptados a funciones laborales específicas y requisitos de cumplimiento.
Interfaz de Creación de Roles
Categorías de Permisos
Gestión de Proyectos
| Permiso | Descripción | Impacto en Seguridad |
|---|---|---|
| Crear proyectos | Capacidad de crear nuevos proyectos en la organización | Medio - Puede aumentar el uso de recursos |
| Eliminar proyectos | Capacidad de eliminar proyectos permanentemente | Alto - Riesgo de pérdida de datos |
| Editar configuración del proyecto | Modificar la configuración y parámetros del proyecto | Medio - Puede afectar las operaciones de datos |
| Transferir propiedad del proyecto | Cambiar la propiedad del proyecto a otro usuario | Alto - Riesgo de transferencia de control |
| Gestionar miembros del proyecto | Añadir/eliminar usuarios de proyectos, asignar roles | Medio - Riesgo de control de acceso |
| Facturación del proyecto | Acceder y modificar configuraciones relacionadas con la facturación | Alto - Riesgo financiero |
Operaciones de Datos
| Permiso | Descripción | Impacto en Seguridad |
|---|---|---|
| Crear conjuntos de datos | Capacidad de crear nuevas entradas de conjuntos de datos | Bajo - Creación de contenido |
| Eliminar conjuntos de datos | Eliminar conjuntos de datos permanentemente | Medio - Riesgo de pérdida de datos |
| Editar conjuntos de datos | Modificar propiedades de conjuntos de datos existentes | Bajo - Modificación de contenido |
| Exportar conjuntos de datos | Descargar conjuntos de datos a sistemas locales | Alto - Riesgo de exfiltración de datos |
| Ejecutar trabajos | Ejecutar trabajos de procesamiento y transformación de datos | Medio - Consumo de recursos |
| Eliminar trabajos | Eliminar registros e historial de trabajos | Bajo - Operación de limpieza |
| Programar trabajos | Configurar la ejecución automatizada de trabajos | Medio - Programación de recursos |
| Cancelar trabajos | Detener trabajos en ejecución o programados | Bajo - Control de operaciones |
Conexiones a Bases de Datos
| Permiso | Descripción | Impacto en Seguridad |
|---|---|---|
| Crear conexiones | Añadir nuevas conexiones a bases de datos a los proyectos | Medio - Aumenta la superficie de ataque |
| Eliminar conexiones | Eliminar conexiones a bases de datos | Bajo - Reduce la superficie de ataque |
| Probar conexiones | ||
| Verificar la conectividad a bases de datos | Bajo - Capacidad de prueba | |
| Modificar seguridad de conexiones | Cambiar configuraciones de autenticación y encriptación | Alto - Configuración de seguridad |
| Acceder a datos de producción | Conectarse a bases de datos de producción | Alto - Riesgo de datos de producción |
| Acceder a datos sensibles | Trabajar con datos altamente sensibles o restringidos | Crítico - Exposición de datos sensibles |
Gestión de Contenido
| Permiso | Descripción | Impacto en Seguridad |
|---|---|---|
| Ver contenido del proyecto | Acceso de lectura a archivos y datos del proyecto | Bajo - Divulgación de información |
| Editar contenido del proyecto | Modificar archivos, configuraciones y datos | Medio - Riesgo de integridad de datos |
| Crear reglas | Añadir nuevas reglas de transformación y enmascaramiento | Medio - Control de procesamiento de datos |
| Eliminar reglas | Eliminar reglas de transformación | Medio - Impacto en procesamiento |
| Subir archivos | Añadir archivos al espacio de trabajo del proyecto | Bajo - Gestión de archivos |
| Eliminar archivos | Eliminar archivos del espacio de trabajo del proyecto | Bajo - Gestión de archivos |
Análisis e Informes
| Permiso | Descripción | Impacto en Seguridad |
|---|---|---|
| Ejecutar análisis | Ejecutar consultas e informes de análisis | Medio - Procesamiento de datos |
| Ver análisis sensibles | Acceder a análisis sobre datos restringidos | Alto - Acceso a información sensible |
| Exportar informes | Descargar análisis e informes | Alto - Exfiltración de datos |
| Modificar plantillas de informes | Cambiar formatos y contenido de informes | Bajo - Personalización de presentación |
| Ver registros de auditoría | Acceder a registros de auditoría del sistema y proyecto | Medio - Visibilidad de actividades de usuarios |
| Limpiar registros de auditoría | Eliminar entradas del historial de auditoría | Alto - Riesgo de destrucción de evidencia |
Ejemplos Comunes de Roles Personalizados
Rol de Analista de Datos
Propósito: Análisis e informes sin acceso a datos de producción
Permisos Recomendados:
- ✅ Crear conjuntos de datos, Editar conjuntos de datos, Exportar conjuntos de datos
- ✅ Ejecutar trabajos, Ver contenido del proyecto
- ✅ Ejecutar análisis, Exportar informes, Ver registros de auditoría
- ❌ Acceder a datos de producción, Acceder a datos sensibles
- ❌ Crear/eliminar conexiones, Editar configuración del proyecto
Rol de Auditor de Seguridad
Propósito: Cumplimiento y auditoría con acceso completo de lectura
Permisos Recomendados:
- ✅ Ver contenido del proyecto, Ver registros de auditoría
- ✅ Ejecutar análisis, Exportar informes
- ✅ Acceder a análisis sensibles (para revisiones de cumplimiento)
- ❌ Crear/eliminar/modificar cualquier cosa
- ❌ Acceder a datos de producción (a menos que sea necesario para la auditoría)
Rol de Administrador de Bases de Datos
Propósito: Gestión de bases de datos sin procesamiento de datos
Permisos Recomendados:
- ✅ Crear/eliminar conexiones, Probar conexiones
- ✅ Modificar seguridad de conexiones, Acceder a datos de producción
- ❌ Ejecutar trabajos, Crear/eliminar conjuntos de datos, Editar contenido del proyecto
- ❌ Gestionar miembros del proyecto, Transferir propiedad
Rol de Líder de Proyecto
Propósito: Gestión diaria del proyecto sin cambios de propiedad
Permisos Recomendados:
- ✅ Editar configuración del proyecto, Gestionar miembros del proyecto
- ✅ Crear/eliminar conjuntos de datos, Ejecutar/Cancelar trabajos
- ✅ Crear/eliminar reglas, Subir/eliminar archivos
- ❌ Eliminar proyectos, Transferir propiedad, Facturación del proyecto
Características de Gestión de Roles
Identificación de Roles
Indicadores Visuales:
- Roles Predeterminados: Sin indicador especial (integrados en el sistema)
- Roles Personalizados: Etiqueta
[Personalizado]mostrada junto al nombre del rol - Acceso de Edición: Botón
[Editar]aparece solo para roles personalizados
Modificaciones de Roles
Edición de Roles Personalizados
- Solo los propietarios de la organización pueden editar roles personalizados
- Todos los usuarios existentes con el rol recibirán los permisos actualizados
- Los cambios se registran en el registro de auditoría con marca de tiempo y editor
- No se pueden editar roles integrados del sistema
Eliminación de Roles Personalizados
- Diálogo de confirmación con evaluación de impacto
- Los usuarios asignados al rol eliminado automáticamente obtienen permisos de
Vista - No se pueden eliminar roles que están en uso por propietarios de proyectos
- Requiere confirmación del propietario de la organización
Asignación de Roles
Aplicación a Nivel de Proyecto
- Los roles personalizados solo pueden asignarse a nivel de proyecto
- El mismo usuario puede tener diferentes roles en diferentes proyectos
- Los cambios de rol se aplican inmediatamente a las sesiones de usuario
- Se admite la asignación masiva de usuarios a través de la gestión de miembros
Herencia de Roles
- Los roles de organización proporcionan acceso predeterminado al proyecto
- Los roles específicos del proyecto anulan los valores predeterminados de la organización
- Se aplica el principio de permiso mínimo cuando hay conflictos
Mejores Prácticas de Seguridad
Principios de Diseño de Roles
-
Principio del Menor Privilegio
- Solo otorgar permisos absolutamente necesarios para la función laboral
- Comenzar con permisos mínimos y añadir solo cuando esté justificado
- Revisión regular de asignaciones de roles y necesidad
-
Separación de Funciones
- Dividir funciones críticas entre múltiples usuarios
- Prevenir el control de todo el ciclo de vida de datos por un solo usuario
- Implementar flujos de trabajo de aprobación para operaciones de alto riesgo
-
Auditoría Regular
- Monitorear el uso de roles y patrones de acceso
- Revisar la efectividad de roles personalizados trimestralmente
- Auditar asignaciones de roles para acceso apropiado de usuarios
Consideraciones de Cumplimiento
GDPR / Protección de Datos
- Limitar el acceso a datos personales basado en la necesidad del rol
- Documentar la justificación para permisos de acceso a datos
- Implementar registros de auditoría para todo acceso a datos a través de roles
SOX / Controles Financieros
- Segregar funciones entre creación de datos y aprobación
- Mantener registros de auditoría para todo acceso a datos financieros
- Revisar regularmente las asignaciones de roles de datos financieros
HIPAA / Salud
- Restringir el acceso a PHI a personal específicamente capacitado
- Implementar registros de auditoría basados en roles para datos de salud
- Realizar evaluaciones regulares de riesgos de controles de acceso basados en roles
Resolución de Problemas
Problemas Comunes de Roles
Problema: El usuario no puede realizar acciones esperadas después de la asignación de rol Soluciones:
- Verificar que el rol incluye el permiso específico necesario
- Comprobar si el usuario tiene asignación de rol a nivel de proyecto
- Confirmar que el usuario ha aceptado la invitación de la organización
- Actualizar la sesión del usuario o cerrar sesión/iniciar sesión
Problema: No se puede eliminar un rol personalizado Soluciones:
- Asegurarse de que ningún usuario esté asignado al rol
- Comprobar si el rol está asignado a propietarios de proyectos
- Verificar que tienes permisos de propietario de la organización
- Transferir asignaciones de rol a roles alternativos primero
Problema: Los cambios de rol no surten efecto Soluciones:
- Comprobar si el usuario necesita cerrar sesión y volver a iniciar
- Verificar que el rol se haya guardado exitosamente
- Confirmar que las asignaciones de rol a nivel de proyecto no estén anulando el rol de organización
- Comprobar la caché del navegador o usar modo incógnito
Conflictos de Permisos
Problema: El usuario tiene permisos conflictivos Resolución: El sistema utiliza el enfoque más restrictivo:
- El rol de organización proporciona acceso base
- El rol de proyecto refina y puede restringir el acceso
- Si existe un rol específico de proyecto, tiene precedencia
- El principio del permiso mínimo se aplica a todos los conflictos
API e Integración
Puntos de Acceso de Gestión de Roles
- Crear, leer, actualizar, eliminar roles personalizados
- Asignación masiva de roles a usuarios en proyectos
- Exportar configuraciones de roles para respaldo/restauración
- Análisis e informes de uso de roles
Puntos de Integración
- Conectar con servicios de directorio externos para mapeo de roles
- Implementar APIs basadas en roles para flujos de trabajo automatizados
- Exportar definiciones de roles para informes de cumplimiento
- Integrar con sistemas de RRHH para gestión automatizada del ciclo de vida de roles
Documentación Relacionada
- Vista General de la Organización - Gestión de la estructura de la organización
- Configuración General - Configuración de la organización
- Gestión de Miembros - Gestión de acceso de usuarios
- Configuración de Proyectos - Asignación de roles a nivel de proyecto
- Configuración de Seguridad - Autenticación y control de acceso