Siemens SIMATIC ET 200SP Manual De Sistema página 214

Ocultar thumbs Ver también para SIMATIC ET 200SP:
Protección
11.3 Administración local de usuarios
Usuarios, roles y derechos de acceso a funciones - Información detallada de las novedades
En las versiones anteriores de TIA Portal, los usuarios y roles se administraban ya en
"Configuración de seguridad > Usuarios y roles". Además de la administración de usuarios
existente para, p. ej., dispositivos HMI, a partir de la versión V19 de TIA Portal también es
posible administrar todos los derechos de acceso a funciones de la CPU con este editor.
Los derechos de acceso a funciones de la CPU son efectivos en tiempo de ejecución, por lo
que dichos derechos se encuentran en la ficha "Derechos de runtime" del editor de usuarios y
roles. Para cada CPU del proyecto existe una sección con todos los derechos de acceso a
funciones disponibles en la CPU, separados por servicios de la CPU, como comunicación
PG/HMI (accesos de ingeniería, niveles de acceso), servidor web y OPC UA.
Además de la administración de usuarios para proyectos, en las propiedades de la CPU
existían administraciones de usuarios adicionales para servidores web y servidores OPC UA
(administración de usuarios estática para CPU hasta la versión V3.0 del firmware):
• Usuarios para el servidor OPC UA (autenticación)
• Usuarios para el servidor web (autenticación y control de acceso)
A partir de TIA Portal V19 y de la versión de firmware V3.1 de la CPU, dichas administraciones
de usuarios adicionales están integradas en la administración de usuarios local, en el árbol del
proyecto.
Introducción a la administración de usuarios local y control de acceso
Para las CPU hasta la versión V3.0 del firmware, los usuarios se administraban separados por
servicios, como "Servidor web" u "OPC UA", en las propiedades de las respectivas CPU. Los
usuarios del servidor web se parametrizaban en el área "Servidor web" y los usuarios de OPC
UA, en el área "OPC UA".
Para limitar el acceso de la PG/HMI a la CPU de forma escalonada, se parametrizaban
contraseñas para los correspondientes niveles de acceso. Con este método podían autorizarse
accesos HMI sin limitaciones, por ejemplo, pero los accesos de escritura podían depender de
una contraseña. Las contraseñas para los diferentes niveles de acceso se acordaban en el área
"Protección y seguridad" de las propiedades de la CPU. Por lo tanto, la protección de acceso
siempre se refería a grupos que poseían las contraseñas adecuadas, no a usuarios
individuales.
Con la introducción de la administración de usuarios local y control de acceso a partir de la
versión V19 de TIA Portal, el área "Configuración de seguridad > Usuarios y roles" del árbol del
proyecto de TIA Portal se utiliza para todos los usuarios y sus roles, además de para los
derechos de acceso a funciones de una CPU. Lo mismo se aplica a la protección de acceso
para ingeniería/accesos HMI, que a partir de la versión V19 de TIA Portal, en el ajuste
predeterminado, ya no está implementada en niveles de acceso con protección por
contraseña, sino que también funciona mediante la administración de usuarios.
Encontrará más información sobre la nueva protección de acceso aquí (Página 218).
Tal y como ya sucede para derechos de ingeniería, por ejemplo, las asignaciones de roles se
utilizan para agrupar determinados derechos de acceso a funciones. En un paso posterior, se
asignan los roles a los diferentes usuarios. En la ficha "Derechos asignados" se listan todos los
derechos de acceso a funciones que se han asignado a un usuario mediante roles y que el
usuario puede ejercer para la CPU en cuestión.
214
Sistema de periferia descentralizada
Manual de sistema, 11/2023, A5E03576852-AN
loading