Guía de Implementación

Post on 09-Jan-2016

30 views 0 download

description

Guía de Implementación. Configuración de Seguridad y Usuarios con VD 5.0. Centro de Competencia Técnica. Pasos para configurar Impresora en VD. Tipos de Seguridad. Creacion de Usuarios. Proteger Objetos. Seguridad en Paneles. Control de Acceso. Metodos de Logout. - PowerPoint PPT Presentation

Transcript of Guía de Implementación

Guía de Implementación

Configuración de Seguridad y Usuarios con VD 5.0

Centro de Competencia Técnica

Schneider Electric 2/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

Pasos para configurar Impresora en VD

Tipos de Seguridad

Creacion deUsuarios

Proteger Objetos

Seguridad en Paneles

Control deAcceso

Metodos de Logout

Schneider Electric 3/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

1. Tipos de Seguridad (I)En VJD, existen 2 tipos de Seguridad, una a nivel de RunTime del terminal GT,y otra a nivel de proyecto

Se deben habilitar cada uno de los tipos que interese, ya que por defecto están todos deshabilitados.

Schneider Electric 4/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

1. Tipos de Seguridad(II)A nivel de Runtime, hay 4 tipos de Seguridad:

Schneider Electric 5/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

2. Creacion de usuarios (I)Antes de habilitar la seguridad, se debe crear almenos un Grupo de Usuarios.

Cada Usuario debe pertenecer a un Grupo de Usuarios.

Max Users=100Max Group=20

Max Levels=65535

Schneider Electric 6/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

2. Creacion de usuarios (II)

Dicho objeto no puedo crear Grupos de Usuarios.

Si durante RunTime, se necesita crear o modificar nuevos usuarios, se puede hacer con el objeto UserManager

Schneider Electric 7/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

3. Proteger objetos (I)Una vez seleccionado el Modo de Seguridad basado en niveles, se puede habilitar el Nivel de Seguridad en todos los objetos de la pantalla.

Por ejemplo, si el objeto tiene un Nivel=10, podra acceder cualquier Usuario con nivel igual o superior.

Schneider Electric 8/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

3. Proteger objetos (II)También se puede utilizar la variable de Sistema (_UserLevel) para cualquier otra acción, por ejemplo ocultar botones.

Schneider Electric 9/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

3. Proteger objetos (III)Otra variable de Sistema muy útil es (_UserName).

Schneider Electric 10/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

3. Proteger objetos (IV)Los objetos con seguridad habilitada, se puede seleccionar como aparecen en la pantalla.

Para mas info, ver OLH de VJD 4.8.6 Parámetros de seguridad

Tambien se puede seleccionar que hacer cuando un usuario sin privilegios, pulsa un panel con seguridad.

El Panel de Acceso al Sistema, es el Login de Usuario:

Schneider Electric 11/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

4. Seguridad en PanelesSe pueden proteger tanto los Paneles Base, como los emergentes.

Schneider Electric 12/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

5. Control de AccesoPara hacer el Login de un Usuario, se puede hacer de 3 formas diferentes.

Schneider Electric 13/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

6. Metodos de Log out.En VJD Logout aparece como “Comportamiento de salida”

Max=1440min=24h

Schneider Electric 14/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01

Make the most of your energy

www.schneiderelectric.es