Políticas y seguridad
Descargar documentación: politicas y seguridad- RBAC[PDF]
RBAC — SISTEMA DE PERMISOS Y POLÍTICAS DE SEGURIDAD
Ironchip dispone de un sistema de control de acceso basado en roles (RBAC — Role-Based Access Control) que permite definir qué grupos de administradores tienen acceso a qué recursos del panel de gestión, y con qué operaciones. Esto garantiza el principio de mínimo privilegio dentro del propio equipo de IT.
Concepto de RBAC en Ironchip
El sistema de permisos de Ironchip se organiza en torno a tres elementos:
- Grupo: el conjunto de usuarios o administradores a los que se aplica el permiso (ej. 'Ironchip Administrators', 'Presales', 'Mobility', 'Administration').
- Recurso: el objeto o sección del panel sobre el que se ejerce el permiso (ej. Users, Groups, Keys, Applications, Synchronization, RADIUS Servers, Permissions).
- Operación: las acciones permitidas sobre ese recurso — All, Read, Write, Update, Delete.
La combinación de estos tres elementos define una regla de permiso. Cada grupo puede tener múltiples reglas sobre distintos recursos, configurando así perfiles de administración granulares.
|
ℹ Tal como se aprecia en la pantalla de Permissions del panel (Security > Permissions), el sistema muestra una tabla con las columnas Group, Resource, Operation y Manage, que permite ver y gestionar de forma centralizada todos los permisos configurados. |
Operaciones disponibles
Las operaciones que se pueden asignar a un grupo sobre un recurso son:
|
Operación |
Descripción |
|---|---|
|
All |
Acceso completo al recurso: incluye todas las operaciones (Read, Write, Update, Delete). Equivalente a permisos de superadministrador sobre ese recurso. |
|
Read |
Solo lectura. El grupo puede consultar el recurso pero no modificarlo ni eliminarlo. |
|
Write |
Puede crear nuevos registros en el recurso. No puede modificar ni eliminar los existentes. |
|
Update |
Puede modificar registros existentes. No puede crear nuevos ni eliminar. |
|
Delete |
Puede eliminar registros del recurso. No puede crear ni modificar. |
Recursos gestionables mediante permisos
Los recursos sobre los que se pueden configurar permisos granulares son:
|
Recurso |
Descripción |
|---|---|
|
Users (All) |
Gestión completa de usuarios: altas, bajas, roles, dispositivos y recuperación de cuentas. |
|
Groups (Ironchip) |
Gestión de grupos de usuarios de la compañía en Ironchip. |
|
Keys (Ironchip) |
Gestión de Zonas Seguras (creación, edición, eliminación, compartir). |
|
Keys (Mobility) |
Gestión de zonas seguras del módulo de movilidad. |
|
Applications (All) |
Creación y gestión de aplicaciones integradas en la plataforma. |
|
Synchronization (All) |
Configuración y gestión de sincronización de usuarios (LDAP, SCIM, AD Connect, CSV). |
|
RADIUS Servers (All) |
Gestión de servidores RADIUS configurados en la plataforma. |
|
Permissions (All) |
Gestión del propio sistema de permisos RBAC — solo para superadministradores. |
|
All (All) |
Acceso total a todos los recursos y operaciones — equivalente a administrador global. |
Ejemplos de configuración de roles según la captura del panel
La siguiente tabla reproduce los permisos configurados en el ejemplo real del panel de Ironchip (Security > Permissions):
|
Grupo |
Recurso |
Operaciones |
|---|---|---|
|
Ironchip Administrators |
All (All) |
All — acceso total a la plataforma |
|
Presales |
All (All) |
All — acceso total a la plataforma |
|
Mobility |
Keys (Mobility) |
All — gestión completa de zonas de movilidad |
|
Administration |
Users (All) |
All, Delete, Read, Update, Write |
|
Presales |
Groups (Ironchip) |
Delete, Read, Update, Write |
|
Presales |
Keys (Ironchip) |
Delete, Update, Write |
|
Presales |
Synchronization (All) |
Delete, Update, Write |
|
Presales |
RADIUS Servers (All) |
Delete |
|
Presales |
Permissions (All) |
Delete, Update, Write |
|
Presales |
Applications (All) |
Delete, Write |
Cómo añadir un nuevo permiso
- Acceder al panel de Ironchip: https://app.ironchip.com
- Ir a la sección Security > Permissions.
- Hacer clic en el botón 'Add permission'.
- Seleccionar el Grupo al que se quiere asignar el permiso.
- Seleccionar el Recurso sobre el que aplica el permiso.
- Seleccionar las Operaciones permitidas (All, Read, Write, Update, Delete).
- Confirmar. El permiso queda activo de forma inmediata.
|
ℹ Solo los grupos con permiso 'All' o 'Write/Update' sobre el recurso 'Permissions' pueden gestionar el sistema RBAC. Se recomienda restringir este acceso únicamente al grupo de administradores globales (Ironchip Administrators). |
🔗 Documentación oficial: Manual de administrador — Permissions
Roles de usuario en la plataforma
Independientemente del sistema RBAC del panel, cada usuario en Ironchip tiene asignado uno de estos tres roles:
|
Rol |
Descripción |
|---|---|
|
Administrador |
Tiene acceso al servicio 'Panel de gestión Ironchip'. Puede gestionar usuarios, aplicaciones, accesos y configuración según los permisos RBAC asignados a su grupo. |
|
Usuario |
Usuario verificado y activo en Ironchip. No tiene acceso al panel de gestión. Solo puede autenticarse en los servicios a los que tiene acceso. |
|
Invitado |
Usuario creado en la plataforma pero que aún no ha completado el proceso de verificación. El escudo en la columna 'Protection' aparece en naranja (enviado pero no verificado) o rojo (no enviado). |