Download - Guía de Implementación
Guía de Implementación
Configuración de Seguridad y Usuarios con VD 5.0
Centro de Competencia Técnica
Schneider Electric 2/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
Pasos para configurar Impresora en VD
Tipos de Seguridad
Creacion deUsuarios
Proteger Objetos
Seguridad en Paneles
Control deAcceso
Metodos de Logout
Schneider Electric 3/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
1. Tipos de Seguridad (I)En VJD, existen 2 tipos de Seguridad, una a nivel de RunTime del terminal GT,y otra a nivel de proyecto
Se deben habilitar cada uno de los tipos que interese, ya que por defecto están todos deshabilitados.
Schneider Electric 4/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
1. Tipos de Seguridad(II)A nivel de Runtime, hay 4 tipos de Seguridad:
Schneider Electric 5/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
2. Creacion de usuarios (I)Antes de habilitar la seguridad, se debe crear almenos un Grupo de Usuarios.
Cada Usuario debe pertenecer a un Grupo de Usuarios.
Max Users=100Max Group=20
Max Levels=65535
Schneider Electric 6/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
2. Creacion de usuarios (II)
Dicho objeto no puedo crear Grupos de Usuarios.
Si durante RunTime, se necesita crear o modificar nuevos usuarios, se puede hacer con el objeto UserManager
Schneider Electric 7/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
3. Proteger objetos (I)Una vez seleccionado el Modo de Seguridad basado en niveles, se puede habilitar el Nivel de Seguridad en todos los objetos de la pantalla.
Por ejemplo, si el objeto tiene un Nivel=10, podra acceder cualquier Usuario con nivel igual o superior.
Schneider Electric 8/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
3. Proteger objetos (II)También se puede utilizar la variable de Sistema (_UserLevel) para cualquier otra acción, por ejemplo ocultar botones.
Schneider Electric 9/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
3. Proteger objetos (III)Otra variable de Sistema muy útil es (_UserName).
Schneider Electric 10/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
3. Proteger objetos (IV)Los objetos con seguridad habilitada, se puede seleccionar como aparecen en la pantalla.
Para mas info, ver OLH de VJD 4.8.6 Parámetros de seguridad
Tambien se puede seleccionar que hacer cuando un usuario sin privilegios, pulsa un panel con seguridad.
El Panel de Acceso al Sistema, es el Login de Usuario:
Schneider Electric 11/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
4. Seguridad en PanelesSe pueden proteger tanto los Paneles Base, como los emergentes.
Schneider Electric 12/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
5. Control de AccesoPara hacer el Login de un Usuario, se puede hacer de 3 formas diferentes.
Schneider Electric 13/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
6. Metodos de Log out.En VJD Logout aparece como “Comportamiento de salida”
Max=1440min=24h
Schneider Electric 14/16-Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01
Make the most of your energy
www.schneiderelectric.es