Impersonación
La función de suplantación de identidad permite a un usuario operar en nombre de otro, siempre que se haya otorgado autorización explícita.
Este mecanismo resulta útil cuando un usuario necesita actuar con los permisos y la identidad de otro.
Reglas de autorización
La impersonación de identidad está desactivada por defecto.
Un usuario solo puede suplantar la identidad de otro usuario si el usuario que impersona está incluido en la lista de Impersonadores permitidos del usuario objetivo.
Para habilitar la impersonación de identidad, el usuario objetivo debe configurar los permisos correspondientes:
Vaya a Cuenta > Seguridad > Impersonadores permitidos
Aquí puede definir uno o más impersonadores.
Agregue uno o más usuarios a la lista de impersonadores permitidos.
Únicamente los usuarios incluidos en esta lista estarán autorizados a actuar en nombre del usuario objetivo.

Cómo funciona
Una vez concedido el acceso, el impersonador autorizado puede iniciar sesión en lugar de otro usuario.

El núcleo del proceso de impersonación de identidad se gestiona durante la fase de autenticación. Un usuario puede solicitar la impersonación de identidad añadiendo el nombre de usuario objetivo a su propio identificador mediante un separador especial: >
Ejemplo:
giuseppe>admin
En este caso:
giuseppe es el usuario que se autentica
admin es el usuario cuya identidad se está impersonando
Flujo de autenticación
Durante la autenticación, el sistema verifica si se ha solicitado la impersonación de identidad.
Si el nombre de usuario contiene >, se divide en:
- nombre del usuario real
- nombre del usuario impersonado
Del mismo modo, si te conectas a través de una clave API, puedes suplantar la identidad de otra persona añadiendo su nombre de usuario después del símbolo >:
Por ejemplo: si eres giuseppe y tu clave API es ld-5fb5898fa9eb99, puedes impersonar la identidad del administrador usando ld-5fb5898fa9eb99>admin
Una vez extraídos los datos:
- El sistema auténtica al usuario real (
giuseppe).
- Si la autenticación es exitosa, se aplica la lógica de suplantación de identidad.
- El sistema intenta cargar el usuario objetivo (
admin).
- Se verifica la autorización.
- Todas las operaciones posteriores se realizarán en nombre del usuario impersonado.
Pruebas de suplantación de identidad
Para verificar las acciones realizadas por personas que impersonan la identidad de otros, seleccione el documento y abra la pestaña Historial. Agregue la columna Impersonador haciendo clic con el botón derecho en el encabezado de la tabla y seleccionando Columnas > Impersonador.

Esta selección muestra si un impostor realizó alguna acción sobre el documento.
