Skip to main content

Guía del Administrador

LogicalDOC es un sistema avanzado, que le permite de manejar gran cantidades de datos. Una vez instalado, tendrá que configurar y ajustar en el fin de obtener el máximo de su instalación.

Este manual está dedicado a los administradores y usuarios avanzados que tienen que configurar y ajustar el sistema de acuerdo a las necesidades de toda la organización. Por favor, entrar a esta sección si desea aprender a configurar el sistema LogicalDOC.

Impersonación

La función de suplantación de identidad permite a un usuario operar en nombre de otro, siempre que se haya otorgado autorización explícita.

Este mecanismo resulta útil cuando un usuario necesita actuar con los permisos y la identidad de otro.

Reglas de autorización

La impersonación de identidad está desactivada por defecto.

Un usuario solo puede suplantar la identidad de otro usuario si el usuario que impersona está incluido en la lista de Impersonadores permitidos del usuario objetivo.

Para habilitar la impersonación de identidad, el usuario objetivo debe configurar los permisos correspondientes:
Vaya a Cuenta > Seguridad > Impersonadores permitidos
Aquí puede definir uno o más impersonadores.
Agregue uno o más usuarios a la lista de impersonadores permitidos.

Únicamente los usuarios incluidos en esta lista estarán autorizados a actuar en nombre del usuario objetivo.

Cómo funciona

Una vez concedido el acceso, el impersonador autorizado puede iniciar sesión en lugar de otro usuario.

El núcleo del proceso de impersonación de identidad se gestiona durante la fase de autenticación. Un usuario puede solicitar la impersonación de identidad añadiendo el nombre de usuario objetivo a su propio identificador mediante un separador especial: >

Ejemplo:
giuseppe>admin

En este caso:

  • giuseppe es el usuario que se autentica
  • admin es el usuario cuya identidad se está impersonando

Flujo de autenticación

Durante la autenticación, el sistema verifica si se ha solicitado la impersonación de identidad.

Si el nombre de usuario contiene >, se divide en:

  • nombre del usuario real
  • nombre del usuario impersonado

Del mismo modo, si te conectas a través de una clave API, puedes suplantar la identidad de otra persona añadiendo su nombre de usuario después del símbolo >:

Por ejemplo: si eres giuseppe y tu clave API es ld-5fb5898fa9eb99, puedes impersonar la identidad del administrador usando ld-5fb5898fa9eb99>admin

Una vez extraídos los datos:

  • El sistema auténtica al usuario real (giuseppe).
  • Si la autenticación es exitosa, se aplica la lógica de suplantación de identidad.
  • El sistema intenta cargar el usuario objetivo (admin).
  • Se verifica la autorización.
  • Todas las operaciones posteriores se realizarán en nombre del usuario impersonado.

Pruebas de suplantación de identidad

Para verificar las acciones realizadas por personas que impersonan la identidad de otros, seleccione el documento y abra la pestaña Historial. Agregue la columna Impersonador haciendo clic con el botón derecho en el encabezado de la tabla y seleccionando Columnas > Impersonador.

Esta selección muestra si un impostor realizó alguna acción sobre el documento.