La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Guía de Implementación Configuración de Seguridad y Usuarios con VD 5.0 Centro de Competencia Técnica.

Presentaciones similares


Presentación del tema: "Guía de Implementación Configuración de Seguridad y Usuarios con VD 5.0 Centro de Competencia Técnica."— Transcripción de la presentación:

1 Guía de Implementación Configuración de Seguridad y Usuarios con VD 5.0 Centro de Competencia Técnica

2 Schneider Electric 2/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 Pasos para configurar Impresora en VD Tipos de Seguridad Creacion de Usuarios Proteger Objetos Seguridad en Paneles Control de Acceso Metodos de Logout

3 Schneider Electric 3/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 1. Tipos de Seguridad (I) En VJD, existen 2 tipos de Seguridad, una a nivel de RunTime del terminal GT, y otra a nivel de proyecto Se deben habilitar cada uno de los tipos que interese, ya que por defecto están todos deshabilitados.

4 Schneider Electric 4/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 1. Tipos de Seguridad(II) A nivel de Runtime, hay 4 tipos de Seguridad:

5 Schneider Electric 5/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 2. Creacion de usuarios (I) Antes de habilitar la seguridad, se debe crear almenos un Grupo de Usuarios. Cada Usuario debe pertenecer a un Grupo de Usuarios. Max Users=100 Max Group=20 Max Levels=65535

6 Schneider Electric 6/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 2. Creacion de usuarios (II) Dicho objeto no puedo crear Grupos de Usuarios. Si durante RunTime, se necesita crear o modificar nuevos usuarios, se puede hacer con el objeto UserManager

7 Schneider Electric 7/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 3. Proteger objetos (I) Una vez seleccionado el Modo de Seguridad basado en niveles, se puede habilitar el Nivel de Seguridad en todos los objetos de la pantalla. Por ejemplo, si el objeto tiene un Nivel=10, podra acceder cualquier Usuario con nivel igual o superior.

8 Schneider Electric 8/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 3. Proteger objetos (II) También se puede utilizar la variable de Sistema (_UserLevel) para cualquier otra acción, por ejemplo ocultar botones.

9 Schneider Electric 9/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 3. Proteger objetos (III) Otra variable de Sistema muy útil es (_UserName).

10 Schneider Electric 10/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 3. Proteger objetos (IV) Los objetos con seguridad habilitada, se puede seleccionar como aparecen en la pantalla. Para mas info, ver OLH de VJD Parámetros de seguridad Tambien se puede seleccionar que hacer cuando un usuario sin privilegios, pulsa un panel con seguridad. El Panel de Acceso al Sistema, es el Login de Usuario:

11 Schneider Electric 11/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 4. Seguridad en Paneles Se pueden proteger tanto los Paneles Base, como los emergentes.

12 Schneider Electric 12/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 5. Control de Acceso Para hacer el Login de un Usuario, se puede hacer de 3 formas diferentes.

13 Schneider Electric 13/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 6. Metodos de Log out. En VJD Logout aparece como Comportamiento de salida Max=1440min=24h

14 Schneider Electric 14/16 -Centro Competencia Técnica- Gustavo Rodrigo – Octubre.2009 Rev01 Make the most of your energy


Descargar ppt "Guía de Implementación Configuración de Seguridad y Usuarios con VD 5.0 Centro de Competencia Técnica."

Presentaciones similares


Anuncios Google