Seguridad del Servidor de AX > Usuarios y roles

Usuarios y roles

El acceso del usuario está controlado por el tipo de usuario y el rol del usuario. Los usuarios administrativos tienen acceso total a Analytics Exchange, mientras que los usuarios no administrativos tienen permisos de nivel de la aplicación, que controlan el acceso a nivel de las colecciones y las carpetas.

Tipos de usuarios

Existen dos tipos de usuarios del Servidor de AX:

Roles de los usuarios

Excepto por el superadministrador, a cada usuario del Servidor de AX se le asigna uno o más de los siguientes roles:

Para obtener más información acerca de cada rol en el Servidor de AX, consulte Seguridad del usuario.

Otorgamiento de licencias de acceso al cliente Web

Según el tipo de licencia del Servidor de AX de su organización, será posible una de las siguientes cuatro situaciones al otorgar acceso al Cliente Web AX.

Si su licencia no incluye acceso al Cliente Web AX o si todas las licencias están siendo utilizadas, no puede asignar el rol de Acceso al cliente Web a los usuarios.

Permisos sobre los elementos de auditoría

Los usuarios con Acceso a Core Cliente y Acceso al Cliente Web tienen más permisos a nivel de la aplicación que controlan con qué elemento del directorio De trabajo o de la Biblioteca pueden trabajar.

Cada colección y carpeta tiene permisos individuales que especifican:

Nota:

Los usuarios con el rol de Administrador tienen “Permisos totales” sobre todos los elementos de auditoría.

Si desea obtener más información acerca de los permisos sobre los elementos de auditoría, consulte .

Historial de cambio de rol y permisos en el Servidor de AX

El Servidor de AX sigue todos los cambios de permiso y de funciones en la tabla userpermissionlog de la base de datos.

Con esta tabla, puede buscar información acerca de las siguientes acciones:

tabla userpermissionchangelog

Columna Tipo de datos Anulable Descripción
logId
  • entero autoincremental de ocho bytes (Oracle)
  • entero autoincremental de ocho bytes (PostgreSQL)
N La clave primaria de autoincrementación para el registro.
Nota

Si los registros con el mismo valor de transactionid no tienen valores logId en secuencia, compruebe los logs de su base de datos para asegurarse de que no haya ocurrido una eliminación manual en la tabla.

transactionid
  • NVARCHAR2(40) (Oracle)
  • texto (PostgreSQL)
N El identificador exclusivo de la acción del usuario que crea el registro.
Consejo:

Una acción exclusiva en la interfaz de usuario puede crear varios registros en esta tabla. Agrupe los registros por transactionid para encontrar todos los cambios de permisos asociados con una única acción del usuario.

userid
  • NVARCHAR2(100) (Oracle)
  • texto (PostgreSQL)
N El identificador del usuario cuyo rol o permiso cambia como resultado de la acción.
username
  • NVARCHAR2(2000) (Oracle)
  • texto (PostgreSQL)
N El nombre de usuario del usuario cuyo rol o permiso cambia como resultado de la acción.
audititemid
  • NVARCHAR2(40) (Oracle)
  • identificador universalmente único (PostgreSQL)
A El identificador del elemento de auditoría afectado por el cambio de permiso del usuario. Nulo con el cambio de rol.
permissiontype
  • NVARCHAR2(2000) (Oracle)
  • texto (PostgreSQL)
A El tipo de permiso del usuario para el registro.
action
  • NVARCHAR2(2000) (Oracle)
  • texto (PostgreSQL)
N La acción tomada por el usuario que realiza el cambio.
changebyuserid
  • NVARCHAR2(100) (Oracle)
  • texto (PostgreSQL)
A El identificador del usuario que realizó el cambio de permiso.
changedbyusername
  • NVARCHAR2(2000) (Oracle)
  • texto (PostgreSQL)
N El nombre de usuario del usuario que realizó el cambio de permiso.
changetime
  • fecha y hora (Oracle)
  • fecha y hora (PostgreSQL)
N La marca de hora para el cambio del registro.
application
  • NVARCHAR2(32) (Oracle)
  • texto (PostgreSQL)
N La aplicación desde la cual se realizó el cambio:
  • ACLConfig: Configuración del Servidor de AX
  • RestV1: AX Rest API
  • AXClient: AX Client
  • N/A: trabajo de restauración de colección