A través de las opciones de permisos se configura el control de acceso a todas las APIs públicas, datasets y a todos los webservices de la plataforma TOTVS Fluig.
Los permisos aplicados son granulares: la seguridad obedece a la jerarquía, aunque se puede conceder permiso individualmente en los métodos: es decir, quien tiene acceso a la API completa puede estar restringido a un método determinado.
Estos permisos se detallan en Plataforma ❙ Permisos.
Descripción | Tipo | Nombre del recurso | Opciones de permisos |
---|---|---|---|
API en el modelo swagger | API | Consulte el nombre de la API y de los métodos de forma individual en https://api.fluig.com/ | Acceder: Cuando se activa, permite acceder al recurso. |
API en el modelo antigo | API | Consulte el nombre de la API y de los métodos de forma individual en https://api.fluig.com/old/ | Acceder: Cuando se activa, permite acceder al recurso. |
Webservice | API | Consulte el nombre de la API y de los métodos de forma individual en Utilização de Webservices | Acceder: Cuando se activa, permite acceder al recurso. |
Dataset | DATASET | Para consultar el nombre del dataset, acceda al recurso Plataforma ❙ Datasets del panel de control y filtre por tipo interno. Atención: Dataset internos generados por el cliente (a partir de formularios) no tienen ningún control de permisos. | Acceder: Cuando se activa, permite acceder al recurso. |
Descrição: Personificação é quando uma pessoa executa ações em nome de outra. A plataforma possui serviços (APIs, datasets, webservices) que permitem que o usuário do contexto seja diferente do usuário logado. Por exemplo, o usuário acessa a API de workflow com o id "user1" e chama o método que movimenta uma solicitação workflow. Porém esse método tem um parâmetro que informa a partir de qual usuário será feita a movimentação, nesse caso pode ser passado o id "user2", possibilitando que o user1 consiga movimentar uma solicitação que está com o user2. Tipo: Personification Nome do recurso: Personificação de usuários Permissão: Personificar: Quando ativada, permite executar ações utilizando o ID de outro usuário. |
Se puede configurar el permiso para el recurso principal o para cada método del recurso. El permiso más granular, no obstante, es el que prevalece.
Por ejemplo: Configuro el permiso para el grupo “AB” para el webservice ECMDashBoardService y el permiso para los grupos “CD” y “EF” en el método ECMDashBoardService/findMyRequests. Los usuarios del grupo “AB” tendrán acceso a todos los métodos del webservice ECMDashBoardService, con excepción del método findMyRequests, al que solo tendrán acceso los usuarios de los grupos “CD” y “EF”.
Al acceder a una API o webservice para la cual el usuario no tiene permiso, se devuelve un error de permiso. Ver la imagen
Traduções: |
<script> $("b:contains('oculto')").parent().parent().hide(); </script> |
Esta documentação é válida a partir da atualização 1.7.0 - Lake. Se você utiliza uma atualização anterior, ela pode conter informações diferentes das quais você vê na sua plataforma. |