J3.x

Difference between revisions of "Access Control List Tutorial/es"

From Joomla! Documentation

(Created page with "====Componente: Opciones y Permisos====")
(Updating to match new version of source page)
 
(316 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
<noinclude><languages /></noinclude>
 
<noinclude><languages /></noinclude>
{{Joomla version|version=3.x|comment=series}}
+
{{Joomla version|version=3.x|comment=series }}
 
{{-}}
 
{{-}}
{{:J3.1:Access_Control_List/es}}
 
 
 
==ACL independiente para Ver y Hacer==
 
==ACL independiente para Ver y Hacer==
  
 +
<div class="mw-translate-fuzzy">
 
El sistema ACL de Joomla puede ser pensado como dividido en dos sistemas completamente independientes. Uno de los sistema controla que cosas pueden ''ver'' los usuarios en el sitio. El otro controla que cosas pueden ''hacer'' los usuarios (que acciones puede tomar un usuario). La ACL para cada uno es diferente.
 
El sistema ACL de Joomla puede ser pensado como dividido en dos sistemas completamente independientes. Uno de los sistema controla que cosas pueden ''ver'' los usuarios en el sitio. El otro controla que cosas pueden ''hacer'' los usuarios (que acciones puede tomar un usuario). La ACL para cada uno es diferente.
 +
</div>
  
 
===Controlar Que Pueden Ver los Usuarios===
 
===Controlar Que Pueden Ver los Usuarios===
  
The setup for controlling what users can see is done as follows:
+
<div class="mw-translate-fuzzy">
* Create a set of Access Levels according to the Categories and/or the combination of categories you wish only logged in users to see. N.B do not assign any user groups to the new Access Levels at this point.
+
La configuración para controlar que pueden ver los usuarios se hace de la siguiente manera:
 +
* Crea un conjunto de Niveles de Acceso de acuerdo a las Categorías y/o la combinación de categorías que desees y que sólo los usuarios registrados podrán ver. N.B. no asignes grupos de usuarios a los nuevos Niveles de Acceso en este momento.
 +
</div>
  
* Create a User Group, with 'Registered' as parent, for each Access Level. Using the same names for the User Groups as the Access Levels will prevent confusion later.
+
<div class="mw-translate-fuzzy">
 +
* Crea un Grupo de usuarios, con 'Registrado' como los padre, para cada Nivel de Acceso. Utilizando los mismos nombres tanto para los Grupos de usuarios como los Niveles de Acceso para evitar confusiones en el futuro.
 +
</div>
  
* Edit your new Access Levels and assign the correct (new)User Group to each one. You may also wish to assign the Super User Group(and/or the other default User Groups but not 'Guest' User Group) to all your new Access Levels
+
<div class="mw-translate-fuzzy">
 +
* Edita tus nuevos Niveles de Acceso y asigna el (nuevo) Grupo de usuarios que corresponda a  cada uno de ellos. También puedes desear asignar el Grupo de Super Usuarios (y/o otros Grupos de Usuarios de forma predetermianda, pero no el Grupo de Usuarios 'Invitados') a todos los nuevos Niveles de Acceso
 +
</div>
  
* Assign each item to be viewed to one Access Level. Items include content items (articles, contacts, and so on), menu items, and modules.
+
* Asigna a cada ítem a ser visto un Nivel de Acceso. Los ítems incluyen elementos de contenido (artículos, contactos, etc), elementos de menú y módulos.
  
Any time a user is about to view an item on a Joomla page, the program checks whether the user has access to the item, as follows:
+
<div class="mw-translate-fuzzy">
# Creates a list of all the Access Levels that the User has access to, based on all Groups that the User belongs to. Also, if a group has a parent group, access levels for the parent group are also included in the list.
+
Cada vez que un usuario se acerca a ver un elemento en una página de Joomla!, el programa comprueba si el usuario tiene acceso al ítem, de la siguiente manera:
# Checks whether the Access Level for the item (article, module, menu item, and so on) is on that list. If yes, then the item is displayed to the user. If no, then the item is not displayed.
+
</div>
 +
<div class="mw-translate-fuzzy">
 +
# Crea una lista de todos los Niveles de Acceso  a los que tiene acceso el Usuario, basado en todos los Grupos a los que pertenece el Usuario. También, si un grupo tiene un grupo padre, los niveles de acceso para el grupo padre también se incluyen a la lista.
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
# Comprueba si el Nivel de Acceso para el em (artículo, módulo, elemento del menú, y así sucesivamente) está en la lista. Si esta, entonces el ítem se mostrará al usuario. Si no esta, entonces el elemento no se muestra.
 +
</div>
  
Note that Access Levels are set separately for each Group and are not inherited from a group's parent group.
+
Ten en cuenta que los Niveles de Acceso se establecen por separado para cada Grupo y no se heredan de un grupo padre del grupo.
  
 
===Controlar Que Pueden Hacer los Usuarios===
 
===Controlar Que Pueden Hacer los Usuarios===
  
The system for setting up what users in a User Group can do -- what actions they can take on a given item -- is set up with the Permissions tab of Global Configuration and the Permissions tab of the Options screen of each component. Permissions can also be set up at the Category level for core components and at the Article level for articles.
+
<div class="mw-translate-fuzzy">
 +
El sistema de configuración sobre lo que los usuarios en un Grupo de usuarios pueden hacer (qué acciones se pueden tomar en un determinado punto) es configurado con los Permisos de la pestaña Configuración Global y la pestaña de Permisos de la pantalla de Opciones de cada componente. Los permisos también se pueden configurar en el nivel de Categoría de componentes principales y en el nivel de Artículo para los artículos.
 +
</div>
  
* If you wish logged in users to Create, Delete, Edit State or Edit Own for specific Categories then:
+
<div class="mw-translate-fuzzy">
** Create a User Group with the Parent as one of your User Groups that has Access to the Category(or Categories) you wish this new User Group to modify.  
+
* Si deseas que los usuarios conectados puedan Crear, Eliminar, Editar Estado o Editar sus Propia ítem, para Categorías específicas entonces:
**Assign your new User Group to the appropriate Access Level(s). Then change the required permissions for your new user Group either Globally or per Category/Article.
+
</div>
***When creating a User Group it is good practice to select a parent group that has less permissions than needed for the new group.  This is because it is easier to elevate permissions per Component/Category/Article that the extra permissions are needed for than it is to remove permissions from the other Components/Categories/Articles.
+
<div class="mw-translate-fuzzy">
****''(example: You have 10 Categories but you want Create permissions for just 1. If you set Global permissions to Allow Create for that group you would need to remove Create permission for all those categories. And you would need to remove the Create permission for that group with any new Category that you add at a later date.)''
+
** Crea un Grupo de Usuarios con uno de los Grupos de Usuarios, que tiene Acceso a la Categoría (o Categorías), como Padre; este nuevo Grupo de Usuarios será el que vamos a modificar.
**Only create a User Group with one of the default User Groups as parent if none of them have the exact permissions that you need and you wish all Categories
+
</div>
 +
<div class="mw-translate-fuzzy">
 +
**Asigna a tu nuevo Grupo de usuarios el Nivel de Acceso adecuado(s). A continuación, cambia los permisos necesarios a tu nuevo Grupo de Usuarios, ya sea a nivel global o por Categoría/Artículo.
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
***Esto se debe a que es más fácil elevar los permisos por Componente/Categoría/Artículo donde se necesitan permisos adicionales, que eliminar los permisos de los otros Componentes/Categorías/Artículos.
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
****''(ejemplo: Tienes 10 Categorías, pero deseas dar permiso Crear para 1 sola. Si estableces permisos Globales para Permitir Crear a un grupo tendrás que quitar el permiso Crear para todas las demás categorías. Y tendrás que quitar el permiso Crear del grupo para cualquier nueva Categoría que agregues a futuro.)''
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
**Sólo crea un Grupo de Usuarios con uno de los Grupos de Usuarios predeterminado como padre, si ninguno de ellos tiene los permisos exactos que necesitas y deseas para todas las Categorías
 +
</div>
  
Note that this set up is independent of the setup for viewing but a User Group needs to be assigned to the appropriate Access Level(s) in order for the user in that Group to use those Permissions.
+
<div class="mw-translate-fuzzy">
 +
Ten en cuenta que esta configuración es independiente de la configuración para la visualización, pero es necesario asignar a un Grupo de Usuarios el(los) Nivel(es) de acceso adecuado(s) para que el usuario de ese Grupo para contar con esos Permisos.
 +
</div>
  
When a user wants to initiate a specific action against a component item (for example, edit an article), the system (after checking the Group the user is in has access) checks the permission for this combination of user, item, and action. If it is allowed, then the user can proceed. Otherwise, the action is not allowed.
+
<div class="mw-translate-fuzzy">
 +
Cuando un usuario quiere iniciar una acción específica sobre un ítem del componente (por ejemplo, editar un artículo), el sistema (después de comprobar que el Grupo del usuario tiene acceso) comprueba el permiso para esta combinación de usuario, ítem y acción. Si está permitido, el usuario puede proceder. De lo contrario, la acción no será permitida.
 +
</div>
  
The remainder of this tutorial discusses how we control what users can do -- what action permissions they have.
+
<div class="mw-translate-fuzzy">
 +
El resto de este tutorial explica cómo podemos controlar lo que los usuarios pueden hacer --que permisos de acción tienen.
 +
</div>
  
 
==Acciones, Grupos y Herencia==
 
==Acciones, Grupos y Herencia==
  
The other side of ACL is granting permissions to users to take actions on objects.
+
<div class="mw-translate-fuzzy">
 +
El otro lado de la ACL es la concesión de permisos a los usuarios para tomar acciones sobre los objetos.
 +
</div>
  
 
{| class="wikitable"
 
{| class="wikitable"
 
!style="width:20%;"|
 
!style="width:20%;"|
!3.x series
+
!series 3.x
 
|-
 
|-
!Groups and Actions
+
!Grupos y Acciones
|Actions allowed for each group are defined by site administrator.
+
|Las acciones permitidas a cada grupo son definidas por el administrador del sitio.
 
|-
 
|-
!Permission Scope
+
!Alcance del permiso
|Permissions can be set at multiple levels in hierarchy: Site, Component, Category, Object.
+
|Se pueden establecer permisos en varios niveles de jerarquía: Sitio, Componente, Categoría, Objeto.
 
|-
 
|-
!Permission Inheritance
+
!Herencia de Permisos
|Permissions can be inherited from parent Groups and parent Categories
+
|Los permisos pueden ser heredados de los Grupos y Categorías padres
 
|}
 
|}
  
 
===Cómo Funcionan los Permisos===
 
===Cómo Funcionan los Permisos===
  
There are four possible permissions for actions, as outlined below:
+
Hay cuatro permisos posibles para las acciones, como se indica a continuación:
  
* '''Not set''': Defaults to "deny" but, unlike the Deny permission, this permission can be overridden by setting a child group or a lower level in the permission hierarchy to "Allow". This permission only applies to the Global Configuration permissions.  
+
<div class="mw-translate-fuzzy">
* '''Inherit''': Inherits the value from a parent Group or from a higher level in the permission hierarchy. This permission applies to all levels except the Global Configuration level.
+
* '''Sin establecer''': de forma predeterminada es "negar" pero, a diferencia del permiso Denegar, este permiso puede ser reemplazado por la configuración "Permitir" a un grupo hijo o de un nivel inferior en la jerarquía de permisos. Este permiso sólo se aplica a la Configuración Global de los permisos.
* '''Deny''': Denies this action for this level and group. '''IMPORTANT:''' This also denies this action for all child groups and all lower levels in the permission hierarchy. Putting in Allow for a child group or a lower level will not have any effect. The action will always be denied for any child group member and for any lower level in the permission hierarchy.
+
</div>
* '''Allow''': Allows this action for this level and group and for lower levels and child groups. This does not have any effect if a higher group or level is set to Deny or Allow. If a higher group or level is set to Deny, then this permission will always be denied. If a higher group or level is set to Allow, then this permission will already be allowed.
+
* '''Heredar''': Hereda el valor de un Grupo padre o de un nivel más alto en la jerarquía de permisos. Este permiso se aplica a todos los niveles, excepto al nivel Global de Configuración.
 +
<div class="mw-translate-fuzzy">
 +
* '''Denegar''': Niega esta acción para este nivel y grupo. '''IMPORTANTE:''' Esto también niega esta acción para todos los grupos hijos y todos los niveles inferiores en la jerarquía de permisos. Poner Permitir a un grupo hijo o de un nivel inferior no tendrá ningún efecto. La acción siempre será negado para cualquier miembro del grupo hijo y cualquier nivel inferior en la jerarquía de permisos.
 +
</div>
 +
* '''Permitir''': Permite esta acción para este nivel y grupo y para los niveles más bajos y grupos secundarios. Esto no tiene ningún efecto si un grupo superior o nivel se establece como Permitir o Denegar. Si un grupo o nivel superior se ajusta a Denegar, entonces este permiso siempre será denegado. Si un grupo o nivel superior está configurado como Permitir, entonces este permiso ya estará permitido.
 +
{{anchor|hierarchylevels}}
 +
===Jerarquía de Niveles de Permisos===
  
Niveles de Jerarquía de Permisos
+
Los permisos de acción en la versión 2.5+ se pueden definir hasta cuatro niveles, de la siguiente manera:
 +
# '''Configuración Global''': determina los permisos predeterminados para cada acción y grupo.
 +
<div class="mw-translate-fuzzy">
 +
# ''Componente Opciones->Permisos''': puede anular los permisos predeterminados para este componente (por ejemplo, Artículos, Menús, los Usuarios, Banners, etc).
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
# '''Categoría''': Puede anular los permisos predeterminados de los objetos en una o más categorías. Se aplica a todos los componentes con categorías, incluyendo Artículos, Banners, Contactos, fuentes de Noticias y Enlaces web.
 +
</div>
 +
# '''Artículo''': Puede anular los permisos de un artículo específico. Este nivel sólo se aplica a los artículos. Otros componentes sólo se permiten los tres primeros niveles.
  
Action permissions in version 2.5 can be defined at up to four levels, as follows:
+
<div class="mw-translate-fuzzy">
# '''Global Configuration''': determines the default permissions for each action and group.
+
====Configuración Global====
# '''Component Options->Permissions''': can override the default permissions for this component (for example, Articles, Menus, Users, Banners, and so on).
+
A la que se accede desde Sistema (Administrador) → Configuración Global → Permisos. Esta pantalla te permite establecer el nivel superior de permisos para cada grupo por cada acción, como se muestra en la siguiente captura de pantalla.
# '''Category''': can override the default permissions for objects in one or more categories. Applies to all components with categories, including Articles, Banners, Contacts, Newsfeeds, and Weblinks.  
+
</div>
# '''Article''': Can override the permissions for a specific article. This level only applies to articles. Other components only allow the first three levels.
 
  
====Configuración Global====
+
<div lang="en" dir="ltr" class="mw-content-ltr">
This is accessed from Site &rarr; Global Configuration &rarr; Permissions. This screen allows you set the top-level permission for each group for each action, as shown in the screenshot below.
+
This is accessed from {{rarr|System,Global Configuration,Permissions}}. This screen allows you set the top-level permission for each group for each action, as shown in the screenshot below.
 +
</div>
  
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]
+
[[Image:Screenshot_global_acl_J3_tutorial-es.png]]
  
The options for each value are Inherited, Allowed, or Denied. The Calculated Setting column shows you the setting in effect. It is either Not Allowed (the default), Allowed, or Denied.
+
Las opciones para cada valor son: Heredado, Permitido o Denegado. La columna Configuración calculada muestra la configuración aplicada. No Permitido (valor predeterminado), Permitido o Denegado.
  
You work on one Group at a time by opening the slider for that group. You change the permissions in the Select New Settings drop-down list boxes.  
+
Trabaja en un Grupo a la vez abriendo el control deslizante para ese grupo. Cambia los permisos en los cuadros de lista desplegable de la columna Seleccionar la nueva configuración.
  
Note that the Calculated Setting column is not updated until you press the Save button in the toolbar. To check that the settings are what you want, press the Save button and check the Calculated Settings column.
+
Ten en cuenta quela columna de Configuración calculada se actualizará hasta que pulses el botón Guardar en la barra de herramientas. Para comprobar que la configuración es la deseas, presiona el botón Guardar y comprobar el valor de la columna Configuración calculada.
  
 +
<div class="mw-translate-fuzzy">
 
====Componente: Opciones->Permisos====
 
====Componente: Opciones->Permisos====
This is accessed for each component by clicking the Options icon in the toolbar. This screen is similar to the Global Configuration screen above. For example, clicking the Options toolbar icon in the Menu Manager shows the Menus Configuration below.
+
</div>
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]
+
A los que se accede para cada componente haciendo clic en el icono Opciones en la barra de herramientas. Esta pantalla es similar a la pantalla de Configuración Global anterior. Por ejemplo, haciendo clic en el icono Opciones de la barra de herramientas en el Gestor de Menús muestra la Configuración de los Menús que se ve a continuación.
 +
[[Image:Screenshot_menu_acl_J3_tutorial-es.jpg]]
  
Access to Options is only available to members of groups who have permission for the Configure action in for each component. In the example above, the Administrator group has Allowed permission for the Configure option, so members of this group can access this screen.
+
El acceso a las Opciones sólo está disponible para los miembros de los grupos que tienen permiso para Configurar una acción para cada componente. En el ejemplo anterior, el Administrador del grupo ha colocado como Permitido el permiso para la opción de Configuración, de forma tal que los miembros de este grupo pueden acceder a esta pantalla.
  
 +
<div class="mw-translate-fuzzy">
 
====Categoría====
 
====Categoría====
 +
Los permisos de Categorías tienen acceso en el Gestor de Categorías: A la pantalla Editar Categoría, se accede por un botón en la parte superior de la pantalla y luego en la pestaña Permisos. Esta pantalla tiene cinco permisos, como se muestra a continuación.
 +
</div>
 +
 +
<div lang="en" dir="ltr" class="mw-content-ltr">
 
Category permissions are accessed in the Category Manager: Edit Category screen, in a tab at the top of the screen. This screen has five permissions, as shown below.
 
Category permissions are accessed in the Category Manager: Edit Category screen, in a tab at the top of the screen. This screen has five permissions, as shown below.
 +
</div>
  
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]
+
[[Image:Screenshot_category_acl_j3_tutorial-es.png]]
  
In these screens, you work on the permissions for one User Group at a time. In the example above, we are editing the permissions for the Administrator group.
+
En estas pantallas, se trabaja en los permisos para un Grupo de usuarios por vez. En el ejemplo anterior, estamos editando los permisos para el grupo Administrador.
  
Note that the Configure and Access Component actions do not apply at the category level, so those actions are not included.
+
Ten en cuenta que Configurar y Acceso a las acciones de Componentes no se aplican a nivel de la categoría, por lo que esas acciones no están incluidas.
  
Note also that Categories can be arranged in a hierarchy. If so, then action permissions in a parent category are inherited automatically by a child category. For example, if you had a category hierarchy of Animals &rarr; Pets &rarr; Dogs, then the full permission level hierarchy for an article in the Dogs category would be as follows:
+
<div class="mw-translate-fuzzy">
* Global Configuration
+
Ten en cuenta también que las Categorías pueden ser organizadas de forma jerárquica. Si es así, entonces los permisos a una acción en la categoría principal se heredan automáticamente por una categoría hija. Por ejemplo, si tenías unas categorías jerarquizadas Animales → Mascotas → Perros, entonces los niveles de permisos completos jerarquizados para un artículo en la categoría Perros sería como sigue:
* Article Manager &rarr; Options &rarr; Permission
+
</div>
* Animals Category
+
<div class="mw-translate-fuzzy">
* Pets Category
+
* Configuración Global
* Dogs Category
+
** Gestor de Artículos → Opciones → Permiso
* specific article
+
*** Categoría Animales
 +
**** Categoría Mascotas
 +
***** Categoría Perros
 +
****** Artículo específico
 +
</div>
  
 
====Artículo====
 
====Artículo====
Permissions for a single article are access in the Article Manager: Edit Article screen, again in a slider at the bottom of the screen. This screen has three actions, as shown below.
+
<div class="mw-translate-fuzzy">
 +
Los permisos para un solo artículo son accesibles desde el Gestor de artículos: A la pantalla Editar Artículo, se accede por un botón en la partes superior de la pantalla y luego en la pestaña Permisos. Esta pantalla tiene tres acciones, como se muestra a continuación.
 +
</div>
  
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]
+
[[Image:j3x_acl_tutorial_article_manager_article_permissions-es.png]]
  
Again, you edit each group by clicking on it to open the slider for that group. You can then change the permissions under the Select New Setting column. To see the effect of any changes, press the Save button to update the Calculated Setting column.
+
De nuevo, se edita cada grupo haciendo clic sobre él para abrir el control deslizante para ese grupo. A continuación, se puede cambiar los permisos en la columna Seleccionar la nueva configuración. Para ver el efecto de cualquier cambio, pulsa el botón Guardar para actualizar la columna Configuración Calculada.
  
Note that the Configure, Access Component, and Create actions do not apply at the article level, so these actions are not included. Permission to create an article is set at one of the higher levels in the hierarchy.
+
Ten en cuenta que las acciones Configurar, Acceso al Componente y Crear no se aplican a nivel de artículo, por lo que estas acciones no están incluidas. El permiso para crear un artículo se establece en uno de los niveles más altos en la jerarquía.
  
 
===Niveles de Acceso===
 
===Niveles de Acceso===
  
Access Levels in 3.x series are simple and flexible. The screen below shows the Special Access Level.
+
Los Niveles de acceso en las series 3.x son simples y flexibles. La pantalla siguiente muestra el Nivel de Acceso Especial.
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]
+
[[Image:j3x_acl_tutorial_viewing_levels-es.png|center]]
Simply check the box for each group you want included in that level. The Special Access Level includes the Manager, Author, and Super Users groups. It also includes child groups of those groups. So, Administrator group is included, since it is a child group of the Manager group. The Editor, Publisher, and Shop Suppliers groups are included, since they are child groups of Author. (Note that we could check all of the child groups if we wanted and it wouldn't hurt anything).
+
Simplemente marca la casilla para cada grupo que se deseas incluir en ese nivel. El Nivel de Acceso Especial incluye a los grupos Gestor, Autor, y Super Usuarios. También incluye grupos hijos de esos grupos. Así, el grupo Administrador es incluido, ya que es hijo del grupo Gestores. Los grupos Editor, Supervisor(Publisher) y Proveedores son incluidos, ya que son hijos del grupo Autor. (Ten en cuenta que podríamos comprobar todos los grupos hijos si quisiéramos y cosa que no estaría de más).
  
Once Access Levels are created, they are used in the same way as in version 1.5. Each object in the front end is assigned an Access Level. If the level is Public, then anyone may access that object. Otherwise, only members of groups assigned to that access level may access that object. Access levels are assigned to Menu Items and to Modules. Each one can only be assigned to one access level.
+
<div class="mw-translate-fuzzy">
 +
Una vez que los Niveles de Acceso se crean, se utilizan de la misma manera como en la versión 1.5. A cada objeto del lado cliente se le asigna un Nivel de Acceso. Si el nivel es Público, cualquier persona puede tener acceso a ese objeto. De lo contrario, sólo los miembros de los grupos asignados a ese nivel de acceso puede tener acceso a ese objeto. Los niveles de acceso se asignan a los Ítems del Menú y a los Módulos. Cada uno sólo puede tener asignado un nivel de acceso.
 +
</div>
  
For example, the screen below shows the Edit Menu Item screen with the list of available access levels.
+
Por ejemplo, la imagen de abajo muestra el la pantalla del Ítem de Menú Edición, con la lista de niveles de acceso disponibles.
  
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]
+
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-es.png|center]]
  
 
==Instalación predeterminada de ACL==
 
==Instalación predeterminada de ACL==
  
When Joomla! is installed, these are set to their initial default settings. We will discuss these initial settings as a way to understand how the ACL works.
+
Cuando Joomla! está instalado, esto se establece en sus ajustes predeterminados iniciales. Vamos a discutir estos valores iniciales, como una manera de entender cómo trabaja ACL.
  
 
===Grupos Predeterminados===
 
===Grupos Predeterminados===
  
Version 3.x allows you to define your own Groups. When you install version 3.x, it includes a set of default groups, shown below are the basic default user groups. (Additional default user groups are installed with sample data)
+
<div class="mw-translate-fuzzy">
 +
La versión 3.x te permite definir tus propios Grupos. Al instalar la versión 3.x, se incluyen un conjunto predeterminado de grupos, que se muestran a continuación y son la base de grupos de usuarios predeterminados. (Otros grupos de usuarios predeterminados se instalan con los datos de ejemplo)
 +
</div>
  
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]
+
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-es.png|center]]
  
The arrows indicate the child-parent relationships. As discussed above, when you set a permission for a parent group, this permission is automatically inherited by all child groups. The Inherited, and Allowed permissions can be overridden for a child group. The Denied permission cannot be overridden and will always deny an action for all child groups.
+
Las flechas indican las relaciones padre-hijo. Como se mencionó anteriormente, cuando se establece un permiso para que un grupo padre, este permiso se hereda automáticamente en todos los grupos hijos. Los permisos Heredado y Permitido pueden ser anulados para un grupo hijo. El permiso Denegado no puede ser reemplazado y siempre va a denegar una acción para todos los grupos hijos.
  
 
===Configuración Global===
 
===Configuración Global===
  
Joomla! version 2.5 will install with the same familiar back-end permissions as that of version 1.5. However, with 2.5, you can easily change these to suit the needs of your site.
+
<div class="mw-translate-fuzzy">
 +
La versión 2.5 de Joomla! se instala con los mismos permisos del lado servidor, ya conocidos, como en la versión 1.5. Sin embargo, en 2.5, puedes fácilmente cambiar estos permisos para satisfacer las necesidades de tu sitio.
 +
</div>
  
As discussed earlier, the permissions for each action are inherited from the level above in the permission hierarchy and from a group's parent group. Let's see how this works. The top level for this is the entire site. This is set up in the Site->Global Configuration->Permissions, as shown below.
+
<div class="mw-translate-fuzzy">
 +
Como se discutió anteriormente, los permisos para cada acción se heredan desde el nivel superior en la jerarquía de permisos y de un grupo de padre del grupo. Vamos a ver cómo funciona esto. El nivel superior de esto es para toda la web. Esto se configura en Sitio->Configuración Global->Permisos, como se muestra a continuación.
 +
</div>
  
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]
+
[[Image:Screenshot_global_acl_J3_tutorial-es.png]]
  
The first thing to notice are the nine Actions: Site Login, Admin Login, Super Admin, Access Component, Create, Delete, Edit, Edit State. and Edit Own. These are the actions that a user can perform on an object in Joomla. The specific meaning of each action depends on the context. For the Global Configuration screen, they are defined as follows:
+
<div class="mw-translate-fuzzy">
 +
La primera cosa a tener en cuenta son las diez Acciones: Inicio de Sesión en el Sitio, inicio de Sesión en el Administrador, Acceso sin conexión, Súper Usuario, Acceso a la Interfaz de Administración, Crear, Borrar, Editar, Editar Estado y Edición Propia. Estas son las acciones que puede realizar un usuario en un objeto en Joomla!. El significado específico de cada acción depende del contexto. Para la pantalla de Configuración Global, se definen como sigue:
 +
</div>
  
;Site Login : Login to the front end of the site
+
<div class="mw-translate-fuzzy">
 +
;Inicio de Sesión en el sitio : Inicio de Sesión en el lado cliente del sitio
 +
</div>
  
;Admin Login : Login to the back end of the site
+
<div class="mw-translate-fuzzy">
 +
;Inicio de Sesión en el Administrador  : Inicio Sesión en el lado servidor del sitio
 +
</div>
  
; Super Admin : Grants the user "super user" status. Users with this permission can do anything on the site. Only users with this permission can change Global Configuration settings (this screen). These permissions cannot be restricted. It is important to understand that, if a user is a member of a Super Admin group, any other permissions assigned to this user are irrelevant. The user can do any action on the site. However, Access Levels can still be assigned to control what this group sees on the site. (Obviously, a Super Admin user can change Access Levels if they want to, so Access Levels do not totally restrict what a Super Admin user can see.)
+
<div class="mw-translate-fuzzy">
 +
;Acceso sin conexión: inicio de Sesión para el Lado Cliente del sitio cuando el sitio web está fuera de línea (cuando en la Configuración Global el valor de "Sitio fuera de línea" está ajustado a )
 +
</div>
  
;Access Component: Open the component manager screens (User Manager, Menu Manager, Article Manager, and so on)
+
<div class="mw-translate-fuzzy">
 +
; Súper Usuario : Otorga al usuario estado de  "super usuario". Los usuarios con este permiso puede hacer cualquier cosa en el sitio. Sólo los usuarios con este permiso puede cambiar las opciones de Configuración Global (esta pantalla). Estos permisos no pueden ser restringidos. Es importante entender que, si un usuario es miembro del grupo  Súper Administrador, cualquier otro permiso asignado a este usuario es irrelevante. El usuario puede realizar cualquier acción en el sitio. Sin embargo, los Niveles de Acceso todavía pueden ser asignado para controlar lo que este grupo puede ver en el sitio. (Obviamente, un usuario Súper Administrador puede cambiar los Niveles de Acceso si lo desea, por lo que los Niveles de Acceso no restringe totalmente lo que puede ver un usuario Súper Administrador).
 +
</div>
  
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)
+
;Acceso a un Componente: Abrir la pantalla del gestor de componentes (Gestor de Usuarios, Gestor de Menús, Gestor de Artículos y así sucesivamente)
  
;Delete : Delete existing objects
+
<div class="mw-translate-fuzzy">
 +
;Crear : Creación de nuevos objetos (por ejemplo, usuarios, ítems del menú, artículos, enlaces web, etc)
 +
</div>
  
;Edit : Edit existing objects
+
;Eliminar : Eliminación de los objetos existentes
  
;Edit State : Change object state (Publish, Unpublish, Archive, and Trash)
+
;Editar : Edición de objetos existentes
  
;Edit Own : Edit objects that you have created.
+
;Editar Estado : Cambio del estado del objeto (Publicar, No Publicar, Archivo, y la Basura)
  
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called "Shop Suppliers" and "Customer Group". Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let's go through this to see how it works.
+
;Edición Propia : Edición de los objetos que ha creado.
  
* '''Public''' has everything set to "Not set", as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]
+
<div class="mw-translate-fuzzy">
**This can be a bit confusing. Basically, "Not Set" is the same as "Inherited". Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So "Not Set" is used instead of "Inherit".
+
Cada Grupo en el sitio tiene su propio control deslizante que se abre haciendo clic en el nombre del grupo. En este caso (con los datos de ejemplo instalados), tenemos el estándar de 7 grupos que teníamos en la versión 1.5, además de dos grupos adicionales llamado "Proveedores de la Tienda" y "Grupo Clientes". Nota que nuestros grupos tienen establecidos los mismos permisos que los que tenían en la versión 1.5. Ten en cuenta que podemos cambiar cualquiera de estos permisos para lograr que la seguridad trabaje de la manera que queremos. Vamos a ir a través de esto para ver cómo funciona.
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.
+
</div>
  
* '''Guest''' is a 'child' group of the Public group has everything set to 'Inherited' {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-en.png]]
+
* '''Público''' tiene todo configurado como "No establecido", como se muestra a continuación.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-es.png]]
** This is the default 'Guest User Group' in the User Manager options and the Group that (non logged in) visitors to your site are placed in.
+
<div class="mw-translate-fuzzy">
 +
**Esto puede ser un poco confuso. Básicamente, "No Establecido" es lo mismo que "Heredado". Porque Público es nuestro grupo de nivel superior y debido a que en la Configuración Global es el nivel superior en la jerarquía de componentes, no hay nada que heredar. Por lo que "No Establecido" se utiliza en lugar de "Heredar".
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
**El valor predeterminado en este caso es que no hay permisos. Así que, como era de esperar, el grupo Público no tiene permisos especiales. También, es importante destacar que, dado que nada esta Negado todos estos permisos se puede reemplazar por los de grupos hijos o de niveles inferiores en la jerarquía de permisos.
 +
</div>
  
* '''Manager''' is a "child" group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]
+
<br />
 +
* '''Invitado''' es un grupo 'hijo del grupo Público, tiene todo configurado como 'Heredado' {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-es.png]]
 +
** Este el 'Grupo de Usuarios Invitados' predeterminado en las opciones del Gestor de Usuarios y el Grupo de los visitantes (no conectado) a tu sitio están colocados aquí.
  
* '''Administrator''' group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]
+
<div class="mw-translate-fuzzy">
 +
<br />
 +
* '''Gestor''' es un grupo 'hijo' del grupo Público. Tiene permisos Permitido para todo, excepto el de Acceso a Componentes y de Súper Administrador. Por lo que un miembro de este grupo puede hacer todo en la parte cliente y en la parte servidor del sitio, excepto el cambiar los Permisos Globales y las Opciones del Componente.
 +
</div> {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-es.png]]
  
* '''Registered''' is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]
+
<div class="mw-translate-fuzzy">
 +
<br />
 +
* '''Administrador''' los miembros del grupo heredan todos los permisos del grupo Gestor y también tienen Permitido el Acceso a los Componentes. Así que los miembros de este grupo de forma predeterminada puede acceder a las pantallas de Opciones para cada componente.
 +
</div> {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-es.png]]
  
* '''Author''' is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]
+
<br />
 +
* '''Registrado''' es lo mismo que Público excepto por el permiso Permitido para la acción Inicio de Sesión en el Sitio. Esto significa que los miembros del grupo Registrado puede ingresar al sitio. De forma predeterminada los permisos se heredan, esto significa que, a menos que un grupo hijo anule estos permisos, todos los grupos hijo del grupo Registrado serán capaz de iniciar sesión. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-es.png]]
  
* '''Editor''' is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]
+
<div class="mw-translate-fuzzy">
 +
<br />
 +
* '''Autor''' es un grupo hijo del grupo Registrado y hereda sus permisos y se le suman también Crear y Editar Propios. Ya que Autor, Editor y Supervisor (Publisher) no tienen permisos para acceder al lado servidor, vamos a discutir más adelante sobre ellos, cuando hablemos de los permisos del lado cliente.
 +
</div>{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-es.png]]
  
* '''Publisher''' is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]
+
<br />
 +
* '''Editor''' es un grupo hijo del grupo Autores y se le agrega el permiso de Edición. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-es.png]]
  
* '''Shop Suppliers''' is an example group that is installed if you install the sample data. It is a child group of Author.
+
<br />
 +
* '''Supervisor (Publisher)''' es un grupo hijo de Editor y se le agrega el permiso de Edición de Estado.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-es.png]]
  
* '''Customer Group''' is an example group that is installed if you install the sample data. It is a child group of Registered.
+
<br />
 +
* '''Proveedores de la Tienda''' es un grupo de ejemplo que se instala al instalar los datos de ejemplo. Es un grupo hijo de Autor.
  
* '''Super Users''' group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:
+
* '''Grupo clientes''' es un ejemplo de grupo que se instala al instalar los datos de ejemplo. Es un niño del grupo de Registrados.
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.
 
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.
 
  
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.
+
<div class="mw-translate-fuzzy">
 +
* '''Súper Usuarios''' es un grupo que tiene los permisos Permitido para las acciones del Súper Administrador. Debido a esto, los miembros de este grupo tienen permisos de súper usuario en todo el sitio. Ellos son los únicos usuarios que pueden acceder y editar los valores de la pantalla Configuración Global. Los usuarios con permisos de acción de Súper Administrador tienen algunas características especiales:
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
:* Si un usuario tiene permisos de Súper Administrador, no hay otros permisos para el usuario en cuestión. El usuario puede realizar cualquier acción en el sitio.
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
:* Sólo los usuarios Súper Administrador pueden crear, editar, o eliminar otros usuarios o grupos Súper Administrador.
 +
</div>
  
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to "Allowed". If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).
+
<div class="mw-translate-fuzzy">
 +
Hay dos puntos muy importantes a entender para esta pantalla. La primera es ver cómo los permisos pueden ser heredados de los padres del Grupo. El segundo es ver cómo puedes controlar los permisos predeterminados por Grupo y por Acción.
 +
</div>
  
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.
+
<div class="mw-translate-fuzzy">
 +
Esto proporciona una gran flexibilidad. Por ejemplo, si quieres que Proveedores de al Tienda sea capaz de tener la posibilidad de iniciar sesión en el lado servidor, sólo debes cambiar el valor de inicio de Sesión de Administración a "Permitido". Si lo que quieres es no permitir que los miembros del grupo Administrador pueda eliminar objetos o cambiar su estado, puedes cambiar sus permisos en estas columnas a Heredado (o Denegado).
 +
</div>
  
 +
También es importante entender que la posibilidad de tener grupos hijos es completamente opcional. Esto te permite ahorrar algo de tiempo en la creación de nuevos grupos. Sin embargo, si lo deseas, puedes configurar todos los grupos con Público como padres y que no hereden los permisos de un grupo padres.
 +
 +
<div class="mw-translate-fuzzy">
 
====Componente: Opciones y Permisos====
 
====Componente: Opciones y Permisos====
 +
</div>
  
Now, let's continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.
+
<div class="mw-translate-fuzzy">
 +
Con sólo mirar a la panatalla Configuración Global de arriba, parecería que el grupo Administrador y el grupo Gestor tienen los mismos permisos. Sin embargo, en la versión 1.5 los Administradores pueden hacer de todo, excepto la Configuración Global, mientras que los Gestores no están autorizados a añadir usuarios o trabajar con los elementos de menú. Esto también es igual en el valor predeterminado de configuración de la versión 2.5. Vamos a ver cómo se logra esto.
 +
</div>
  
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let's see how this is accomplished.
+
<div class="mw-translate-fuzzy">
 +
Si navegamos a Usuarios->Gestor de usuarios y hacemos clic en el botón Opciones en la barra de herramientas, podemos ver la siguiente pantalla:
 +
</div>
  
If we navigate to Users->User Manager and click the Options button in the toolbar, we see the screen below:
+
[[Image:screenshot_acl_tutorial_20110111-09-es.png|center|]]
 +
[[Image:screenshot_acl_tutorial_20110111-10-es.png|center|]]
  
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]
+
Esta imagen es la misma que la de la pantalla de Permisos de Configuración Global, excepto que estos valores sólo afectan como trabajan los Usuarios. Veamos cómo funciona esto.
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]
 
  
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let's look at how this works.
+
<div class="mw-translate-fuzzy">
 +
Primero, observa que el grupo Administrador tiene el permiso Permitido para la acción Administrador y el grupo Gestor tiene el permiso Denegado para esta acción. Recuerde que la acción Administrador en la pantalla de Configuración Global proporciona los permisos al grupo de "súper usuario". En esta pantalla, la acción del Administrador le permite editar los valores de las Opciones. Así, el grupo Administrador puede hacer esto, pero el grupo Gestor no puede.
 +
</div>
  
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group "super user" permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.
+
<div class="mw-translate-fuzzy">
 +
Siguiente, observa que el Administrador hereda la acción Gestionar y el grupo Gestor tiene el permiso Denegado. En esta pantalla, la acción Gestionar le da a grupo de acceso de Usuario Gestor. Ya que el Administrador Permite la acción Gestionar de forma predeterminada, entonces heredar permisos aquí significa que heredan el permiso Permitido para la acción Gestionar. Desde el grupo Administrador hay que Denegar el permiso para la acción gestionar, los miembros del grupo Gestor no pueden tener acceso al Usuario Administrador y por lo tanto no puede hacer cualquiera de las otras acciones.
 +
</div>
  
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.
+
<div class="mw-translate-fuzzy">
 +
Si miras en las Opciones de los Menús->Gestor de Menús, verás la misma configuración predeterminada para el Usuario gestor. De nuevo, el grupo Administrador puede administrar y configurar los permisos predeterminados para los objetos del Gestor de Menús, mientras que el grupo Gestor no puede.
 +
</div>
  
If you look at the Options for Menus->Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.
+
<div class="mw-translate-fuzzy">
 +
En resumen, podemos ver que los diferentes permisos para los grupos Administrador y Gestor se establecen mediante el formulario Opciones->Permisos en las pantallas del Gestor de Usuarios y Gestor del Menús.
 +
</div>
  
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options->Permissions forms on the User Manager and Menu Manager screens.
+
<div class="mw-translate-fuzzy">
 +
También es importante entender que este mismo formulario de Opciones->Permisos para la configuración de permisos predeterminados está disponible para todos los objetos Joomla!, incluyendo el Gestor de Medios, Anuncios, Contactos, Fuentes de Noticias, Redirigir, Estadísticas de Búsqueda, Enlaces Web, Extensiones, Módulos, Plugins, Plantillas, e Idioma. Así que ahora tienes la opción de crear grupos de usuarios con conjuntos de permisos afinados para el lado servidor.
 +
</div>
  
It is also important to understand that this same Options->Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.
+
<div class="mw-translate-fuzzy">
 +
===Permisos Lado Cliente===
 +
</div>
  
===Front End Permissions===
+
<div class="mw-translate-fuzzy">
 +
Los permisos predeterminados para el lado cliente también se establecen utilizando el formulario de Opciones. Veamos en Contenido->Gestor de artículos->Opciones->Permisos. En primer lugar, echemos un vistazo a los permisos del Gestor, como se muestra a continuación.
 +
</div>
 +
[[Image:screenshot_acl_tutorial_20110111-11a-es.png|center|frame]]
 +
El Gestor tiene el permiso permitido todas las acciones excepto Configurar. Así que los miembros del grupo Gestor pueden hacer de todo con los Artículos excepto abrir la pantalla de Opciones.
  
Default permissions for the front end are also set using the Options form. Let's look at Content->Article Manager->Options->Permissions. First, let's look at the permissions for Manager, as shown below.
+
Ahora veamos al Administrador, como se muestra a continuación.
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]
+
[[Image:screenshot_acl_tutorial_20110111-12a-es.png|center|frame]]
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.
+
El administrador tiene Permitido Configurar, de manera que los Administradores pueden editar la pantalla de Opciones.
  
Now let's look at Administrator, as shown below.
+
Ambos grupos pueden crear, borrar, editar y cambiar el estado de los artículos.
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]
 
Administrator has Allowed for Configure, so Administrators can edit this Options screen.
 
  
Both groups can create, delete, edit, and change the state of articles.
+
Ahora, echemos un vistazo a los grupos Supervisor(Publisher), Editor, Autor y veamos cómo están configurados sus permisos.
  
Now, let's look at the groups Publisher, Editor, and Author and see how their permissions are set.  
+
Los autores sólo tienen permiso para Crear y Editar Propios, como se muestra a continuación.
 +
[[Image:screenshot_acl_tutorial_20110112-07-es.png|center|frame]]
 +
Esto significa que los Autores pueden crear artículos y pueden editar los artículos que han creado. No puede eliminar artículos, cambiar el estado de publicación de los artículos o editar los artículos creados por otros.
  
Authors only have Create and Edit Own permissions, as shown below.
+
Los editores tienen los mismos permisos que los Autores con la adición de permiso para la acción Editar, como se muestra a continuación.
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]
+
[[Image:screenshot_acl_tutorial_20110112-08-es.png|center|frame]]
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.
+
Así que los Editores pueden editar los artículos escritos por cualquiera.
  
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.
+
Los Supervisores(Publishers) pueden hacer todo lo que los Editores pueden hacer, además que tienen el permiso para la acción Editar el Estado, como se muestra a continuación.
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]
+
[[Image:screenshot_acl_tutorial_20110112-09-es.png|center|frame]]
So Editors can edit articles written by anyone.
+
Entonces los Supervisores(Publishers) pueden cambiar el estado de publicación de un artículo. Los posibles estados son Publicado, No Publicado, Archivado y movido a la papelera.
  
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.
+
<div class="mw-translate-fuzzy">
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]
+
Todos estos grupos tienen los permisos heredado para Configurar y Acceder a Componentes. Recuerde que Autor es un hijo del grupo Registrado y Registrado no tiene ningún permiso excepto para el inicio de Sesión. O sea que Registrado no tiene permiso para Configurar y Acceder a Componente y ya que el permiso del Autor para estas acciones es "Heredado", entonces el Autor no tiene estos permisos. Este mismo permiso se pasa de Autor a Editor y de Editor a Supervisor(Publisher). Así que, de forma predeterminada, a ninguno de estos grupos se les permite trabajar con los artículos en el lado servidor.
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.
+
</div>
  
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author's permission for these actions is "Inherited", then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.
+
Es importante recordar que estos permisos son sólo la configuración predeterminada para las categorías y los artículos y para los grupos hijos que se crean. Así que puede ser anulados por grupos hijo, para categorías y para determinados artículos.
  
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles.  
+
También, ten en cuenta que no hay permiso Denegado para alguna acción en la configuración predeterminada. Esto permite que agregues los permisos otorgados en cualquier nivel. Recuerda, una vez que tienes un conjunto de acciones en Denegado, esta acción se niega en todos los niveles inferiores en la jerarquía. Por ejemplo, si se establece el inicio de Sesión como Administrador para Registrado en Denegado (en lugar de heredado), no se podría conceder a los Editores permisos para esta acción.
  
Also, note that there are no Denied permissions for any actions in the default settings. This allows you to add Allowed permissions at any level. Remember, once you have an action set for Denied, this action will be denied at all lower levels in the hierarchy. For example, if you set the Admin Login for Registered to Denied (instead of Inherited), you could not grant Publishers Allowed permissions for this action.
+
<div class="mw-translate-fuzzy">
 +
=== Gestor de Artículos y Diagrama de Acciones ===
 +
</div>
  
=== Article Manager & Actions Diagram ===
+
El siguiente diagrama muestra cómo cada acción en el formulario de permisos se relaciona a las distintas opciones en la pantalla del Gestor de Artículos.
  
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.
+
[[Image:screenshot_acl_tutorial_20110111-16-es.png|center|]]
  
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]
+
* '''Configurar''' permite ver y cambiar las Opciones del componente.
 +
* '''Acceso al Componente''' permite navegar a través del Gestor de Artículos. Sin este permiso, no son posibles otras acciones.
 +
* '''Crear''' permite agregar nuevos artículos.
 +
<div class="mw-translate-fuzzy">
 +
* '''Borrar''' permite eliminar artículos de la papelera. Ten en cuenta que el icono Eliminar se muestra en la barra de herramientas cuando el filtro "Seleccionar Estado"  esta en "Movido a la papelera".
 +
</div>
 +
* '''Editar''' permite editar los artículos existentes.
 +
* '''Editar Estado''' permite Publicar, No Publicar, Archivar o mover a la Papelera los artículos.
 +
* '''Editar Propio''' es lo mismo que Editar, excepto que sólo se aplica a los artículos escritos por uno mismo.
  
* '''Configure''' allows you to view and change the Options for the component.
+
==Permitir a los Invitados Sólo el Acceso a Ítems del Menú y Módulos==
* '''Access Component''' allows you to navigate to the Article Manager. Without this permission, no other actions are possible.
 
* '''Create''' allows you to add new articles.
 
* '''Delete''' allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the "Select State" filter set to "Trash".
 
* '''Edit''' allows you to edit existing articles.
 
* '''Edit State''' allows to you Publish, Unpublish, Archive, or Trash articles.
 
* '''Edit Own''' is the same as Edit except that it only applies to articles written by you.
 
  
==Allowing Guest-Only Access to Menu Items and Modules==
+
<div class="mw-translate-fuzzy">
 +
La versión 1.6 introdujo la capacidad de crear un Nivel de Acceso a Visualizaciones que es sólo para los invitados al sitio (es decir, un usuario que no ha iniciado sesión). El siguiente ejemplo muestra cómo se puede configurar esta nueva característica.
 +
''(Nota: los pasos 1 a 3 no son necesarios en Joomla! 3.x ya que existen de forma predeterminada en la instalación)''
 +
</div>
  
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.
+
<div class="mw-translate-fuzzy">
''(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install''
+
#Crea un nuevo grupo de usuarios llamado Invitado. Haz que sea hijo del grupo Público como se muestra a continuación.
 +
</div> [[Image:screenshot_acl_tutorial_20110112-01-es.png|center|frame]]
 +
# Crea un nuevo nivel de acceso llamado Invitado y sólo garantiza al grupo Invitado el acceso a este nivel, como se muestra a continuación.[[Image:screenshot_acl_tutorial_20110112-02-es.png|center|frame]]
 +
<div class="mw-translate-fuzzy">
 +
# Ve a Gestión de usuarios→Opciones→Componente y cambia en el Grupo Usuario Invitado el valor predeterminado de "Público" a "Invitado", como se muestra a continuación.
 +
</div>
 +
[[Image:screenshot_acl_tutorial_20110112-04-es.png|center|frame]]
 +
<div class="mw-translate-fuzzy">
 +
Ahora, si se asigna un ítem del menú, módulo u otro objeto al nivel de acceso Invitado, tendrán acceso sólo los usuarios no registrados. Por ejemplo, si queremos crear un nuevo ítem del menú con nivel de acceso Invitado, como se muestra a continuación,
 +
</div>
 +
[[Image:screenshot_acl_tutorial_20110112-05-es.png|center|frame]]
 +
<div class="mw-translate-fuzzy">
 +
este ítem del menú sólo será visible para los visitantes del sitio no conectados.
 +
</div>
  
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]]
+
<div class="mw-translate-fuzzy">
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]
+
Si se requiere de otros grupos de usuarios como Autor, pueda acceder al nivel de acceso invitado, permitiría a los Autores ver los artículos en el lado  cliente para su edición.
# Navigate to User Manager&rarr;Options&rarr;Component and change the Guest User Group from the default value of "Public" to "Guest", as shown below.
+
</div>
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]
 
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below,
 
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]
 
this menu item will only be visible to non-logged-in visitors to the site.
 
  
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.
+
<div class="mw-translate-fuzzy">
 +
'''N. B. Inicio/Cierre de Sesión en el lado cliente (''por cambios de datos en la sesión'') para ver el cambio.'''
 +
</div>
  
'''N.B. Login/logout in front end (''for changing data in session'') to see the change.'''
+
==Usar juntos Niveles de Permisos y Grupos==
  
==Using Permission and Group Levels Together==
+
Como se mencionó anteriormente, es posible definir grupos de forma jerárquica, donde cada grupo secundario hereda los permisos de acción (por ejemplo, el permiso crear) de su grupo primario. Los permisos de acción también se heredan desde el nivel de permisos anterior. Por ejemplo, un permiso en el Gestor de artículos hereda el mismo permiso de la Configuración Global, y un permiso en una Categoría hija hereda de los padres el permiso de la Categoría.
  
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.
+
<div class="mw-translate-fuzzy">
 +
Esta doble herencia puede ser confusa, pero también puede ser útil. Vamos a considerar un ejemplo de la siguiente manera. Tenemos una escuela con una jerarquía de gruposː Maestros → Profesores de Historia → Asistente de los Profesores de Historia. También tenemos una jerarquía de categoríasː Tareas → Historial de Tareas. Queremos que los Profesores de Historia y Ayudantes de los Profesores de Historia tengan los siguientes permisos:
 +
</div>
  
This dual inheritance can be confusing, but it can also be useful. Let's consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:
+
* ambos grupos pueden crear nuevos artículos sólo en la categoría Historial de Tareas.
  
* both groups can create new articles only in the History Assignments category.
+
* sólo los Profesores de Historia (no los Ayudantes de los Profesores de Historia) pueden Supervisar(Publish) o de otra manera disponer del permiso Editar Estado.
  
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.
+
<div class="mw-translate-fuzzy">
 +
Este esquema ACL es muy fácil de implementar. El siguiente diagrama muestra cómo podrían ser establecidos para la Acción Crear.
 +
</div>
  
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.
+
[[Image:Acl example diagram1 20091018-es.png|center|]]
  
[[Image:Acl example diagram1 20091018-en.png|center|]]
+
En el diagrama, la Jerarquía de Permisos muestran en el lado izquierdo y la jerarquía del Grupo se muestra en la parte superior. Los permisos se heredan abajo y a la derecha, como se muestra por las flechas. Para aplicar los permisos que desee, salimos de la Configuración Global en blanco (No Establecido) para los tres grupos. Del mismo modo, en Gestor de artículos y la Categoría Asignaciones, dejamos el permiso Crear como Heredado para todos los grupos. Como se muestra en el diagrama, esto significa que estos grupos no tienen permiso para Crear artículos en general o para los artículos en el grupo Tareas.
  
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.
+
Para resumir hasta ahora, no hemos establecido los permisos especiales para llegar a este punto. Ahora, en la pantalla de los permisos de la categoría Historial de Tareas, podemos configurar el permiso Permitir Crear para el grupo Profesores de Historia. Este ajuste anula el Suave (Implícito) Denegar que hemos tenido de forma predeterminada y proporciona a los miembros de este grupo permiso para crear contenido (artículos y las categorías hijas) para esta categoría. Esto permite establecer también lo heredado por el grupo Ayudantes de los Profesores de Historia.
  
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.
+
A continuación, tenemos que conceder a los Profesores de Historia el permiso para la Edición de Estado, mientras que le denegamos ese permiso a Ayudantes de los Profesores de Historia. Esto se hace como se muestra en el diagrama de abajo.
  
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.
+
[[Image:Acl example diagram2 20091018-es.png|center|]]
  
[[Image:Acl example diagram2 20091018-en.png|center|]]
+
Esta configuración es la misma que la anterior, excepto que esta vez hemos puesto el permiso Edición de Estado  en la categoría Historial de Tareas como Denegado para el grupo Ayudantes de los Profesores de Historia. Esto significa que Ayudantes de los Profesores de Historia no será capaz de Publicar o No Publicar artículos en esta categoría.
  
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.
+
Ten en cuenta que esto se logró mediante la configuración de sólo dos permisos en la categoría Historial de Tareas: Permitir al grupo Profesores de Historia y Denegar al grupo Ayudantes de los Profesores de Historia.
  
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.
+
<div class="mw-translate-fuzzy">
 +
== Ejemplos de Permisos en Acciones ACL==
 +
Aquí hay algunos ejemplos de cómo puedes configurar las ACL para algunas situaciones específicas.
 +
</div>
  
==ACL Action Permission Examples==
+
<div lang="en" dir="ltr" class="mw-content-ltr">
 
Here are some examples of how you might set up the ACL for some specific situations.
 
Here are some examples of how you might set up the ACL for some specific situations.
 +
</div>
  
===Back-end Article Administrator===
+
<div class="mw-translate-fuzzy">
 +
===Lado Servidor, Administrador de Artículos===
 +
</div>
  
'''Problem:'''  
+
<div class="mw-translate-fuzzy">
 +
'''Problema:'''
 +
</div>
  
We want to create a group called "Article Administrator" with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.
+
<div class="mw-translate-fuzzy">
 +
Queremos crear un grupo llamado "Administrador de Artículos" con permisos del lado servidor sólo para los artículos y no para cualquier otra opción del menú del lado servidor. Los miembros de este grupo debe ser capaz de utilizar todas las características del gestor de artículos, incluyendo la configuración de permisos del artículo.
 +
</div>
  
'''Solution:'''
+
<div class="mw-translate-fuzzy">
 +
'''Solución:'''
 +
</div>
  
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-en.png|center|frame]] Because its parent group is Public, it won't have any permissions by default.
+
# Crear un nuevo grupo llamado Administrador de Artículos y que su grupo de padre sea el grupo Público, como se muestra a continuación.[[Image:screenshot_acl_tutorial_20110112-10-es.png|center|frame]] Debido a que su grupo padre es el Público, no va a tener permisos predetermiandos.
# In Users &rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-en.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won't see any modules or menu items when you log in as a user of the new group.
+
<div class="mw-translate-fuzzy">
# In Site Global Configuration Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-en.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-en.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group "Allowed" permission for Access Component. So we only have to change the one component we want to give them access to and don't have to change any settings for the components where we don't want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)
+
# En Usuarios → Niveles de Acceso, editar el nivel Acceso Especial para agregar el nuevo grupo. De esta forma se puede obtener acceso a los ítems del menú y módulos del lado servidor (Esto presupone que los módulos del menú de administración y los iconos tienen asignado el nivel Acceso Especial, que es el valor predeterminado.)
# In Article Manager Options Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-en.png|center|frame]]All of the other desired permissions are inherited.
+
</div> [[Image:screenshot_acl_tutorial_20110112-11-es.png|center|frame]] <div class="mw-translate-fuzzy">
 +
De forma predeterminada, a los ítems del menú y los módulos del lado servidor se le establecen el acceso Especial, así que si usted se olvida de agregar un nuevo grupo al nivel de acceso Especial, no verán todos los módulos o ítems de menú al iniciar la sesión como un usuario del nuevo grupo.
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
# En Sitio(Administrador) Configuración Global → Permisos, haz clic en el grupo Administrador de Artículos y cambiar los permisos a Permitido para las siguientes acciones: inicio de Sesión de Administrador, Crear, Borrar, Editar, Editar Estado, y Edición Propia. La pantalla de abajo muestra lo que se mostrará antes de pulsar Guardar.
 +
</div> [[Image:screenshot_acl_tutorial_20110112-12-es.png|center|frame]]Después de guardar, el valor Calculado de Permisos se debe mostrar como se ve a continuación.[[Image:screenshot_acl_tutorial_20110112-13-es.png|center|frame]]<div class="mw-translate-fuzzy">
 +
Ten en cuenta que el permiso para el Acceso al Componente es Heredado, lo que se traduce en No Permitido. Esto es importante. Esto significa que este grupo sólo será capaz de acceder a los componentes si le damos el permiso "Permitido" al grupo para el Acceso al Componente. Tan sólo tenemos que cambiar el componente al que queremos darles acceso y no tenemos que cambiar la configuración de los componentes donde no queremos que tengan acceso. Si hemos tenido un caso en el que hemos querido dar a un grupo acceso a todo, excepto para uno de los componentes, se puede establecer el valor predeterminado a Permitido y, a continuación, establecemos como Denegar para el componente. También ten en cuenta que nosotros no damos permiso al grupo para Inicio de Sesión en el Sitio, por lo que los usuarios de este grupo no será capaz de iniciar sesión en el lado cliente. (Si queremos permitirlo, se debe cambiar el permiso a Permitido para el Inicio de Sesión en el Sitio.)
 +
</div>
 +
<div class="mw-translate-fuzzy">
 +
# En Gestor de Artículos Opciones Permisos, cambiar los permisos a Permitido para este grupo, para la acción de Acceso al Componente, como se muestra a continuación.
 +
</div>[[Image:screenshot_acl_tutorial_20110112-14-es.png|center|frame]]Todos los permisos son heredados.
  
That's all you need to do. Members of this group can login to the back end and do everything in Article Manager but can't do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-en.png|center|frame]]
+
<div class="mw-translate-fuzzy">
 +
Eso es todo lo que necesitas hacer. Los miembros de este grupo pueden acceder al lado servidor y hacer todo en el Gestor de artículos, pero no puede hacer nada más en el lado servidor. Por ejemplo, la pantalla de abajo muestra lo que un usuario en el Gestor de artículos verá al inicio de sesión del lado servidor.
 +
</div>[[Image:screenshot_acl_tutorial_20110112-15-es.png|center|frame]]
  
==ACL View Access Levels Examples==
+
==Ejemplos de Niveles de Acceso ACL a las Vistas==
  
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can't have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels.  
+
<div class="mw-translate-fuzzy">
 +
Un concepto básico del uso de Niveles de Acceso es que todos los ítems con el mismo Acceso será visible para el mismo grupo de usuarios. En otras palabras, si dos ítems tienen el mismo Acceso, no se puede tener uno visible para un usuario y que no se pueda ver por otro usuario del mismo grupo. Por otro lado, es fácil tener un Grupo de vistas con cualquier número de ems con diferentes niveles de Acceso.
 +
</div>
  
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.
+
<div class="mw-translate-fuzzy">
 +
Del mismo modo, cada Grupo tiene exactamente la misma combinación de niveles de Acceso, pero un Usuario puede ser miembro de más de un grupo. Dependiendo de la situación, puede que desees tener sólo usuarios en un Grupo o puedes necesitar tener un Usuario en más de un Grupo.
 +
</div>
  
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.
+
Esto significa que podemos necesitar grupos de nuestros ítems, para que de esta manera todos los ítems de un grupo tengan el mismo nivel de sensibilidad. Aquí están algunos ejemplos.
  
===Hierarchical Example===
+
===Ejemplo de Jerarquía ===
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.
+
<div class="mw-translate-fuzzy">
 +
En este ejemplo, los niveles de Acceso son jerárquicos, por ejemplo, al igual que los códigos de autorización de seguridad de un gobierno. Digamos, por ejemplo, tenemos los siguientes conjuntos de documentos clasificados: Clasificado, Secreto, y Muy Secreto. Los usuarios tienen sus códigos correspondiente a cada espacio. Los usuarios código Clasificado sólo puede ver los documentos Clasificados y no pueden ver Secreto o Muy Secreto. Los usuarios con código Secreto puede ver los documentos Clasificado y Secreto, pero no los Muy Secreto. Los usuarios con código Muy Secreto puede ver todos los documentos.
 +
</div>
  
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:
+
En este caso, deberás crear tres niveles de Acceso: Clasificado, Secreto, y Muy Secreto y los mismos tres Grupos. Los usuarios sólo pueden ser miembros de un grupo, de la siguiente manera:
  
 
{| style="border-spacing:0;"
 
{| style="border-spacing:0;"
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| User
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Usuario
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Group
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Grupo
| style="border:0.0007in solid #000000;padding:0.0382in;"| Access Levels
+
| style="border:0.0007in solid #000000;padding:0.0382in;"| Niveles De Acceso
  
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| C1, C2, C3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| C1, C2, C3
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Classified
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Clasificado
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Classified
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Clasificado
  
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| S1, S2, S3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| S1, S2, S3
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Secret
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Secreto
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Classified, Secret
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Clasificado, Secreto
  
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| TS1, TS2, TS3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| TS1, TS2, TS3
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Top Secret
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Muy Secreto
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Classified, Secret, Top Secret
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Clasificados, Secreto, Muy Secreto
  
 
|}
 
|}
  
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels.  
+
<div class="mw-translate-fuzzy">
 +
En este caso, todos los usuarios son exactamente de un grupo, pero algunos grupos tienen acceso a los ítems de más de un Nivel de Acceso. En otras palabras, tenemos una relación uno-a-uno entre los usuarios y los grupos, pero una relación uno-a-muchos entre los Grupos y Niveles de Acceso.
 +
</div>
  
===Team Security Example===
+
===Ejemplo de Equipo de Seguridad===
  
Another possible use case is a set of non-hierarchical teams. Let's say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows:  
+
<div class="mw-translate-fuzzy">
 +
Otro posible caso de uso es un conjunto de equipos no jerárquicos. Supongamos que tenemos tres equipos, T1, T2 y T3. Algunos usuarios están en un sólo equipo, pero otros pueden estar en dos o más equipos. En este caso, podemos configurar nuestros Niveles de Acceso y Grupos por equipo. Los documentos para cada equipo tiene el nivel de acceso para ese equipo y el Grupo del equipo sólo tiene ese nivel de acceso. Cuando un Usuario se encuentra en más de un equipo, se agregan al grupo para cada equipo, de la siguiente manera:
 +
</div>
  
 
{| style="border-spacing:0;"
 
{| style="border-spacing:0;"
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| User
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Usuario
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Description
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Descripción
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Group
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Grupo
| style="border:0.0007in solid #000000;padding:0.0382in;"| Access Levels
+
| style="border:0.0007in solid #000000;padding:0.0382in;"| Niveles de Acceso
  
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team 1 member
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Miembro del Equipo 1
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1
Line 392: Line 584:
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U2
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team 2 member
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Miembro del Equipo 2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T2
Line 398: Line 590:
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U3
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team 3 member
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Miembro del Equipo 3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T3
Line 404: Line 596:
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1-2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1-2
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Member of teams 1 and 2
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Miembro de los equipos 1 y 2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1, T2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1, T2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1, T2
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1, T2
Line 410: Line 602:
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1-3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1-3
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Member of teams 1 and 3
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Miembro de los equipos 1 y 3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1, T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1, T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1, T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1, T3
Line 416: Line 608:
 
|-
 
|-
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1-2-3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| U1-2-3
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Member of teams 1,2, and 3
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Miembro de los equipos 1, 2 y 3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1,T2, T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| T1,T2, T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1, T2, T3
 
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| T1, T2, T3
Line 422: Line 614:
 
|}
 
|}
  
 +
===Ejemplo Híbrido===
  
===Hybrid Example===
+
<div class="mw-translate-fuzzy">
 +
En una situación real, podrías tener una combinación de estos dos modelos. Digamos, por ejemplo, tenemos los Gerentes y el Personal. El Personal sólo puede ver los documentos del Personal y los Gerentes pueden ver los documentos de los Gerentes y el Personal. Ambos tipos de usuarios pueden ser asignados a los equipos y en cuyo caso se puede ver todos los documentos de ese equipo. Además, decir que los Gerentes pueden acceder a algunos, pero no todos, los documentos del equipo. El Personal sólo puede tener acceso a documentos del equipo, si son miembros de ese equipo.
 +
</div>
  
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.
+
En este ejemplo, podríamos establecer los siguientes Niveles de Acceso:
 
 
In this example, we could set up the following Access Levels:
 
  
 
{| style="border-spacing:0;"
 
{| style="border-spacing:0;"
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Access Level
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Nivel de Acceso
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Description
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Descripción
| style="border:0.0007in solid #000000;padding:0.0382in;"| Groups
+
| style="border:0.0007in solid #000000;padding:0.0382in;"| Grupos
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Manager
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Gerente
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Non-team manager documents
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Documentos que no son del equipo gerente
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Manager
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Gerente
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Staff
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Personal
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Non-team staff documents
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Documentos que no son del equipo personal
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Manager, Staff
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Gerente, Personal
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team1
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Equipo1
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Sensitive Team1 documents (no access outside team)
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Documentos sensibles del Equipo1(sin acceso por fuera del equipo)
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Team1
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Equipo1
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team1-Manager
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team1-Gerente
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team1 documents that can be accessed by all managers
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Documentos del Equipo1 que pueden ser accedido por todos los  gerentes
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Team1, Manager
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Equipo1, Gerente
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team2
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Equipo2
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Sensitive Team2 documents (no access outside team)
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Documentos sensibles del Equipo2(sin acceso por fuera del equipo)
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Team2
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Equipo2
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team2-Manager
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team2-Gerente
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Team2 documents that can be accessed by all managers
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Documentos del Equipo1 que pueden ser accedidos por todos los  gerentes
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Team2, Manager
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Equipo2, Gerente
  
 
|}
 
|}
  
Then, users could be assigned to groups as follows:
+
<div class="mw-translate-fuzzy">
 +
A continuación, los usuarios pueden ser asignados a los grupos de la siguiente manera:
 +
</div>
  
 
{| style="border-spacing:0;"
 
{| style="border-spacing:0;"
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| User Type
+
| style="border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Tipo de usuario
| style="border:0.0007in solid #000000;padding:0.0382in;"| Group
+
| style="border:0.0007in solid #000000;padding:0.0382in;"| Grupo
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Manager on no teams
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Gerente en ningún equipo
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Manager
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Gerente
  
 
|-
 
|-
Line 481: Line 676:
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Manager on team 1
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Gerente en el equipo 1
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Manager, Team1
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Gerente, Equipo1
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Staff on team 1
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Personal en el equipo 1
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Staff, Team1
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Personal, Equipo1
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Manager on teams 1 and 2
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Gerentes en los equipos 1 y 2
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Manager, Team1, Team2
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Gerente, Equipo1, Equipo2
  
 
|-
 
|-
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Staff on teams 1 and 2
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;"| Personal en equipos 1 y 2
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Staff, Team1, Team2
+
| style="border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;"| Personal, Equipo1, Equipo2
 
 
 
|}
 
|}
  
 
<noinclude>
 
<noinclude>
[[Category:Joomla! 1.6]]
+
[[Category:Joomla! 1.6/es]]
[[Category:Joomla! 2.5]]
+
[[Category:Joomla! 2.5/es]]
[[Category:Joomla! 3.x]]
+
[[Category:Joomla! 3.x/es]]
[[Category:Tutorials]]
+
[[Category:Tutorials/es]]
[[Category:Access Control]]
+
[[Category:Access Control/es]]
[[Category:Access Management]]
+
[[Category:Access Management/es]]
 
</noinclude>
 
</noinclude>

Latest revision as of 02:23, 5 October 2023

Other languages:
Bahasa Indonesia • ‎Deutsch • ‎English • ‎Nederlands • ‎Türkçe • ‎eesti • ‎español • ‎français • ‎italiano • ‎português • ‎português do Brasil • ‎Ελληνικά • ‎русский • ‎中文(台灣)‎
Joomla! 
3.x
series

ACL independiente para Ver y Hacer

El sistema ACL de Joomla puede ser pensado como dividido en dos sistemas completamente independientes. Uno de los sistema controla que cosas pueden ver los usuarios en el sitio. El otro controla que cosas pueden hacer los usuarios (que acciones puede tomar un usuario). La ACL para cada uno es diferente.

Controlar Que Pueden Ver los Usuarios

La configuración para controlar que pueden ver los usuarios se hace de la siguiente manera:

  • Crea un conjunto de Niveles de Acceso de acuerdo a las Categorías y/o la combinación de categorías que desees y que sólo los usuarios registrados podrán ver. N.B. no asignes grupos de usuarios a los nuevos Niveles de Acceso en este momento.
  • Crea un Grupo de usuarios, con 'Registrado' como los padre, para cada Nivel de Acceso. Utilizando los mismos nombres tanto para los Grupos de usuarios como los Niveles de Acceso para evitar confusiones en el futuro.
  • Edita tus nuevos Niveles de Acceso y asigna el (nuevo) Grupo de usuarios que corresponda a cada uno de ellos. También puedes desear asignar el Grupo de Super Usuarios (y/o otros Grupos de Usuarios de forma predetermianda, pero no el Grupo de Usuarios 'Invitados') a todos los nuevos Niveles de Acceso
  • Asigna a cada ítem a ser visto un Nivel de Acceso. Los ítems incluyen elementos de contenido (artículos, contactos, etc), elementos de menú y módulos.

Cada vez que un usuario se acerca a ver un elemento en una página de Joomla!, el programa comprueba si el usuario tiene acceso al ítem, de la siguiente manera:

  1. Crea una lista de todos los Niveles de Acceso a los que tiene acceso el Usuario, basado en todos los Grupos a los que pertenece el Usuario. También, si un grupo tiene un grupo padre, los niveles de acceso para el grupo padre también se incluyen a la lista.
  1. Comprueba si el Nivel de Acceso para el em (artículo, módulo, elemento del menú, y así sucesivamente) está en la lista. Si esta, entonces el ítem se mostrará al usuario. Si no esta, entonces el elemento no se muestra.

Ten en cuenta que los Niveles de Acceso se establecen por separado para cada Grupo y no se heredan de un grupo padre del grupo.

Controlar Que Pueden Hacer los Usuarios

El sistema de configuración sobre lo que los usuarios en un Grupo de usuarios pueden hacer (qué acciones se pueden tomar en un determinado punto) es configurado con los Permisos de la pestaña Configuración Global y la pestaña de Permisos de la pantalla de Opciones de cada componente. Los permisos también se pueden configurar en el nivel de Categoría de componentes principales y en el nivel de Artículo para los artículos.

  • Si deseas que los usuarios conectados puedan Crear, Eliminar, Editar Estado o Editar sus Propia ítem, para Categorías específicas entonces:
    • Crea un Grupo de Usuarios con uno de los Grupos de Usuarios, que tiene Acceso a la Categoría (o Categorías), como Padre; este nuevo Grupo de Usuarios será el que vamos a modificar.
    • Asigna a tu nuevo Grupo de usuarios el Nivel de Acceso adecuado(s). A continuación, cambia los permisos necesarios a tu nuevo Grupo de Usuarios, ya sea a nivel global o por Categoría/Artículo.
      • Esto se debe a que es más fácil elevar los permisos por Componente/Categoría/Artículo donde se necesitan permisos adicionales, que eliminar los permisos de los otros Componentes/Categorías/Artículos.
        • (ejemplo: Tienes 10 Categorías, pero deseas dar permiso Crear para 1 sola. Si estableces permisos Globales para Permitir Crear a un grupo tendrás que quitar el permiso Crear para todas las demás categorías. Y tendrás que quitar el permiso Crear del grupo para cualquier nueva Categoría que agregues a futuro.)
    • Sólo crea un Grupo de Usuarios con uno de los Grupos de Usuarios predeterminado como padre, si ninguno de ellos tiene los permisos exactos que necesitas y deseas para todas las Categorías

Ten en cuenta que esta configuración es independiente de la configuración para la visualización, pero es necesario asignar a un Grupo de Usuarios el(los) Nivel(es) de acceso adecuado(s) para que el usuario de ese Grupo para contar con esos Permisos.

Cuando un usuario quiere iniciar una acción específica sobre un ítem del componente (por ejemplo, editar un artículo), el sistema (después de comprobar que el Grupo del usuario tiene acceso) comprueba el permiso para esta combinación de usuario, ítem y acción. Si está permitido, el usuario puede proceder. De lo contrario, la acción no será permitida.

El resto de este tutorial explica cómo podemos controlar lo que los usuarios pueden hacer --que permisos de acción tienen.

Acciones, Grupos y Herencia

El otro lado de la ACL es la concesión de permisos a los usuarios para tomar acciones sobre los objetos.

series 3.x
Grupos y Acciones Las acciones permitidas a cada grupo son definidas por el administrador del sitio.
Alcance del permiso Se pueden establecer permisos en varios niveles de jerarquía: Sitio, Componente, Categoría, Objeto.
Herencia de Permisos Los permisos pueden ser heredados de los Grupos y Categorías padres

Cómo Funcionan los Permisos

Hay cuatro permisos posibles para las acciones, como se indica a continuación:

  • Sin establecer: de forma predeterminada es "negar" pero, a diferencia del permiso Denegar, este permiso puede ser reemplazado por la configuración "Permitir" a un grupo hijo o de un nivel inferior en la jerarquía de permisos. Este permiso sólo se aplica a la Configuración Global de los permisos.
  • Heredar: Hereda el valor de un Grupo padre o de un nivel más alto en la jerarquía de permisos. Este permiso se aplica a todos los niveles, excepto al nivel Global de Configuración.
  • Denegar: Niega esta acción para este nivel y grupo. IMPORTANTE: Esto también niega esta acción para todos los grupos hijos y todos los niveles inferiores en la jerarquía de permisos. Poner Permitir a un grupo hijo o de un nivel inferior no tendrá ningún efecto. La acción siempre será negado para cualquier miembro del grupo hijo y cualquier nivel inferior en la jerarquía de permisos.
  • Permitir: Permite esta acción para este nivel y grupo y para los niveles más bajos y grupos secundarios. Esto no tiene ningún efecto si un grupo superior o nivel se establece como Permitir o Denegar. Si un grupo o nivel superior se ajusta a Denegar, entonces este permiso siempre será denegado. Si un grupo o nivel superior está configurado como Permitir, entonces este permiso ya estará permitido.

Jerarquía de Niveles de Permisos

Los permisos de acción en la versión 2.5+ se pueden definir hasta cuatro niveles, de la siguiente manera:

  1. Configuración Global: determina los permisos predeterminados para cada acción y grupo.
  1. Componente Opciones->Permisos': puede anular los permisos predeterminados para este componente (por ejemplo, Artículos, Menús, los Usuarios, Banners, etc).
  1. Categoría: Puede anular los permisos predeterminados de los objetos en una o más categorías. Se aplica a todos los componentes con categorías, incluyendo Artículos, Banners, Contactos, fuentes de Noticias y Enlaces web.
  1. Artículo: Puede anular los permisos de un artículo específico. Este nivel sólo se aplica a los artículos. Otros componentes sólo se permiten los tres primeros niveles.

Configuración Global

A la que se accede desde Sistema (Administrador) → Configuración Global → Permisos. Esta pantalla te permite establecer el nivel superior de permisos para cada grupo por cada acción, como se muestra en la siguiente captura de pantalla.

This is accessed from System  Global Configuration  Permissions. This screen allows you set the top-level permission for each group for each action, as shown in the screenshot below.

Screenshot global acl J3 tutorial-es.png

Las opciones para cada valor son: Heredado, Permitido o Denegado. La columna Configuración calculada muestra la configuración aplicada. No Permitido (valor predeterminado), Permitido o Denegado.

Trabaja en un Grupo a la vez abriendo el control deslizante para ese grupo. Cambia los permisos en los cuadros de lista desplegable de la columna Seleccionar la nueva configuración.

Ten en cuenta quela columna de Configuración calculada se actualizará hasta que pulses el botón Guardar en la barra de herramientas. Para comprobar que la configuración es la deseas, presiona el botón Guardar y comprobar el valor de la columna Configuración calculada.

Componente: Opciones->Permisos

A los que se accede para cada componente haciendo clic en el icono Opciones en la barra de herramientas. Esta pantalla es similar a la pantalla de Configuración Global anterior. Por ejemplo, haciendo clic en el icono Opciones de la barra de herramientas en el Gestor de Menús muestra la Configuración de los Menús que se ve a continuación. Screenshot menu acl J3 tutorial-es.jpg

El acceso a las Opciones sólo está disponible para los miembros de los grupos que tienen permiso para Configurar una acción para cada componente. En el ejemplo anterior, el Administrador del grupo ha colocado como Permitido el permiso para la opción de Configuración, de forma tal que los miembros de este grupo pueden acceder a esta pantalla.

Categoría

Los permisos de Categorías tienen acceso en el Gestor de Categorías: A la pantalla Editar Categoría, se accede por un botón en la parte superior de la pantalla y luego en la pestaña Permisos. Esta pantalla tiene cinco permisos, como se muestra a continuación.

Category permissions are accessed in the Category Manager: Edit Category screen, in a tab at the top of the screen. This screen has five permissions, as shown below.

Screenshot category acl j3 tutorial-es.png

En estas pantallas, se trabaja en los permisos para un Grupo de usuarios por vez. En el ejemplo anterior, estamos editando los permisos para el grupo Administrador.

Ten en cuenta que Configurar y Acceso a las acciones de Componentes no se aplican a nivel de la categoría, por lo que esas acciones no están incluidas.

Ten en cuenta también que las Categorías pueden ser organizadas de forma jerárquica. Si es así, entonces los permisos a una acción en la categoría principal se heredan automáticamente por una categoría hija. Por ejemplo, si tenías unas categorías jerarquizadas Animales → Mascotas → Perros, entonces los niveles de permisos completos jerarquizados para un artículo en la categoría Perros sería como sigue:

  • Configuración Global
    • Gestor de Artículos → Opciones → Permiso
      • Categoría Animales
        • Categoría Mascotas
          • Categoría Perros
            • Artículo específico

Artículo

Los permisos para un solo artículo son accesibles desde el Gestor de artículos: A la pantalla Editar Artículo, se accede por un botón en la partes superior de la pantalla y luego en la pestaña Permisos. Esta pantalla tiene tres acciones, como se muestra a continuación.

J3x acl tutorial article manager article permissions-es.png

De nuevo, se edita cada grupo haciendo clic sobre él para abrir el control deslizante para ese grupo. A continuación, se puede cambiar los permisos en la columna Seleccionar la nueva configuración. Para ver el efecto de cualquier cambio, pulsa el botón Guardar para actualizar la columna Configuración Calculada.

Ten en cuenta que las acciones Configurar, Acceso al Componente y Crear no se aplican a nivel de artículo, por lo que estas acciones no están incluidas. El permiso para crear un artículo se establece en uno de los niveles más altos en la jerarquía.

Niveles de Acceso

Los Niveles de acceso en las series 3.x son simples y flexibles. La pantalla siguiente muestra el Nivel de Acceso Especial.

J3x acl tutorial viewing levels-es.png

Simplemente marca la casilla para cada grupo que se deseas incluir en ese nivel. El Nivel de Acceso Especial incluye a los grupos Gestor, Autor, y Super Usuarios. También incluye grupos hijos de esos grupos. Así, el grupo Administrador es incluido, ya que es hijo del grupo Gestores. Los grupos Editor, Supervisor(Publisher) y Proveedores son incluidos, ya que son hijos del grupo Autor. (Ten en cuenta que podríamos comprobar todos los grupos hijos si quisiéramos y cosa que no estaría de más).

Una vez que los Niveles de Acceso se crean, se utilizan de la misma manera como en la versión 1.5. A cada objeto del lado cliente se le asigna un Nivel de Acceso. Si el nivel es Público, cualquier persona puede tener acceso a ese objeto. De lo contrario, sólo los miembros de los grupos asignados a ese nivel de acceso puede tener acceso a ese objeto. Los niveles de acceso se asignan a los Ítems del Menú y a los Módulos. Cada uno sólo puede tener asignado un nivel de acceso.

Por ejemplo, la imagen de abajo muestra el la pantalla del Ítem de Menú Edición, con la lista de niveles de acceso disponibles.

J3x acl tutorial edit menu item level dropdown-es.png

Instalación predeterminada de ACL

Cuando Joomla! está instalado, esto se establece en sus ajustes predeterminados iniciales. Vamos a discutir estos valores iniciales, como una manera de entender cómo trabaja ACL.

Grupos Predeterminados

La versión 3.x te permite definir tus propios Grupos. Al instalar la versión 3.x, se incluyen un conjunto predeterminado de grupos, que se muestran a continuación y son la base de grupos de usuarios predeterminados. (Otros grupos de usuarios predeterminados se instalan con los datos de ejemplo)

Screenshot usergroupsl acl J3 tutorial-es.png

Las flechas indican las relaciones padre-hijo. Como se mencionó anteriormente, cuando se establece un permiso para que un grupo padre, este permiso se hereda automáticamente en todos los grupos hijos. Los permisos Heredado y Permitido pueden ser anulados para un grupo hijo. El permiso Denegado no puede ser reemplazado y siempre va a denegar una acción para todos los grupos hijos.

Configuración Global

La versión 2.5 de Joomla! se instala con los mismos permisos del lado servidor, ya conocidos, como en la versión 1.5. Sin embargo, en 2.5, puedes fácilmente cambiar estos permisos para satisfacer las necesidades de tu sitio.

Como se discutió anteriormente, los permisos para cada acción se heredan desde el nivel superior en la jerarquía de permisos y de un grupo de padre del grupo. Vamos a ver cómo funciona esto. El nivel superior de esto es para toda la web. Esto se configura en Sitio->Configuración Global->Permisos, como se muestra a continuación.

Screenshot global acl J3 tutorial-es.png

La primera cosa a tener en cuenta son las diez Acciones: Inicio de Sesión en el Sitio, inicio de Sesión en el Administrador, Acceso sin conexión, Súper Usuario, Acceso a la Interfaz de Administración, Crear, Borrar, Editar, Editar Estado y Edición Propia. Estas son las acciones que puede realizar un usuario en un objeto en Joomla!. El significado específico de cada acción depende del contexto. Para la pantalla de Configuración Global, se definen como sigue:

Inicio de Sesión en el sitio
Inicio de Sesión en el lado cliente del sitio
Inicio de Sesión en el Administrador
Inicio Sesión en el lado servidor del sitio
Acceso sin conexión
inicio de Sesión para el Lado Cliente del sitio cuando el sitio web está fuera de línea (cuando en la Configuración Global el valor de "Sitio fuera de línea" está ajustado a Sí)
Súper Usuario
Otorga al usuario estado de "super usuario". Los usuarios con este permiso puede hacer cualquier cosa en el sitio. Sólo los usuarios con este permiso puede cambiar las opciones de Configuración Global (esta pantalla). Estos permisos no pueden ser restringidos. Es importante entender que, si un usuario es miembro del grupo Súper Administrador, cualquier otro permiso asignado a este usuario es irrelevante. El usuario puede realizar cualquier acción en el sitio. Sin embargo, los Niveles de Acceso todavía pueden ser asignado para controlar lo que este grupo puede ver en el sitio. (Obviamente, un usuario Súper Administrador puede cambiar los Niveles de Acceso si lo desea, por lo que los Niveles de Acceso no restringe totalmente lo que puede ver un usuario Súper Administrador).
Acceso a un Componente
Abrir la pantalla del gestor de componentes (Gestor de Usuarios, Gestor de Menús, Gestor de Artículos y así sucesivamente)
Crear
Creación de nuevos objetos (por ejemplo, usuarios, ítems del menú, artículos, enlaces web, etc)
Eliminar
Eliminación de los objetos existentes
Editar
Edición de objetos existentes
Editar Estado
Cambio del estado del objeto (Publicar, No Publicar, Archivo, y la Basura)
Edición Propia
Edición de los objetos que ha creado.

Cada Grupo en el sitio tiene su propio control deslizante que se abre haciendo clic en el nombre del grupo. En este caso (con los datos de ejemplo instalados), tenemos el estándar de 7 grupos que teníamos en la versión 1.5, además de dos grupos adicionales llamado "Proveedores de la Tienda" y "Grupo Clientes". Nota que nuestros grupos tienen establecidos los mismos permisos que los que tenían en la versión 1.5. Ten en cuenta que podemos cambiar cualquiera de estos permisos para lograr que la seguridad trabaje de la manera que queremos. Vamos a ir a través de esto para ver cómo funciona.

  • Público tiene todo configurado como "No establecido", como se muestra a continuación.
    Screenshot global acl public J3 tutorial-es.png
    • Esto puede ser un poco confuso. Básicamente, "No Establecido" es lo mismo que "Heredado". Porque Público es nuestro grupo de nivel superior y debido a que en la Configuración Global es el nivel superior en la jerarquía de componentes, no hay nada que heredar. Por lo que "No Establecido" se utiliza en lugar de "Heredar".
    • El valor predeterminado en este caso es que no hay permisos. Así que, como era de esperar, el grupo Público no tiene permisos especiales. También, es importante destacar que, dado que nada esta Negado todos estos permisos se puede reemplazar por los de grupos hijos o de niveles inferiores en la jerarquía de permisos.


  • Invitado es un grupo 'hijo del grupo Público, tiene todo configurado como 'Heredado'
    Screenshot global acl guest J3 tutorial-es.png
    • Este el 'Grupo de Usuarios Invitados' predeterminado en las opciones del Gestor de Usuarios y el Grupo de los visitantes (no conectado) a tu sitio están colocados aquí.


  • Gestor es un grupo 'hijo' del grupo Público. Tiene permisos Permitido para todo, excepto el de Acceso a Componentes y de Súper Administrador. Por lo que un miembro de este grupo puede hacer todo en la parte cliente y en la parte servidor del sitio, excepto el cambiar los Permisos Globales y las Opciones del Componente.

Screenshot global acl manager J3 tutorial-es.png


  • Administrador los miembros del grupo heredan todos los permisos del grupo Gestor y también tienen Permitido el Acceso a los Componentes. Así que los miembros de este grupo de forma predeterminada puede acceder a las pantallas de Opciones para cada componente.

Screenshot global acl administrator J3 tutorial-es.png


  • Registrado es lo mismo que Público excepto por el permiso Permitido para la acción Inicio de Sesión en el Sitio. Esto significa que los miembros del grupo Registrado puede ingresar al sitio. De forma predeterminada los permisos se heredan, esto significa que, a menos que un grupo hijo anule estos permisos, todos los grupos hijo del grupo Registrado serán capaz de iniciar sesión.
    Screenshot global acl registered J3 tutorial-es.png


  • Autor es un grupo hijo del grupo Registrado y hereda sus permisos y se le suman también Crear y Editar Propios. Ya que Autor, Editor y Supervisor (Publisher) no tienen permisos para acceder al lado servidor, vamos a discutir más adelante sobre ellos, cuando hablemos de los permisos del lado cliente.

Screenshot global acl author J3 tutorial-es.png


  • Editor es un grupo hijo del grupo Autores y se le agrega el permiso de Edición.
    Screenshot global acl editor J3 tutorial-es.png


  • Supervisor (Publisher) es un grupo hijo de Editor y se le agrega el permiso de Edición de Estado.
    Screenshot global acl publisher J3 tutorial-es.png


  • Proveedores de la Tienda es un grupo de ejemplo que se instala al instalar los datos de ejemplo. Es un grupo hijo de Autor.
  • Grupo clientes es un ejemplo de grupo que se instala al instalar los datos de ejemplo. Es un niño del grupo de Registrados.
  • Súper Usuarios es un grupo que tiene los permisos Permitido para las acciones del Súper Administrador. Debido a esto, los miembros de este grupo tienen permisos de súper usuario en todo el sitio. Ellos son los únicos usuarios que pueden acceder y editar los valores de la pantalla Configuración Global. Los usuarios con permisos de acción de Súper Administrador tienen algunas características especiales:
  • Si un usuario tiene permisos de Súper Administrador, no hay otros permisos para el usuario en cuestión. El usuario puede realizar cualquier acción en el sitio.
  • Sólo los usuarios Súper Administrador pueden crear, editar, o eliminar otros usuarios o grupos Súper Administrador.

Hay dos puntos muy importantes a entender para esta pantalla. La primera es ver cómo los permisos pueden ser heredados de los padres del Grupo. El segundo es ver cómo puedes controlar los permisos predeterminados por Grupo y por Acción.

Esto proporciona una gran flexibilidad. Por ejemplo, si quieres que Proveedores de al Tienda sea capaz de tener la posibilidad de iniciar sesión en el lado servidor, sólo debes cambiar el valor de inicio de Sesión de Administración a "Permitido". Si lo que quieres es no permitir que los miembros del grupo Administrador pueda eliminar objetos o cambiar su estado, puedes cambiar sus permisos en estas columnas a Heredado (o Denegado).

También es importante entender que la posibilidad de tener grupos hijos es completamente opcional. Esto te permite ahorrar algo de tiempo en la creación de nuevos grupos. Sin embargo, si lo deseas, puedes configurar todos los grupos con Público como padres y que no hereden los permisos de un grupo padres.

Componente: Opciones y Permisos

Con sólo mirar a la panatalla Configuración Global de arriba, parecería que el grupo Administrador y el grupo Gestor tienen los mismos permisos. Sin embargo, en la versión 1.5 los Administradores pueden hacer de todo, excepto la Configuración Global, mientras que los Gestores no están autorizados a añadir usuarios o trabajar con los elementos de menú. Esto también es igual en el valor predeterminado de configuración de la versión 2.5. Vamos a ver cómo se logra esto.

Si navegamos a Usuarios->Gestor de usuarios y hacemos clic en el botón Opciones en la barra de herramientas, podemos ver la siguiente pantalla:

Screenshot acl tutorial 20110111-09-es.png
Screenshot acl tutorial 20110111-10-es.png

Esta imagen es la misma que la de la pantalla de Permisos de Configuración Global, excepto que estos valores sólo afectan como trabajan los Usuarios. Veamos cómo funciona esto.

Primero, observa que el grupo Administrador tiene el permiso Permitido para la acción Administrador y el grupo Gestor tiene el permiso Denegado para esta acción. Recuerde que la acción Administrador en la pantalla de Configuración Global proporciona los permisos al grupo de "súper usuario". En esta pantalla, la acción del Administrador le permite editar los valores de las Opciones. Así, el grupo Administrador puede hacer esto, pero el grupo Gestor no puede.

Siguiente, observa que el Administrador hereda la acción Gestionar y el grupo Gestor tiene el permiso Denegado. En esta pantalla, la acción Gestionar le da a grupo de acceso de Usuario Gestor. Ya que el Administrador Permite la acción Gestionar de forma predeterminada, entonces heredar permisos aquí significa que heredan el permiso Permitido para la acción Gestionar. Desde el grupo Administrador hay que Denegar el permiso para la acción gestionar, los miembros del grupo Gestor no pueden tener acceso al Usuario Administrador y por lo tanto no puede hacer cualquiera de las otras acciones.

Si miras en las Opciones de los Menús->Gestor de Menús, verás la misma configuración predeterminada para el Usuario gestor. De nuevo, el grupo Administrador puede administrar y configurar los permisos predeterminados para los objetos del Gestor de Menús, mientras que el grupo Gestor no puede.

En resumen, podemos ver que los diferentes permisos para los grupos Administrador y Gestor se establecen mediante el formulario Opciones->Permisos en las pantallas del Gestor de Usuarios y Gestor del Menús.

También es importante entender que este mismo formulario de Opciones->Permisos para la configuración de permisos predeterminados está disponible para todos los objetos Joomla!, incluyendo el Gestor de Medios, Anuncios, Contactos, Fuentes de Noticias, Redirigir, Estadísticas de Búsqueda, Enlaces Web, Extensiones, Módulos, Plugins, Plantillas, e Idioma. Así que ahora tienes la opción de crear grupos de usuarios con conjuntos de permisos afinados para el lado servidor.

Permisos Lado Cliente

Los permisos predeterminados para el lado cliente también se establecen utilizando el formulario de Opciones. Veamos en Contenido->Gestor de artículos->Opciones->Permisos. En primer lugar, echemos un vistazo a los permisos del Gestor, como se muestra a continuación.

Screenshot acl tutorial 20110111-11a-es.png

El Gestor tiene el permiso permitido todas las acciones excepto Configurar. Así que los miembros del grupo Gestor pueden hacer de todo con los Artículos excepto abrir la pantalla de Opciones.

Ahora veamos al Administrador, como se muestra a continuación.

Screenshot acl tutorial 20110111-12a-es.png

El administrador tiene Permitido Configurar, de manera que los Administradores pueden editar la pantalla de Opciones.

Ambos grupos pueden crear, borrar, editar y cambiar el estado de los artículos.

Ahora, echemos un vistazo a los grupos Supervisor(Publisher), Editor, Autor y veamos cómo están configurados sus permisos.

Los autores sólo tienen permiso para Crear y Editar Propios, como se muestra a continuación.

Screenshot acl tutorial 20110112-07-es.png

Esto significa que los Autores pueden crear artículos y pueden editar los artículos que han creado. No puede eliminar artículos, cambiar el estado de publicación de los artículos o editar los artículos creados por otros.

Los editores tienen los mismos permisos que los Autores con la adición de permiso para la acción Editar, como se muestra a continuación.

Screenshot acl tutorial 20110112-08-es.png

Así que los Editores pueden editar los artículos escritos por cualquiera.

Los Supervisores(Publishers) pueden hacer todo lo que los Editores pueden hacer, además que tienen el permiso para la acción Editar el Estado, como se muestra a continuación.

Screenshot acl tutorial 20110112-09-es.png

Entonces los Supervisores(Publishers) pueden cambiar el estado de publicación de un artículo. Los posibles estados son Publicado, No Publicado, Archivado y movido a la papelera.

Todos estos grupos tienen los permisos heredado para Configurar y Acceder a Componentes. Recuerde que Autor es un hijo del grupo Registrado y Registrado no tiene ningún permiso excepto para el inicio de Sesión. O sea que Registrado no tiene permiso para Configurar y Acceder a Componente y ya que el permiso del Autor para estas acciones es "Heredado", entonces el Autor no tiene estos permisos. Este mismo permiso se pasa de Autor a Editor y de Editor a Supervisor(Publisher). Así que, de forma predeterminada, a ninguno de estos grupos se les permite trabajar con los artículos en el lado servidor.

Es importante recordar que estos permisos son sólo la configuración predeterminada para las categorías y los artículos y para los grupos hijos que se crean. Así que puede ser anulados por grupos hijo, para categorías y para determinados artículos.

También, ten en cuenta que no hay permiso Denegado para alguna acción en la configuración predeterminada. Esto permite que agregues los permisos otorgados en cualquier nivel. Recuerda, una vez que tienes un conjunto de acciones en Denegado, esta acción se niega en todos los niveles inferiores en la jerarquía. Por ejemplo, si se establece el inicio de Sesión como Administrador para Registrado en Denegado (en lugar de heredado), no se podría conceder a los Editores permisos para esta acción.

Gestor de Artículos y Diagrama de Acciones

El siguiente diagrama muestra cómo cada acción en el formulario de permisos se relaciona a las distintas opciones en la pantalla del Gestor de Artículos.

Screenshot acl tutorial 20110111-16-es.png
  • Configurar permite ver y cambiar las Opciones del componente.
  • Acceso al Componente permite navegar a través del Gestor de Artículos. Sin este permiso, no son posibles otras acciones.
  • Crear permite agregar nuevos artículos.
  • Borrar permite eliminar artículos de la papelera. Ten en cuenta que el icono Eliminar se muestra en la barra de herramientas cuando el filtro "Seleccionar Estado" esta en "Movido a la papelera".
  • Editar permite editar los artículos existentes.
  • Editar Estado permite Publicar, No Publicar, Archivar o mover a la Papelera los artículos.
  • Editar Propio es lo mismo que Editar, excepto que sólo se aplica a los artículos escritos por uno mismo.

Permitir a los Invitados Sólo el Acceso a Ítems del Menú y Módulos

La versión 1.6 introdujo la capacidad de crear un Nivel de Acceso a Visualizaciones que es sólo para los invitados al sitio (es decir, un usuario que no ha iniciado sesión). El siguiente ejemplo muestra cómo se puede configurar esta nueva característica. (Nota: los pasos 1 a 3 no son necesarios en Joomla! 3.x ya que existen de forma predeterminada en la instalación)

  1. Crea un nuevo grupo de usuarios llamado Invitado. Haz que sea hijo del grupo Público como se muestra a continuación.
Screenshot acl tutorial 20110112-01-es.png
  1. Crea un nuevo nivel de acceso llamado Invitado y sólo garantiza al grupo Invitado el acceso a este nivel, como se muestra a continuación.
    Screenshot acl tutorial 20110112-02-es.png
  1. Ve a Gestión de usuarios→Opciones→Componente y cambia en el Grupo Usuario Invitado el valor predeterminado de "Público" a "Invitado", como se muestra a continuación.
Screenshot acl tutorial 20110112-04-es.png

Ahora, si se asigna un ítem del menú, módulo u otro objeto al nivel de acceso Invitado, tendrán acceso sólo los usuarios no registrados. Por ejemplo, si queremos crear un nuevo ítem del menú con nivel de acceso Invitado, como se muestra a continuación,

Screenshot acl tutorial 20110112-05-es.png

este ítem del menú sólo será visible para los visitantes del sitio no conectados.

Si se requiere de otros grupos de usuarios como Autor, pueda acceder al nivel de acceso invitado, permitiría a los Autores ver los artículos en el lado cliente para su edición.

N. B. Inicio/Cierre de Sesión en el lado cliente (por cambios de datos en la sesión) para ver el cambio.

Usar juntos Niveles de Permisos y Grupos

Como se mencionó anteriormente, es posible definir grupos de forma jerárquica, donde cada grupo secundario hereda los permisos de acción (por ejemplo, el permiso crear) de su grupo primario. Los permisos de acción también se heredan desde el nivel de permisos anterior. Por ejemplo, un permiso en el Gestor de artículos hereda el mismo permiso de la Configuración Global, y un permiso en una Categoría hija hereda de los padres el permiso de la Categoría.

Esta doble herencia puede ser confusa, pero también puede ser útil. Vamos a considerar un ejemplo de la siguiente manera. Tenemos una escuela con una jerarquía de gruposː Maestros → Profesores de Historia → Asistente de los Profesores de Historia. También tenemos una jerarquía de categoríasː Tareas → Historial de Tareas. Queremos que los Profesores de Historia y Ayudantes de los Profesores de Historia tengan los siguientes permisos:

  • ambos grupos pueden crear nuevos artículos sólo en la categoría Historial de Tareas.
  • sólo los Profesores de Historia (no los Ayudantes de los Profesores de Historia) pueden Supervisar(Publish) o de otra manera disponer del permiso Editar Estado.

Este esquema ACL es muy fácil de implementar. El siguiente diagrama muestra cómo podrían ser establecidos para la Acción Crear.

Acl example diagram1 20091018-es.png

En el diagrama, la Jerarquía de Permisos muestran en el lado izquierdo y la jerarquía del Grupo se muestra en la parte superior. Los permisos se heredan abajo y a la derecha, como se muestra por las flechas. Para aplicar los permisos que desee, salimos de la Configuración Global en blanco (No Establecido) para los tres grupos. Del mismo modo, en Gestor de artículos y la Categoría Asignaciones, dejamos el permiso Crear como Heredado para todos los grupos. Como se muestra en el diagrama, esto significa que estos grupos no tienen permiso para Crear artículos en general o para los artículos en el grupo Tareas.

Para resumir hasta ahora, no hemos establecido los permisos especiales para llegar a este punto. Ahora, en la pantalla de los permisos de la categoría Historial de Tareas, podemos configurar el permiso Permitir Crear para el grupo Profesores de Historia. Este ajuste anula el Suave (Implícito) Denegar que hemos tenido de forma predeterminada y proporciona a los miembros de este grupo permiso para crear contenido (artículos y las categorías hijas) para esta categoría. Esto permite establecer también lo heredado por el grupo Ayudantes de los Profesores de Historia.

A continuación, tenemos que conceder a los Profesores de Historia el permiso para la Edición de Estado, mientras que le denegamos ese permiso a Ayudantes de los Profesores de Historia. Esto se hace como se muestra en el diagrama de abajo.

Acl example diagram2 20091018-es.png

Esta configuración es la misma que la anterior, excepto que esta vez hemos puesto el permiso Edición de Estado en la categoría Historial de Tareas como Denegado para el grupo Ayudantes de los Profesores de Historia. Esto significa que Ayudantes de los Profesores de Historia no será capaz de Publicar o No Publicar artículos en esta categoría.

Ten en cuenta que esto se logró mediante la configuración de sólo dos permisos en la categoría Historial de Tareas: Permitir al grupo Profesores de Historia y Denegar al grupo Ayudantes de los Profesores de Historia.

Ejemplos de Permisos en Acciones ACL

Aquí hay algunos ejemplos de cómo puedes configurar las ACL para algunas situaciones específicas.

Here are some examples of how you might set up the ACL for some specific situations.

Lado Servidor, Administrador de Artículos

Problema:

Queremos crear un grupo llamado "Administrador de Artículos" con permisos del lado servidor sólo para los artículos y no para cualquier otra opción del menú del lado servidor. Los miembros de este grupo debe ser capaz de utilizar todas las características del gestor de artículos, incluyendo la configuración de permisos del artículo.

Solución:

  1. Crear un nuevo grupo llamado Administrador de Artículos y que su grupo de padre sea el grupo Público, como se muestra a continuación.
    Screenshot acl tutorial 20110112-10-es.png
    Debido a que su grupo padre es el Público, no va a tener permisos predetermiandos.
  1. En Usuarios → Niveles de Acceso, editar el nivel Acceso Especial para agregar el nuevo grupo. De esta forma se puede obtener acceso a los ítems del menú y módulos del lado servidor (Esto presupone que los módulos del menú de administración y los iconos tienen asignado el nivel Acceso Especial, que es el valor predeterminado.)
Screenshot acl tutorial 20110112-11-es.png

De forma predeterminada, a los ítems del menú y los módulos del lado servidor se le establecen el acceso Especial, así que si usted se olvida de agregar un nuevo grupo al nivel de acceso Especial, no verán todos los módulos o ítems de menú al iniciar la sesión como un usuario del nuevo grupo.

  1. En Sitio(Administrador) → Configuración Global → Permisos, haz clic en el grupo Administrador de Artículos y cambiar los permisos a Permitido para las siguientes acciones: inicio de Sesión de Administrador, Crear, Borrar, Editar, Editar Estado, y Edición Propia. La pantalla de abajo muestra lo que se mostrará antes de pulsar Guardar.
Screenshot acl tutorial 20110112-12-es.png

Después de guardar, el valor Calculado de Permisos se debe mostrar como se ve a continuación.

Screenshot acl tutorial 20110112-13-es.png

Ten en cuenta que el permiso para el Acceso al Componente es Heredado, lo que se traduce en No Permitido. Esto es importante. Esto significa que este grupo sólo será capaz de acceder a los componentes si le damos el permiso "Permitido" al grupo para el Acceso al Componente. Tan sólo tenemos que cambiar el componente al que queremos darles acceso y no tenemos que cambiar la configuración de los componentes donde no queremos que tengan acceso. Si hemos tenido un caso en el que hemos querido dar a un grupo acceso a todo, excepto para uno de los componentes, se puede establecer el valor predeterminado a Permitido y, a continuación, establecemos como Denegar para el componente. También ten en cuenta que nosotros no damos permiso al grupo para Inicio de Sesión en el Sitio, por lo que los usuarios de este grupo no será capaz de iniciar sesión en el lado cliente. (Si queremos permitirlo, se debe cambiar el permiso a Permitido para el Inicio de Sesión en el Sitio.)

  1. En Gestor de Artículos → Opciones → Permisos, cambiar los permisos a Permitido para este grupo, para la acción de Acceso al Componente, como se muestra a continuación.
Screenshot acl tutorial 20110112-14-es.png

Todos los permisos son heredados.

Eso es todo lo que necesitas hacer. Los miembros de este grupo pueden acceder al lado servidor y hacer todo en el Gestor de artículos, pero no puede hacer nada más en el lado servidor. Por ejemplo, la pantalla de abajo muestra lo que un usuario en el Gestor de artículos verá al inicio de sesión del lado servidor.

Screenshot acl tutorial 20110112-15-es.png

Ejemplos de Niveles de Acceso ACL a las Vistas

Un concepto básico del uso de Niveles de Acceso es que todos los ítems con el mismo Acceso será visible para el mismo grupo de usuarios. En otras palabras, si dos ítems tienen el mismo Acceso, no se puede tener uno visible para un usuario y que no se pueda ver por otro usuario del mismo grupo. Por otro lado, es fácil tener un Grupo de vistas con cualquier número de ems con diferentes niveles de Acceso.

Del mismo modo, cada Grupo tiene exactamente la misma combinación de niveles de Acceso, pero un Usuario puede ser miembro de más de un grupo. Dependiendo de la situación, puede que desees tener sólo usuarios en un Grupo o puedes necesitar tener un Usuario en más de un Grupo.

Esto significa que podemos necesitar grupos de nuestros ítems, para que de esta manera todos los ítems de un grupo tengan el mismo nivel de sensibilidad. Aquí están algunos ejemplos.

Ejemplo de Jerarquía

En este ejemplo, los niveles de Acceso son jerárquicos, por ejemplo, al igual que los códigos de autorización de seguridad de un gobierno. Digamos, por ejemplo, tenemos los siguientes conjuntos de documentos clasificados: Clasificado, Secreto, y Muy Secreto. Los usuarios tienen sus códigos correspondiente a cada espacio. Los usuarios código Clasificado sólo puede ver los documentos Clasificados y no pueden ver Secreto o Muy Secreto. Los usuarios con código Secreto puede ver los documentos Clasificado y Secreto, pero no los Muy Secreto. Los usuarios con código Muy Secreto puede ver todos los documentos.

En este caso, deberás crear tres niveles de Acceso: Clasificado, Secreto, y Muy Secreto y los mismos tres Grupos. Los usuarios sólo pueden ser miembros de un grupo, de la siguiente manera:

Usuario Grupo Niveles De Acceso
C1, C2, C3 Clasificado Clasificado
S1, S2, S3 Secreto Clasificado, Secreto
TS1, TS2, TS3 Muy Secreto Clasificados, Secreto, Muy Secreto

En este caso, todos los usuarios son exactamente de un grupo, pero algunos grupos tienen acceso a los ítems de más de un Nivel de Acceso. En otras palabras, tenemos una relación uno-a-uno entre los usuarios y los grupos, pero una relación uno-a-muchos entre los Grupos y Niveles de Acceso.

Ejemplo de Equipo de Seguridad

Otro posible caso de uso es un conjunto de equipos no jerárquicos. Supongamos que tenemos tres equipos, T1, T2 y T3. Algunos usuarios están en un sólo equipo, pero otros pueden estar en dos o más equipos. En este caso, podemos configurar nuestros Niveles de Acceso y Grupos por equipo. Los documentos para cada equipo tiene el nivel de acceso para ese equipo y el Grupo del equipo sólo tiene ese nivel de acceso. Cuando un Usuario se encuentra en más de un equipo, se agregan al grupo para cada equipo, de la siguiente manera:

Usuario Descripción Grupo Niveles de Acceso
U1 Miembro del Equipo 1 T1 T1
U2 Miembro del Equipo 2 T2 T2
U3 Miembro del Equipo 3 T3 T3
U1-2 Miembro de los equipos 1 y 2 T1, T2 T1, T2
U1-3 Miembro de los equipos 1 y 3 T1, T3 T1, T3
U1-2-3 Miembro de los equipos 1, 2 y 3 T1,T2, T3 T1, T2, T3

Ejemplo Híbrido

En una situación real, podrías tener una combinación de estos dos modelos. Digamos, por ejemplo, tenemos los Gerentes y el Personal. El Personal sólo puede ver los documentos del Personal y los Gerentes pueden ver los documentos de los Gerentes y el Personal. Ambos tipos de usuarios pueden ser asignados a los equipos y en cuyo caso se puede ver todos los documentos de ese equipo. Además, decir que los Gerentes pueden acceder a algunos, pero no todos, los documentos del equipo. El Personal sólo puede tener acceso a documentos del equipo, si son miembros de ese equipo.

En este ejemplo, podríamos establecer los siguientes Niveles de Acceso:

Nivel de Acceso Descripción Grupos
Gerente Documentos que no son del equipo gerente Gerente
Personal Documentos que no son del equipo personal Gerente, Personal
Equipo1 Documentos sensibles del Equipo1(sin acceso por fuera del equipo) Equipo1
Team1-Gerente Documentos del Equipo1 que pueden ser accedido por todos los gerentes Equipo1, Gerente
Equipo2 Documentos sensibles del Equipo2(sin acceso por fuera del equipo) Equipo2
Team2-Gerente Documentos del Equipo1 que pueden ser accedidos por todos los gerentes Equipo2, Gerente

A continuación, los usuarios pueden ser asignados a los grupos de la siguiente manera:

Tipo de usuario Grupo
Gerente en ningún equipo Gerente
Staff on no teams Staff
Gerente en el equipo 1 Gerente, Equipo1
Personal en el equipo 1 Personal, Equipo1
Gerentes en los equipos 1 y 2 Gerente, Equipo1, Equipo2
Personal en equipos 1 y 2 Personal, Equipo1, Equipo2