Protección
11.4 Configurar la protección de acceso de la CPU
• En un proyecto protegido, puede elegir qué acción debe realizar la CPU:
– Migrar usuarios (requisitos: ha iniciado sesión como usuario con el derecho de
– Eliminar usuarios
– Cancelar
• Para la protección de acceso, se ajusta la opción "Utilizar el control de acceso legacy
mediante niveles de acceso".
Sustitución de la CPU (a una versión inferior)
Si se sustituye una CPU (a partir de la versión de firmware V3.1) por una CPU anterior
(firmware < V3.1) en TIA Portal, se producen los siguientes efectos en los datos de usuario
configurados:
• La administración de usuarios local ya no está disponible.
• No se adoptan usuarios con derechos de acceso a funciones para el servidor web.
• Los usuarios del servidor OPC UA conservan sus derechos de usuario en el editor "Usuarios
y roles". No se desplaza ningún usuario al área "OPC UA" de los parámetros de la CPU.
• Los usuarios ya no pueden cambiar contraseñas en tiempo de ejecución (a través de la API
de servidor web).
11.4
Configurar la protección de acceso de la CPU
Introducción
A continuación se explica cómo utilizar los diferentes niveles de acceso de las CPU. La
descripción se aplica a las CPU ET 200SP hasta la versión V3.0 del firmware. En versiones de
firmware posteriores, utilice la administración de usuarios local (Página 213) en el editor de
usuarios y roles del árbol del proyecto. En ella, los niveles de acceso están representados por
derechos de acceso a funciones con el mismo nombre que se asignan a usuarios individuales
por medio de roles.
La CPU ofrece cuatro niveles de acceso para limitar el acceso a determinadas funciones.
Al configurar el nivel de acceso y las contraseñas para una CPU, se limitan las funciones y las
áreas de memoria a las que puede accederse sin introducir una contraseña. Los niveles de
acceso individuales, así como la introducción de las contraseñas correspondientes, se definen
en las propiedades de objeto de la CPU.
Reglas para contraseñas
Asegúrese de que la contraseña sea lo suficientemente segura. La contraseña no debe tener
un patrón reconocible por una máquina. Para ello, tenga en cuenta las reglas siguientes:
• Asigne una contraseña con una longitud mínima de 8 caracteres.
• Utilice diferentes tipos de grafías: mayúsculas, minúsculas, números y caracteres
especiales.
222
administración de usuarios y roles, y con los derechos de edición del proyecto/de la
configuración)
Sistema de periferia descentralizada
Manual de sistema, 11/2023, A5E03576852-AN