Protección
11.3 Administración local de usuarios
Procedimiento
Para activar el "control de acceso legacy" y ajustar los niveles de acceso necesarios, proceda
del siguiente modo:
1. En las propiedades de la CPU, vaya hasta el área "Protección y seguridad > Control de
acceso".
2. Seleccione la opción "Activar el control de acceso" y active también la casilla de verificación
"Utilizar el control de acceso legacy mediante niveles de acceso".
La selección de niveles de acceso no puede editarse con este ajuste. El nivel de acceso se
ajusta mediante el usuario "Anonymous" de la CPU.
En el ajuste predeterminado, el usuario "Anonymous" está desactivado. Esto hace que el
nivel de acceso resultante para usuarios sin contraseña sea "Sin acceso (protección
completa)" (ajuste predeterminado).
3. Navegue hasta el área "Configuración de seguridad > Usuarios y roles" del árbol del
proyecto.
4. Active el usuario "Anonymous" si desea ajustar un nivel de acceso distinto al de "Sin acceso
(protección completa)". Solo con el usuario "Anonymous" activado es posible asignarle un
rol con derechos de acceso a funciones que le conceda acceso a la CPU sin introducir una
contraseña.
5. Los derechos de acceso a funciones para una CPU no pueden asignarse directamente a un
usuario. Primero hay que crear un rol:
Para ello, cambie a la ficha "Roles" y agregue un nuevo rol. Asigne un nombre descriptivo,
por ejemplo, "PLC1-Read-Access-Role". Si se asigna este rol a un usuario, dicho usuario
tendrá acceso de lectura al PLC1 durante el funcionamiento.
6. Asigne al rol "PLC1-Read-Access-Role" el derecho de acceso a funciones necesario para
acceder a la CPU con el nombre "PLC1", en este caso, "acceso de lectura".
7. Cambie a la pestaña "Usuarios" y asigne al usuario activado "Anonymous" el rol "PLC1-Read-
Access-Role".
Resultado: El usuario "Anonymous" tiene acceso de lectura para PLC1. Esto significa que
las tablas de niveles de acceso de la CPU "PLC1" en el proyecto están preajustadas a
"acceso de lectura" (sin posibilidad de modificar) y los usuarios que no han iniciado sesión
solo tienen acceso de lectura.
Para el acceso completo o el acceso completo incl. seguridad positiva todavía es necesario
configurar una contraseña para el acceso completo en la tabla de protección de acceso. Si
alguien necesita acceso completo a la CPU durante el tiempo de ejecución mediante una
acción, p. ej., porque se debe cargar un proyecto en la CPU, debe legitimarse para esta
acción con esta contraseña.
Sugerencia
Para que los derechos de los usuarios sean transparentes, utilice nombres descriptivos para
los roles respectivos. Los usuarios y roles se crean para todo el proyecto; los derechos de
acceso a funciones de un rol deben elegirse individualmente para cada CPU del proyecto. Un
nombre descriptivo permite saber de inmediato, por ejemplo, para qué CPU se otorga acceso
de lectura y cuáles están completamente protegidas.
362
Sistema redundante S7-1500R/H
Manual de sistema, 01/2024, A5E41815172-AF