Descargar Imprimir esta página

Siemens SIMATIC ET 200SP Manual De Sistema página 218

Ocultar thumbs Ver también para SIMATIC ET 200SP:

Publicidad

Protección
11.3 Administración local de usuarios
Cambio de contraseñas durante el funcionamiento
Mediante la API del servidor web es posible escribir una aplicación que ayude a los usuarios a
cambiar su contraseña en tiempo de ejecución, siempre que la contraseña original se haya
introducido correctamente y la nueva contraseña cumpla la directrices para contraseñas.
Requisitos: Se ha activado el control de acceso para la CPU.
Un usuario puede cambiar su propia contraseña en cualquier momento, incluso si ha
caducado. Al caducar la contraseña, el usuario debe cambiarla. Si la contraseña está
caducada, no es posible iniciar sesión.
Métodos utilizados en la API:
• Api.ChangePassword
• Api.GetPasswordPolicy
Encontrará más información acerca de los métodos de la API en el manual de funciones
Servidor web para CPU S7-1500.
NOTA
Las contraseñas modificadas en tiempo de ejecución tienen preferencia ante las
contraseñas cargadas
Si ha modificado su contraseña durante el funcionamiento y, seguidamente, carga su
proyecto, la contraseña asignada en tiempo de ejecución tiene preferencia ante la contraseña
ajustada en el proyecto (ajuste predeterminado).
Si desea sobrescribir las contraseñas modificadas en tiempo de ejecución cargando el
proyecto, debe seleccionar la opción "Cargar todos los datos de la administración de usuarios
(restablecer datos de proyecto)". En tal caso, se pierden todas las contraseñas cambiadas en
tiempo de ejecución.
11.3.3
De los niveles de acceso al derecho de acceso a funciones de los usuarios
A continuación se explica cómo convertir la protección de acceso en CPU con la nueva
administración de usuarios local.
Niveles de acceso como derechos de acceso a funciones
En las CPU ET 200SP hasta la versión V3.0 del firmware, los accesos solamente podían
controlarse con contraseñas; en cambio, en las CPU a partir de la versión V3.1 del firmware,
para el control de acceso se crean los correspondientes usuarios y roles con los derechos de
acceso a funciones que resulten necesarios. La asignación entre un nivel de acceso y el
correspondiente derecho de acceso a funciones resulta de los niveles de acceso que ya se
conocen:
• Los usuarios que deben tener acceso completo deben tener un rol con el derecho de
acceso a funciones "Acceso completo".
La configuración de la CPU solamente puede compilarse y cargarse si al menos un usuario
cuenta con el derecho de acceso a funciones "Acceso completo" o "Acceso completo incl.
seguridad positiva".
• Los usuarios que deben tener acceso de lectura deben tener un rol con el derecho de
acceso a funciones "Acceso de lectura".
• Los usuarios que deben tener acceso HMI deben tener un rol con el derecho de acceso a
funciones "Acceso HMI".
218
Sistema de periferia descentralizada
Manual de sistema, 11/2023, A5E03576852-AN

Publicidad

loading