Saltar al contenido principal

Políticas (Policies)

Las políticas en ValerIA definen los permisos granulares que pueden asignarse a usuarios y roles para controlar el acceso a diferentes funcionalidades del sistema.

¿Qué son las Políticas?

Las políticas son permisos específicos que controlan qué acciones puede realizar un usuario en el sistema. Cada política otorga acceso a una funcionalidad particular, desde la lectura de datos hasta operaciones administrativas críticas.

Política Universal

PolíticaDescripciónUso Recomendado
*Otorga todas las políticas del sistemaSolo para administradores del sistema

Políticas por Categorías

📁 Gestión de Dossiers

Las políticas fundamentales para el manejo de expedientes:

PolíticaDescripciónRol Típico
readdossierAcceso de lectura y listar los dossiersUsuario básico, Consultor
writedossierAcceso de creación y actualización de dossiersAbogado, Gestor
deletedossierAcceso de eliminación de dossiersAdministrador, Supervisor
exportdossierPermiso para exportar dossiersAnalista, Gerente

🗂️ Gestión de Archivos

Control sobre el sistema de archivos integrado:

PolíticaDescripciónRol Típico
dossierarchiveVer archivos relacionados con un dossierUsuario básico
scanarchiveAcceder a la lista de todos los archivosAdministrador
readarchiveLeer el contenido de un archivoUsuario básico
writearchiveSubir archivos o crear carpetasGestor, Abogado

🤖 Inteligencia Artificial

Permisos para interactuar con agentes y asistentes:

PolíticaDescripciónRol Típico
readagentAcceso a lista de agentesUsuario básico
talkagentPermiso para hablar con un agenteUsuario básico
readexecutiveAcceso a lista de ejecutivosGestor
manageexecutiveCreación y modificación de ejecutivosAdministrador
talkexecutivePermiso para hablar con un ejecutivoGestor, Abogado
readassistantLeer la lista de asistentesUsuario básico

📧 Gestión de Email

Control sobre las comunicaciones por correo electrónico:

PolíticaDescripciónRol Típico
sendemailEnviar correos usando un asistenteAbogado, Gestor
reademailListar y leer correos de un asistenteSecretario, Abogado
classifyemailClasificar correos de un asistenteAnalista

💰 Gestión Económica

Permisos para el manejo financiero:

PolíticaDescripciónRol Típico
bankGestionar movimientos bancariosContable, Gerente
readmovementLeer movimientos económicosAnalista, Contable
writemovementCrear y actualizar movimientos económicosContable
exportmovementExportar movimientos económicosGerente, Auditor

⚙️ Automatización y Workflows

Control sobre los sistemas de automatización:

PolíticaDescripciónRol Típico
readflowLeer la lista de flujosAnalista
writeflowCrear y actualizar flujosDesarrollador
deleteflowEliminar flujosAdministrador
resetflowReiniciar flujosAdministrador
conductoractionRealizar acciones de conductorDesarrollador

🔧 Configuración del Sistema

Permisos para administración y configuración:

PolíticaDescripciónRol Típico
readsetupLeer configuracionesTodos (por defecto)
writesetupCrear y actualizar configuracionesAdministrador
deletesetupEliminar configuracionesAdministrador
readtemplateLeer plantillasTodos (por defecto)
writetemplateCrear y actualizar plantillasDiseñador, Admin
deletetemplateEliminar plantillasAdministrador

👥 Gestión de Usuarios

Control sobre la administración de usuarios:

PolíticaDescripciónRol Típico
readuserLeer la lista de usuariosRRHH, Administrador
writeuserCrear y actualizar usuariosAdministrador
deleteuserEliminar usuariosAdministrador

📊 Tipos de Archivo y Estructuras

Gestión de la estructura de datos:

PolíticaDescripciónRol Típico
writefiletypeCrear y actualizar tipos de archivosAdministrador
exportfiletypeExportar tipos de archivosDesarrollador
renamefiletypeRenombrar tipos de archivosAdministrador
assignfiletypeAsignar tipos de archivosGestor
deletefiletypeEliminar estructura de filetypesAdministrador
emptyfiletypeEliminar completamente filetypesAdministrador

🔍 Auditoría y Monitoreo

Permisos para supervisión del sistema:

PolíticaDescripciónRol Típico
listlogVer logs del sistemaAdministrador, DevOps
readerrorLeer la lista de erroresDesarrollador
writeerrorCrear y actualizar erroresDesarrollador
deleteerrorEliminar erroresAdministrador
cleanerrorEliminar errores no usadosAdministrador

📋 Datos Estructurados

Gestión de enumeraciones, medidas y otros datos:

PolíticaDescripciónRol Típico
readenumLeer enumeracionesUsuario básico
writeenumCrear y actualizar enumeracionesConfigurador
exportenumExportar enumeracionesAnalista
deleteenumEliminar enumeracionesAdministrador
readmeasureLeer medidasAnalista
writemeasureCrear y actualizar medidasConfigurador
deletemeasureEliminar medidasAdministrador

🔐 Seguridad Avanzada

Permisos especiales de seguridad:

PolíticaDescripciónRol Típico
robotkeytokenCrear tokens de robotIntegrador, API Manager

🚀 Operaciones de Sistema

Funciones administrativas avanzadas:

PolíticaDescripciónRol Típico
initdevInicializar datos por defectoDesarrollador
updateglobalActualizar sistema en portainerDevOps
importfileImportar archivosAdministrador
exportglobalExportar datos globalesAuditor

Perfiles de Usuario Recomendados

👤 Usuario Básico

Permisos mínimos para consulta:

  • readdossier
  • readarchive
  • dossierarchive
  • readagent
  • readsetup
  • readtemplate

⚖️ Abogado/Gestor

Permisos operativos completos:

  • Usuario Básico +
  • writedossier
  • writearchive
  • talkagent
  • sendemail
  • reademail

👑 Administrador

Control total del sistema:

  • * (todas las políticas)

🔧 Desarrollador/Configurador

Permisos técnicos:

  • Usuario Básico +
  • writeflow
  • conductoraction
  • writefiletype
  • writeenum
  • readerror

💼 Gerente/Supervisor

Permisos de supervisión:

  • Abogado/Gestor +
  • deletedossier
  • exportdossier
  • bank
  • readuser
  • listlog

Políticas por Defecto

Algunas políticas se asignan automáticamente a todos los usuarios:

  • readsetup: Acceso a configuraciones básicas
  • readtemplate: Acceso a plantillas del sistema

Mejores Prácticas

  1. Principio de Menor Privilegio: Asigna solo las políticas necesarias para cada rol
  2. Revisión Periódica: Audita regularmente las políticas asignadas
  3. Separación de Funciones: Evita concentrar demasiadas políticas críticas en un solo usuario
  4. Documentación: Mantén documentado qué políticas tiene cada rol y por qué