Skip to content

Usuarios y Roles

El módulo de Usuarios y Roles proporciona un sistema completo de gestión de acceso, permitiendo crear usuarios, asignar roles específicos y controlar permisos granulares para cada funcionalidad del WMS.

Este sistema gestiona:

  • 👥 Usuarios: Personas que acceden al sistema
  • 🛡️ Roles: Conjuntos de permisos agrupados por función
  • 🔒 Permisos: Acciones específicas que cada rol puede realizar
  • 🔐 Autenticación: Verificación segura de identidad
  1. Ve a Filament ShieldUsuarios
  2. Para roles: Filament ShieldRoles
  3. Gestiona permisos desde la configuración de cada rol

Datos básicos:

  • Nombre Completo: Identificación del usuario
  • Correo Electrónico: Credencial de acceso único
  • Contraseña: Acceso seguro (mínimo 8 caracteres)
  • Roles: Permisos asignados al usuario

Verificación de email:

  • Verificado: Usuario puede acceder completamente
  • No verificado: Acceso limitado hasta verificación
  • 🔧 Verificación manual: Administradores pueden verificar directamente

Operaciones disponibles:

  • Crear usuario: Registro de nuevos accesos
  • Editar información: Actualizar datos personales
  • Verificar email: Activación manual de cuentas
  • Eliminar usuario: Remoción controlada del sistema

Aunque pueden variar según configuración, roles típicos incluyen:

👨‍💼 Administrador

  • Acceso completo al sistema
  • Gestión de usuarios y configuración
  • Supervisión de todos los procesos
  • Reportes ejecutivos

👨‍⚕️ Químico Farmacéutico

  • Supervisión de productos controlados
  • Autorización de procesos críticos
  • Validación de medicamentos ISP
  • Control de calidad farmacéutico

👨‍💻 Jefe de Almacén

  • Gestión operativa del almacén
  • Supervisión de inventarios
  • Configuración de ubicaciones
  • Reportes operativos

👨‍🔧 Supervisor de Almacén

  • Supervisión de procesos diarios
  • Revisión de diferencias en inventario
  • Coordinación de equipos
  • Resolución de problemas operativos

📦 Operador de Recepción

  • Crear documentos de entrada
  • Procesar recepciones
  • Registrar lotes y vencimientos
  • Almacenamiento básico

🎯 Operador de Picking

  • Procesar documentos de salida
  • Realizar picking de productos
  • Embalaje y preparación de despachos
  • Manejo de devoluciones

📋 Operador de Conteo

  • Realizar conteos de inventario
  • Registrar diferencias encontradas
  • Agregar productos no listados
  • Reportar discrepancias

👁️ Consultor

  • Solo visualización de información
  • Reportes de consulta
  • Sin permisos de modificación
  • Acceso limitado a datos

Estructura de permisos:

Módulo: Documentos de Entrada
├── view_any_inbound::document (Ver lista)
├── view_inbound::document (Ver detalles)
├── create_inbound::document (Crear)
├── update_inbound::document (Editar)
├── delete_inbound::document (Eliminar)
├── reception_process_inbound::document (Recepcionar)
└── storage_process_inbound::document (Almacenar)

Categorías de permisos:

  • view_any: Ver listados y tablas
  • view: Ver detalles específicos
  • create: Crear nuevos registros
  • update: Editar registros existentes
  • delete: Eliminar registros
  • [proceso]_process: Ejecutar procesos específicos

Proceso recomendado:

  1. Analizar funciones: Define claramente las responsabilidades
  2. Agrupar permisos: Selecciona permisos relacionados
  3. Probar acceso: Valida que el rol funcione correctamente
  4. Documentar: Registra el propósito y alcance del rol

Ejemplo de rol personalizado:

Rol: Operador Nocturno
Descripción: Personal de turno nocturno con acceso limitado
Permisos incluidos:
✅ Ver stock en ubicaciones
✅ Consultar documentos de entrada/salida
✅ Realizar picking básico
❌ Crear documentos nuevos
❌ Modificar configuración
❌ Acceso a reportes financieros

Buenas prácticas:

  • Asigna solo los permisos mínimos necesarios
  • Revisa periódicamente los accesos asignados
  • Documenta la justificación de cada permiso
  • Mantén roles específicos y bien definidos

Flexibilidad del sistema:

  • Un usuario puede tener múltiples roles
  • Los permisos se combinan (unión de privilegios)
  • Útil para personal con funciones mixtas
  • Permite escalamiento gradual de responsabilidades

Ejemplo práctico:

Usuario: María González
Roles asignados:
├── Operador de Recepción (principal)
├── Operador de Conteo (apoyo)
└── Consultor (reportes básicos)
Resultado: Puede recepcionar, contar y consultar,
pero no puede hacer picking ni administrar

Requisitos del sistema:

  • Mínimo 8 caracteres obligatorio
  • Confirmación de contraseña requerida
  • Encriptación automática (Hash)
  • Cambio de contraseña disponible

Recomendaciones:

  • Usar combinación de letras, números y símbolos
  • Evitar información personal obvia
  • Cambiar contraseñas periódicamente
  • No compartir credenciales entre usuarios

Información rastreable:

  • Fecha de creación de usuarios
  • Última actualización de información
  • Estado de verificación de email
  • Roles asignados y cambios

Reportes disponibles:

  • Lista de usuarios por rol
  • Usuarios verificados vs no verificados
  • Actividad reciente de usuarios
  • Cambios en asignación de roles

Fase 1: Administración básica

Usuarios iniciales:
├── Administrador General (tú)
├── Jefe de Almacén (supervisor principal)
└── Químico Farmacéutico (si aplica)

Fase 2: Operaciones principales

Agregar según necesidad:
├── Operadores de Recepción
├── Operadores de Picking
└── Supervisores de turno

Fase 3: Operaciones especializadas

Según crecimiento:
├── Operadores de Conteo
├── Consultores externos
└── Roles específicos personalizados

Antes de crear usuarios:

  • Definir estructura organizacional
  • Identificar funciones y responsabilidades
  • Determinar horarios y turnos
  • Establecer políticas de seguridad
  • Preparar documentación de procesos

Al crear cada usuario:

  • Verificar información personal
  • Asignar roles apropiados
  • Verificar email automática o manualmente
  • Probar acceso y permisos
  • Documentar usuario y su función

Estructura típica:

Químico Farmacéutico Jefe
├── Químico Farmacéutico Turno
├── Supervisor de Almacén
├── Operadores de Recepción (2-3)
├── Operadores de Picking (2-3)
└── Operador de Conteo (1)

Estructura típica:

Jefe de Almacén
├── Supervisor General
├── Operador de Recepción
├── Operador de Picking/Despacho
└── Consultor (para reportes)

Estructura típica:

Administrador del Sistema
├── Jefe de Operaciones
├── Supervisores por Turno (3)
├── Operadores de Recepción (6)
├── Operadores de Picking (8)
└── Operadores de Conteo (2)

❌ “Usuario no puede acceder al sistema”

Section titled “❌ “Usuario no puede acceder al sistema””

Posibles causas:

  • Email no verificado
  • Roles mal asignados
  • Credenciales incorrectas
  • Usuario eliminado/inactivo

Soluciones:

  1. Verificar estado del usuario
  2. Confirmar email manualmente
  3. Revisar roles asignados
  4. Restablecer contraseña si es necesario

❌ “Usuario ve módulos pero no puede usarlos”

Section titled “❌ “Usuario ve módulos pero no puede usarlos””

Causa: Permisos insuficientes en el rol

Solución:

  1. Revisar permisos específicos del rol
  2. Verificar que tenga permisos de “proceso”
  3. Confirmar asignación correcta de roles

Causa: Roles mal configurados

Solución:

  1. Revisar principio de menor privilegio
  2. Crear roles más específicos
  3. Separar funciones administrativas de operativas

Mensualmente:

  • Revisar usuarios activos vs inactivos
  • Verificar roles asignados
  • Auditar accesos no utilizados
  • Actualizar información de contacto

Trimestralmente:

  • Revisar estructura de roles
  • Evaluar necesidad de nuevos permisos
  • Capacitar sobre cambios en el sistema
  • Documentar procedimientos actualizados

Anualmente:

  • Auditoría completa de seguridad
  • Revisión de políticas de acceso
  • Actualización de documentación
  • Evaluación de eficiencia del sistema

Indicadores de gestión:

  • Número de usuarios por rol
  • Tiempo promedio entre creación y verificación
  • Roles más utilizados
  • Permisos más frecuentemente asignados

Posibles integraciones:

  • LDAP/Active Directory: Para autenticación centralizada
  • Sistemas de RRHH: Sincronización de personal
  • Sistemas municipales: Integración con plataformas existentes

Beneficios:

  • Menor administración manual
  • Sincronización automática
  • Consistencia entre sistemas
  • Mejores controles de seguridad

Seguridad

Nunca compartas credenciales entre usuarios. Cada persona debe tener su propio acceso único para mantener la trazabilidad y seguridad del sistema.


¿Siguiente paso? Con usuarios y roles configurados, procede a configurar los Productos del catálogo o revisa la Configuración del Sistema según tus necesidades operativas.