Usuarios y Roles
El módulo de Usuarios y Roles proporciona un sistema completo de gestión de acceso, permitiendo crear usuarios, asignar roles específicos y controlar permisos granulares para cada funcionalidad del WMS.
¿Qué son los Usuarios y Roles?
Section titled “¿Qué son los Usuarios y Roles?”Este sistema gestiona:
- 👥 Usuarios: Personas que acceden al sistema
- 🛡️ Roles: Conjuntos de permisos agrupados por función
- 🔒 Permisos: Acciones específicas que cada rol puede realizar
- 🔐 Autenticación: Verificación segura de identidad
Cómo acceder al módulo
Section titled “Cómo acceder al módulo”- Ve a Filament Shield → Usuarios
- Para roles: Filament Shield → Roles
- Gestiona permisos desde la configuración de cada rol
Gestión de usuarios
Section titled “Gestión de usuarios”👤 Información del usuario
Section titled “👤 Información del usuario”Datos básicos:
- Nombre Completo: Identificación del usuario
- Correo Electrónico: Credencial de acceso único
- Contraseña: Acceso seguro (mínimo 8 caracteres)
- Roles: Permisos asignados al usuario
✅ Estados del usuario
Section titled “✅ Estados del usuario”Verificación de email:
- ✅ Verificado: Usuario puede acceder completamente
- ❌ No verificado: Acceso limitado hasta verificación
- 🔧 Verificación manual: Administradores pueden verificar directamente
🔧 Funciones administrativas
Section titled “🔧 Funciones administrativas”Operaciones disponibles:
- Crear usuario: Registro de nuevos accesos
- Editar información: Actualizar datos personales
- Verificar email: Activación manual de cuentas
- Eliminar usuario: Remoción controlada del sistema
Sistema de roles
Section titled “Sistema de roles”🛡️ Roles predefinidos comunes
Section titled “🛡️ Roles predefinidos comunes”Aunque pueden variar según configuración, roles típicos incluyen:
👨💼 Administrador
- Acceso completo al sistema
- Gestión de usuarios y configuración
- Supervisión de todos los procesos
- Reportes ejecutivos
👨⚕️ Químico Farmacéutico
- Supervisión de productos controlados
- Autorización de procesos críticos
- Validación de medicamentos ISP
- Control de calidad farmacéutico
👨💻 Jefe de Almacén
- Gestión operativa del almacén
- Supervisión de inventarios
- Configuración de ubicaciones
- Reportes operativos
👨🔧 Supervisor de Almacén
- Supervisión de procesos diarios
- Revisión de diferencias en inventario
- Coordinación de equipos
- Resolución de problemas operativos
📦 Operador de Recepción
- Crear documentos de entrada
- Procesar recepciones
- Registrar lotes y vencimientos
- Almacenamiento básico
🎯 Operador de Picking
- Procesar documentos de salida
- Realizar picking de productos
- Embalaje y preparación de despachos
- Manejo de devoluciones
📋 Operador de Conteo
- Realizar conteos de inventario
- Registrar diferencias encontradas
- Agregar productos no listados
- Reportar discrepancias
👁️ Consultor
- Solo visualización de información
- Reportes de consulta
- Sin permisos de modificación
- Acceso limitado a datos
🔑 Permisos granulares
Section titled “🔑 Permisos granulares”Estructura de permisos:
Módulo: Documentos de Entrada├── view_any_inbound::document (Ver lista)├── view_inbound::document (Ver detalles)├── create_inbound::document (Crear)├── update_inbound::document (Editar)├── delete_inbound::document (Eliminar)├── reception_process_inbound::document (Recepcionar)└── storage_process_inbound::document (Almacenar)Categorías de permisos:
- view_any: Ver listados y tablas
- view: Ver detalles específicos
- create: Crear nuevos registros
- update: Editar registros existentes
- delete: Eliminar registros
- [proceso]_process: Ejecutar procesos específicos
Configuración de roles
Section titled “Configuración de roles”🎯 Creación de roles personalizados
Section titled “🎯 Creación de roles personalizados”Proceso recomendado:
- Analizar funciones: Define claramente las responsabilidades
- Agrupar permisos: Selecciona permisos relacionados
- Probar acceso: Valida que el rol funcione correctamente
- Documentar: Registra el propósito y alcance del rol
Ejemplo de rol personalizado:
Rol: Operador NocturnoDescripción: Personal de turno nocturno con acceso limitado
Permisos incluidos:✅ Ver stock en ubicaciones✅ Consultar documentos de entrada/salida✅ Realizar picking básico❌ Crear documentos nuevos❌ Modificar configuración❌ Acceso a reportes financieros⚖️ Principio de menor privilegio
Section titled “⚖️ Principio de menor privilegio”Buenas prácticas:
- Asigna solo los permisos mínimos necesarios
- Revisa periódicamente los accesos asignados
- Documenta la justificación de cada permiso
- Mantén roles específicos y bien definidos
Asignación de usuarios a roles
Section titled “Asignación de usuarios a roles”👥 Múltiples roles por usuario
Section titled “👥 Múltiples roles por usuario”Flexibilidad del sistema:
- Un usuario puede tener múltiples roles
- Los permisos se combinan (unión de privilegios)
- Útil para personal con funciones mixtas
- Permite escalamiento gradual de responsabilidades
Ejemplo práctico:
Usuario: María GonzálezRoles asignados:├── Operador de Recepción (principal)├── Operador de Conteo (apoyo)└── Consultor (reportes básicos)
Resultado: Puede recepcionar, contar y consultar,pero no puede hacer picking ni administrarSeguridad y buenas prácticas
Section titled “Seguridad y buenas prácticas”🔒 Seguridad de contraseñas
Section titled “🔒 Seguridad de contraseñas”Requisitos del sistema:
- Mínimo 8 caracteres obligatorio
- Confirmación de contraseña requerida
- Encriptación automática (Hash)
- Cambio de contraseña disponible
Recomendaciones:
- Usar combinación de letras, números y símbolos
- Evitar información personal obvia
- Cambiar contraseñas periódicamente
- No compartir credenciales entre usuarios
👀 Monitoreo y auditoría
Section titled “👀 Monitoreo y auditoría”Información rastreable:
- Fecha de creación de usuarios
- Última actualización de información
- Estado de verificación de email
- Roles asignados y cambios
Reportes disponibles:
- Lista de usuarios por rol
- Usuarios verificados vs no verificados
- Actividad reciente de usuarios
- Cambios en asignación de roles
Configuración inicial recomendada
Section titled “Configuración inicial recomendada”🚀 Implementación por fases
Section titled “🚀 Implementación por fases”Fase 1: Administración básica
Usuarios iniciales:├── Administrador General (tú)├── Jefe de Almacén (supervisor principal)└── Químico Farmacéutico (si aplica)Fase 2: Operaciones principales
Agregar según necesidad:├── Operadores de Recepción├── Operadores de Picking└── Supervisores de turnoFase 3: Operaciones especializadas
Según crecimiento:├── Operadores de Conteo├── Consultores externos└── Roles específicos personalizados📋 Lista de verificación inicial
Section titled “📋 Lista de verificación inicial”Antes de crear usuarios:
- Definir estructura organizacional
- Identificar funciones y responsabilidades
- Determinar horarios y turnos
- Establecer políticas de seguridad
- Preparar documentación de procesos
Al crear cada usuario:
- Verificar información personal
- Asignar roles apropiados
- Verificar email automática o manualmente
- Probar acceso y permisos
- Documentar usuario y su función
Casos de uso específicos
Section titled “Casos de uso específicos”🏥 Almacén Hospitalario
Section titled “🏥 Almacén Hospitalario”Estructura típica:
Químico Farmacéutico Jefe├── Químico Farmacéutico Turno├── Supervisor de Almacén├── Operadores de Recepción (2-3)├── Operadores de Picking (2-3)└── Operador de Conteo (1)🏭 Almacén Municipal
Section titled “🏭 Almacén Municipal”Estructura típica:
Jefe de Almacén├── Supervisor General├── Operador de Recepción├── Operador de Picking/Despacho└── Consultor (para reportes)📦 Centro de Distribución
Section titled “📦 Centro de Distribución”Estructura típica:
Administrador del Sistema├── Jefe de Operaciones├── Supervisores por Turno (3)├── Operadores de Recepción (6)├── Operadores de Picking (8)└── Operadores de Conteo (2)Solución de problemas comunes
Section titled “Solución de problemas comunes”❌ “Usuario no puede acceder al sistema”
Section titled “❌ “Usuario no puede acceder al sistema””Posibles causas:
- Email no verificado
- Roles mal asignados
- Credenciales incorrectas
- Usuario eliminado/inactivo
Soluciones:
- Verificar estado del usuario
- Confirmar email manualmente
- Revisar roles asignados
- Restablecer contraseña si es necesario
❌ “Usuario ve módulos pero no puede usarlos”
Section titled “❌ “Usuario ve módulos pero no puede usarlos””Causa: Permisos insuficientes en el rol
Solución:
- Revisar permisos específicos del rol
- Verificar que tenga permisos de “proceso”
- Confirmar asignación correcta de roles
❌ “Demasiados o muy pocos permisos”
Section titled “❌ “Demasiados o muy pocos permisos””Causa: Roles mal configurados
Solución:
- Revisar principio de menor privilegio
- Crear roles más específicos
- Separar funciones administrativas de operativas
Mantenimiento del sistema
Section titled “Mantenimiento del sistema”🔄 Tareas regulares
Section titled “🔄 Tareas regulares”Mensualmente:
- Revisar usuarios activos vs inactivos
- Verificar roles asignados
- Auditar accesos no utilizados
- Actualizar información de contacto
Trimestralmente:
- Revisar estructura de roles
- Evaluar necesidad de nuevos permisos
- Capacitar sobre cambios en el sistema
- Documentar procedimientos actualizados
Anualmente:
- Auditoría completa de seguridad
- Revisión de políticas de acceso
- Actualización de documentación
- Evaluación de eficiencia del sistema
📊 Métricas recomendadas
Section titled “📊 Métricas recomendadas”Indicadores de gestión:
- Número de usuarios por rol
- Tiempo promedio entre creación y verificación
- Roles más utilizados
- Permisos más frecuentemente asignados
Integración con otros sistemas
Section titled “Integración con otros sistemas”🔗 Sistemas externos
Section titled “🔗 Sistemas externos”Posibles integraciones:
- LDAP/Active Directory: Para autenticación centralizada
- Sistemas de RRHH: Sincronización de personal
- Sistemas municipales: Integración con plataformas existentes
Beneficios:
- Menor administración manual
- Sincronización automática
- Consistencia entre sistemas
- Mejores controles de seguridad
Seguridad
Nunca compartas credenciales entre usuarios. Cada persona debe tener su propio acceso único para mantener la trazabilidad y seguridad del sistema.
¿Siguiente paso? Con usuarios y roles configurados, procede a configurar los Productos del catálogo o revisa la Configuración del Sistema según tus necesidades operativas.