Mantenimiento de cuentas de usuario

Existe una cuenta de usuario configurada para todos los usuarios registrados en el sistema. Esta cuenta incluye el número de teléfono de la empresa, la dirección de correo electrónico y el número de fax del usuario. El sistema puede recuperar de forma automática la información de contacto emitiendo correspondencia a o desde el usuario. Por ejemplo, las notificaciones desde la organización al usuario se pueden enviar a la dirección de correo electrónico del usuario.

Todas las cuentas de usuario incluyen información relativa a los derechos de acceso de seguridad del usuario. Esto incluye la información de inicio de sesión del usuario (contraseña y nombre de usuario), los períodos de acceso (cuándo el usuario puede iniciar sesión en el sistema) y si la cuenta de usuario está o no habilitada. El administrador puede buscar los usuarios cerrados y suprimidos en la aplicación. Los usuarios cerrados también se pueden buscar como parte de la búsqueda de usuario regular.

En la cuenta de usuario también se almacena un rol de seguridad del usuario. Este rol de seguridad define las operaciones comerciales y los campos que el usuario puede realizar y/o acceder en el sistema. Los roles de seguridad se pueden configurar de acuerdo con o en relación con posiciones dentro de una organización para definir la lista de derechos de acceso que un usuario necesita para cumplir un rol concreto. Sin embargo, la asignación de seguridad en el nivel de usuario en lugar del nivel de posición o rol significa que la seguridad se puede adaptar para cada individuo. Los derechos de seguridad se pueden ampliar o restringir para usuarios individuales, si es necesario.

La configuración de seguridad adicional en una cuenta de usuario incluye los derechos de seguridad basada en la ubicación y el nivel de acceso de confidencialidad del usuario. Se asigna una ubicación de la organización a todos los usuarios. Esta ubicación define los recursos disponibles para el usuario como, por ejemplo, una impresora. Se asigna una ubicación de la organización a todos los usuarios. Esta ubicación define los recursos disponibles para el usuario como, por ejemplo, una impresora.

Es posible que una organización desee limitar el acceso de los usuarios a datos de la aplicación principal, por ejemplo, información de caso y cliente, basándose en el usuario y la ubicación de los datos. Se puede encontrar información sobre seguridad basada en la ubicación en la publicación Cúram Location Administration Guide. Los derechos de seguridad se pueden ampliar o restringir para usuarios individuales, si es necesario, basándose en el rol de seguridad y el nivel de confidencialidad del usuario. Para obtener una visión general completa de la seguridad de usuario, consulte la publicación Cúram Administration Guide.