5 min lectura • Guide 86 of 877
Configurando Permisos y Roles de Equipo
Permisos muy restrictivos ralentizan el trabajo. Permisos muy abiertos crean riesgos de seguridad y gobernanza. El control de acceso basado en roles de GitScrum te permite configurar el nivel correcto de acceso para cada miembro del equipo, equilibrando productividad con control.
Desafíos de Permisos
| Muy Restrictivo | Muy Abierto |
|---|---|
| Solicitudes constantes de acceso | Cambios accidentales |
| Toma de decisiones lenta | Exposición de datos sensibles |
| Equipo frustrado | Fallas de auditoría |
| Surgen workarounds | Sin responsabilidad |
Jerarquía de Roles
Roles Estándar
JERARQUÍA DE ROLES EN GITSCRUM
══════════════════════════════
ADMINISTRADOR DE ORGANIZACIÓN
├── Control total de organización
├── Facturación y suscripción
├── Gestión de usuarios
├── Acceso a todos los proyectos
└── Configuraciones e integraciones
ADMINISTRADOR DE PROYECTO
├── Control total del proyecto
├── Gestión de miembros (proyecto)
├── Configuraciones del proyecto
├── Sin acceso a nivel org
└── No puede eliminar org
MIEMBRO
├── Crear y editar tareas
├── Ver todos los datos del proyecto
├── Comentar y colaborar
├── Acceso limitado a configuraciones
└── No puede gestionar miembros
INVITADO
├── Solo lectura por defecto
├── Limitado a proyectos específicos
├── Comentar (si habilitado)
├── Acceso con tiempo limitado
└── Sin acceso a configuraciones
CLIENTE
├── Ver progreso del proyecto
├── Aprobar entregables
├── Comentar en tareas
├── Sin discusiones internas
└── Vista filtrada
Matriz de Permisos
MATRIZ DE PERMISOS
══════════════════
Acción │ Admin │ P-Admin │ Miembro│ Invit │ Cliente
─────────────────────────┼───────┼─────────┼────────┼───────┼────────
Crear tareas │ ✓ │ ✓ │ ✓ │ ✗ │ ✗
Editar tareas propias │ ✓ │ ✓ │ ✓ │ ✗ │ ✗
Editar cualquier tarea │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Eliminar tareas │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Ver todas las tareas │ ✓ │ ✓ │ ✓ │ △ │ △
Comentar │ ✓ │ ✓ │ ✓ │ △ │ ✓
Gestionar miembros │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Cambiar config proyecto │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Acceder facturación │ ✓ │ ✗ │ ✗ │ ✗ │ ✗
Gestionar integraciones │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Exportar datos │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
✓ = Permitido ✗ = Denegado △ = Configurable
Configuración de Roles
Creando Roles Personalizados
SETUP DE ROL PERSONALIZADO
══════════════════════════
EJEMPLO: Rol "Desarrollador"
Nombre: Desarrollador
Descripción: Miembro estándar del equipo de desarrollo
PERMISOS DE TAREAS:
├── ✓ Crear tareas
├── ✓ Editar tareas propias
├── ✓ Editar cualquier tarea (en proyectos asignados)
├── ✗ Eliminar tareas
├── ✓ Cambiar estado de tarea
└── ✓ Agregar entradas de tiempo
PERMISOS DE TABLEROS:
├── ✓ Ver todos los tableros
├── ✗ Crear tableros
├── ✗ Editar configuración de tableros
└── ✓ Usar filtros
PERMISOS DE PROYECTO:
├── ✓ Ver configuración del proyecto
├── ✗ Editar configuración del proyecto
├── ✗ Gestionar miembros del proyecto
└── ✗ Acceder a datos sensibles
Roles para Contratistas
SETUP DE ROL PARA CONTRATISTAS:
┌─────────────────────────────────────────────────────────────┐
│ │
│ ROL: Contratista Externo │
│ │
│ RESTRICCIONES: │
│ ├── Acceso solo a proyectos asignados │
│ ├── Sin acceso a configuración de org │
│ ├── Sin acceso a facturación │
│ ├── Sin exportación de datos │
│ └── Sin gestión de miembros │
│ │
│ PERMISOS: │
│ ├── Crear y editar tareas asignadas │
│ ├── Registrar tiempo │
│ ├── Comentar en tareas │
│ └── Ver tableros del proyecto │
│ │
│ CONTROLES ADICIONALES: │
│ ├── Fecha de expiración: [configurable] │
│ ├── IP whitelisting: [opcional] │
│ ├── 2FA requerido: Sí │
│ └── Audit log habilitado: Sí │
│ │
└─────────────────────────────────────────────────────────────┘
Integración SSO
Mapeo de Grupos
MAPEO SSO A ROLES:
┌─────────────────────────────────────────────────────────────┐
│ │
│ GRUPO SSO ROL GITSCRUM │
│ ────────────────────────────────────────────────────────── │
│ eng-admins → Administrador de Organización │
│ project-managers → Administrador de Proyecto │
│ developers → Desarrollador (personalizado) │
│ designers → Diseñador (personalizado) │
│ contractors → Contratista (personalizado) │
│ stakeholders → Cliente │
│ │
│ PROVISIONING AUTOMÁTICO: │
│ ├── Usuario agregado a grupo → acceso automático │
│ ├── Usuario removido de grupo → acceso revocado │
│ └── Sincronización diaria │
│ │
└─────────────────────────────────────────────────────────────┘