Skip to main content
Volver al Blog
Tutorial sobre controles de administración: Gestión de usuarios, roles y permisos
Tutorial
2 de febrero de 2026
Lectura de 5 minutos

Tutorial sobre controles de administración: Gestión de usuarios, roles y permisos

Los administradores de TI deben gestionar usuarios, roles y permisos para garantizar que las personas adecuadas tengan el acceso correcto. Este tutorial abarca los principales controles de administración en DigitalMeet, desde el aprovisionamiento de usuarios hasta la asignación de roles, la configuración de inicio de sesión único (SSO) y las políticas de seguridad.

Descripción general de la consola de administración que muestra la jerarquía de roles, las políticas de seguridad, la administración de usuarios y las funciones del registro de auditoría en el panel de administración de DigitalMeet.
Tutorial sobre los controles de administración: gestione roles, políticas de seguridad y registros de auditoría desde un único panel de control.

Por qué son importantes los controles de administrador

En cualquier implementación empresarial, la gestión de accesos es fundamental para la seguridad y el cumplimiento normativo. Los permisos mal configurados pueden provocar la exposición de datos, grabaciones no autorizadas y fallos en las auditorías. DigitalMeet ofrece un sistema de control administrativo por capas que permite a los equipos de TI gestionar el ciclo de vida del usuario, definir roles específicos, aplicar políticas de identidad y auditar el acceso, todo desde una única consola. Tanto si tiene 50 usuarios como 50 000, estos controles se adaptan al crecimiento de su organización.

Paso 1: Acceda a la consola de administración.

Inicia sesión con una cuenta de administrador en la URL de DigitalMeet de tu organización. La consola de administración está disponible en la barra lateral izquierda, en la sección Administración . Desde aquí puedes gestionar la configuración de la organización, los usuarios, los grupos, los roles, los proveedores de identidad y las políticas de seguridad.

Consejo: Guarda la URL de la consola de administración en tus marcadores y restringe el acceso a los administradores a un grupo reducido. Utiliza cuentas de administrador distintas de las de uso diario para reducir el riesgo de cambios accidentales.

Paso 2: Aprovisionamiento de usuarios

DigitalMeet admite múltiples métodos de aprovisionamiento para adaptarse a la infraestructura de identidad de su organización.

Comparación de métodos de aprovisionamiento

Método Esfuerzo de configuración Automatización Lo mejor para Desabastecimiento
Manual (consola de administración) Bajo Ninguno Equipos pequeños, despliegues piloto Deshabilitar/eliminar manualmente
SSO + SCIM Medio Completo: crear, actualizar, desactivar sincronizado desde el IdP. Empresa con IdP (Okta, Azure AD, Google Workspace) Desactivación automática al activarse el IdP
Justo a tiempo (JIT) Bajo Parcial: usuario creado en el primer inicio de sesión SSO. Grandes organizaciones donde el aprovisionamiento previo no es práctico. Sincronización manual o mediante IdP
Importación masiva de CSV Bajo Lote Migraciones, cohortes de incorporación Manual
Aprovisionamiento de API Alto Gestión programática de usuarios completa Integraciones personalizadas de RRHH/ITSM Programático
  1. Navegue a Consola de administración > Usuarios > Agregar usuarios .
  2. Elige tu método de aprovisionamiento.
  3. Para el aprovisionamiento manual, introduzca el correo electrónico, el nombre y el rol. Para SSO/SCIM, configure su proveedor de identidades (consulte el paso 4).
  4. Asigne los usuarios a grupos o equipos según corresponda.
  5. Revisar y confirmar la lista de usuarios.

Cuando los empleados se marchan o cambian de puesto, desactive o actualice sus cuentas de inmediato. Las organizaciones conectadas a SCIM se benefician de la desactivación automática de usuarios cuando estos se desactivan en el IdP, sin necesidad de limpieza manual.

Paso 3: Roles y permisos

DigitalMeet utiliza un modelo de control de acceso basado en roles (RBAC). A cada usuario se le asigna uno o más roles que determinan qué puede ver y hacer en la plataforma.

Matriz de permisos de roles

Capacidad Administración Anfitrión Miembro Invitado
Acceda a la consola de administración No No No
Gestionar usuarios y roles No No No
Configurar la configuración de la organización No No No
Crear reuniones No No
Programar reuniones periódicas No No
Iniciar/detener la grabación No No
Unirse a las reuniones Solo por invitación
Ver grabaciones Todo Reuniones propias Reuniones permitidas No
Descargar grabaciones Configurable Configurable No
Compartir documentos Solo lectura
Ver transcripciones Todo Reuniones propias Reuniones permitidas No
Acceso a análisis Métricas propias No No
Configurar integraciones No No No
Establecer residencia de datos No No No
Ver registros de auditoría No No No
  1. Navegue a Consola de administración > Roles .
  2. Revise los roles predeterminados (Administrador, Anfitrión, Miembro, Invitado) y sus permisos.
  3. Para personalizarlo, clone un rol existente y modifique los permisos específicos.
  4. Asigne roles a usuarios individuales o a grupos para la asignación masiva.
  5. Aplique el principio del mínimo privilegio: otorgue a los usuarios solo los permisos que necesitan para desempeñar su función.

Importante: Los roles personalizados permiten crear conjuntos de permisos especializados; por ejemplo, un rol de "Auditor de Cumplimiento" con acceso de lectura a las grabaciones y los registros de auditoría, pero sin capacidad para crear reuniones ni administrar usuarios.

Paso 4: Configuración de SSO y proveedor de identidad

El inicio de sesión único centraliza la autenticación, mejora la seguridad y reduce la fatiga por recordar contraseñas. DigitalMeet es compatible con los principales protocolos de federación y proveedores de identidad.

  1. Navegue a Consola de administración > Seguridad > Proveedores de identidad .
  2. Haz clic en Agregar proveedor de identidad y selecciona tu protocolo (SAML 2.0 u OpenID Connect).
  3. Introduzca la URL de metadatos de su IdP o cargue el XML de metadatos (para SAML).
  4. Configure la asignación de atributos: correo electrónico, nombre para mostrar, grupos y rol.
  5. Habilite el aprovisionamiento justo a tiempo si desea que los usuarios se creen en el primer inicio de sesión.
  6. Pruebe el flujo de inicio de sesión único (SSO) con una cuenta que no sea de administrador antes de implementar el SSO para toda la organización.
  7. Una vez verificada la información, opcionalmente se puede habilitar el inicio de sesión único (SSO) (deshabilitando la autenticación por contraseña).

Entre los proveedores de identidad compatibles se incluyen Okta, Azure Active Directory, Google Workspace, OneLogin, Ping Identity y cualquier proveedor compatible con SAML 2.0 u OIDC. Para obtener información sobre las mejores prácticas de seguridad, consulte Seguridad en videoconferencias empresariales .

Paso 5: Políticas de seguridad y uso

Más allá de los roles y la identidad, DigitalMeet proporciona controles de políticas que rigen cómo se utiliza la plataforma en toda la organización.

  • Política de grabación : requiere, permite o desactiva la grabación según el tipo de reunión.
  • Política de retención de datos : eliminación automática de grabaciones y transcripciones después de un período definido.
  • Residencia de datos : restrinja el almacenamiento y el procesamiento a regiones aprobadas (consulte Configuración de residencia de datos ).
  • Uso aceptable : define los términos de uso que se muestran a los usuarios al iniciar sesión.
  • Tiempo de espera de sesión : cierre de sesión automático tras un período de inactividad.
  • Listado de direcciones IP permitidas : restringe el acceso a la consola de administración a las redes aprobadas.
  • Registro de auditoría : todas las acciones de administrador, los inicios de sesión de los usuarios y los cambios de permisos se registran con marcas de tiempo e identidad del actor.

Revise los registros de auditoría periódicamente. Exporte estos registros a su SIEM utilizando la integración de syslog u OTLP descrita en Observabilidad empresarial .

Paso 6: Verifique y audite su configuración.

  1. Crea un usuario de prueba con cada rol y verifica que solo puedan acceder a lo que su rol les permite.
  2. Pruebe el inicio de sesión SSO y verifique la asignación de atributos (nombre, correo electrónico, grupo, rol).
  3. Intente realizar una acción fuera de los permisos del usuario de prueba y confirme que está bloqueada.
  4. Revise el registro de auditoría para verificar que se hayan registrado todas las acciones de prueba.
  5. Ejecute el informe de revisión de acceso integrado para identificar a los usuarios con permisos excesivos.

Preguntas frecuentes

¿Podemos usar nuestro propio proveedor de inicio de sesión único (SSO)?

Sí. DigitalMeet es compatible con SAML 2.0 y OpenID Connect con cualquier proveedor de identidad compatible, incluidos Okta, Azure AD, Google Workspace, OneLogin y Ping Identity.

¿Cómo eliminamos a un usuario?

Desactive o elimine al usuario en la consola de administración. Si SCIM está configurado, al desactivar al usuario en su IdP, este se desactivará automáticamente en DigitalMeet. El acceso se revocará de inmediato.

¿Qué puestos están disponibles?

Los roles predeterminados incluyen Administrador, Anfitrión, Miembro e Invitado. Puedes crear roles personalizados clonando un rol predeterminado y ajustando los permisos específicos según las necesidades de tu organización.

¿Se pueden asignar roles por grupo?

Sí. Asigne roles a los grupos para una gestión masiva. Los usuarios heredan los permisos de todos los grupos a los que pertenecen. La asignación de roles a nivel de grupo simplifica la incorporación y la desvinculación de empleados.

¿Cómo funciona el aprovisionamiento justo a tiempo?

Cuando JIT está habilitado, se crea automáticamente una cuenta de usuario la primera vez que alguien inicia sesión mediante SSO. La cuenta hereda las asignaciones de roles y grupos según la asignación de atributos del IdP.

¿Podemos restringir el acceso de administrador por IP?

Sí. Configure la lista de direcciones IP permitidas en Seguridad > Red para restringir el acceso a la consola de administración a las redes corporativas o rangos de VPN aprobados.

¿Cómo se conservan los registros de auditoría?

Los registros de auditoría se conservan durante un año de forma predeterminada. Para una conservación más prolongada, expórtelos a un almacenamiento externo o a un sistema SIEM. Se registran todas las acciones administrativas, los inicios de sesión de los usuarios y los cambios de permisos.

¿Qué sucede si el inicio de sesión único (SSO) no funciona?

DigitalMeet admite una cuenta de administrador de emergencia que puede autenticarse con contraseña incluso cuando se aplica el inicio de sesión único (SSO). Mantenga esta cuenta segura y sus credenciales almacenadas en una bóveda.

Para obtener más información sobre cómo empezar a usar DigitalMeet, consulte Primeros pasos y Seguridad y privacidad .

¿Listo para experimentar DigitalMeet?

Inicia tu prueba gratuita hoy y descubre cómo DigitalMeet puede transformar tu colaboración

Iniciar prueba gratuita