Configuración GLPI Perfiles

Perfiles en GLPI

Los perfiles en GLPI son el sistema de permisos que define lo que cada usuario puede ver y hacer dentro de la plataforma. Son esenciales para controlar la seguridad, segmentar responsabilidades y garantizar que cada rol tenga acceso solo a las funciones necesarias. En esta guía aprenderás cómo funcionan, cómo crearlos, cómo configurarlos y las mejores prácticas para entornos reales.


1- ¿Qué es un perfil en GLPI?

Un perfil es un conjunto de permisos que se asigna a uno o varios usuarios para controlar:

  • Acceso a entidades
  • Acceso a módulos (tickets, inventario, proyectos, contratos, etc.)
  • Acciones permitidas (crear, modificar, ver, eliminar)
  • Notificaciones
  • Gestión de elementos asociados
  • Configuraciones administrativas

El perfil controla lo que un usuario puede hacer. La entidad controla dónde lo puede hacer.


2- Perfiles predeterminados de GLPI

GLPI incluye varios perfiles base que sirven como referencia o para uso directo en ambientes simples.

PerfilDescripción
Super-AdminAcceso total. Control completo del sistema. No modificar.
AdministradorAdministra sin acceso a configuraciones críticas del sistema.
TécnicoGestiona tickets, tareas, inventario básico.
SupervisorVisualiza tickets, reportes y operaciones; no modifica.
UsuarioCrea tickets y ve los propios.
Post-OnlySolo puede crear tickets por formulario.

No uses Super-Admin como usuario operativo. Crea perfiles personalizados seguros.


3- ¿Cómo funcionan los perfiles en GLPI?

Los perfiles se aplican según tres niveles:

  • Nivel de acceso al módulo → ¿Puede ver tickets? ¿Puede ver activos?
  • Nivel de acción → Crear, actualizar, eliminar.
  • Nivel de entidad → En qué entidad(es) aplican estos permisos.

Esto permite un control muy granular. Un usuario puede tener:

  • Un perfil para una entidad
  • Otro perfil diferente para otra entidad
  • Diferentes permisos según jerarquía

4- Crear un perfil personalizado en GLPI

Ruta:

Administración → Perfiles → Añadir

4.1 Datos iniciales
  • Nombre del perfil (ejemplo: “Técnico Nivel 1”)
  • Tipo: técnico / usuario / administrador
  • Descripción
4.2 Selección de módulos permitidos

Puedes habilitar o deshabilitar acceso a:

  • Tickets
  • Problemas / Cambios
  • Activos (computadores, redes, impresoras, etc.)
  • Proyectos
  • Documentos
  • Gestión financiera
  • Configuraciones
  • Administración
4.3 Permisos sobre tickets
  • Ver tickets
  • Crear tickets
  • Asignar tickets
  • Ver tickets de otras entidades
  • Modificar estado, prioridad, seguimiento
  • Acceder a tareas y validaciones
4.4 Permisos sobre inventario
  • Ver equipos
  • Gestionar componentes
  • Agregar impresoras, redes, monitores, softwares
  • Asociar activos a usuarios
4.5 Permisos administrativos (peligrosos)

Solo otorgar en casos muy específicos:

  • Gestionar entidades
  • Gestionar perfiles
  • Gestionar plugins
  • Gestionar notificaciones
  • Gestionar reglas

Un técnico no debería administrar configuraciones críticas del sistema.


5- Interacción entre perfiles y entidades

Cada usuario debe tener un perfil por entidad. Esto define su alcance.

EntidadPerfil aplicadoAcceso
Entidad PrincipalTécnicoGestiona tickets de su mesa
Entidad Cliente ASupervisorSolo ve reportes
Entidad Cliente BNingunoNo puede ver nada

También puede habilitarse:

  • Ver subentidades
  • Gestionar subentidades

6- Mejores prácticas al crear perfiles en GLPI

  • No uses Super-Admin para trabajar.
  • Crear perfiles por tipo de técnico (N1, N2, N3).
  • Crear perfiles por cliente si la mesa es multi-tenant.
  • Evitar dar permisos de eliminación salvo casos especiales.
  • Permisos mínimos necesarios: principio de “least privilege”.
  • No mezclar permisos administrativos con roles operativos.
  • Documentar cada perfil antes de aplicarlo en producción.

7- Errores comunes al configurar perfiles

  • Dar permisos administrativos a técnicos por accidente.
  • Permitir ver todas las entidades sin necesidad.
  • Crear demasiados perfiles innecesarios.
  • No controlar permisos sobre inventario.
  • Asociar mal el alcance en subentidades.
  • Dar permisos de eliminar sin respaldo.

El 90% de los problemas de seguridad en GLPI vienen de perfiles mal configurados.


✔ Perfiles configurados correctamente

Con una estructura clara de perfiles puedes controlar y asegurar todo el ecosistema GLPI. Ahora que entiendes cómo funcionan, puedes aplicarlos de forma organizada a técnicos, supervisores, usuarios finales y administradores.

En el siguiente tutorial veremos reglas automáticas, asignaciones y comportamiento avanzado de tickets.