All
Filtrar por:
¿Cómo deposito efectivo en mi cuenta?
Necesito ayuda con la verificación de la cuenta
¿Por qué no puedo acceder a mi cuenta?
¿Existen comisiones por retirar criptomonedas?
Necesito ayuda para iniciar sesión en mi cuenta
Este artículo explica cómo funciona el control de acceso en Organizations, quién puede hacer qué y en qué cuentas. Para saber cómo las políticas de aprobación rigen esas acciones, consulta Políticas, aprobaciones y gobernanza. Para una descripción general de alto nivel, consulta Acerca de Organizations.
El acceso en Organizations se basa en dos capas:
Las autorizaciones definen lo que un miembro puede hacer y en qué cuentas.
Las políticas determinan si una acción se completa inmediatamente o si debe ser aprobada primero por otros miembros.
El acceso efectivo de un miembro depende de ambas capas. Los permisos determinan lo que un miembro puede hacer; la política del flujo de trabajo determina si la acción se completa inmediatamente o requiere una aprobación independiente primero.
Puedes permitir que algunos miembros completen acciones inmediatamente mientras exiges que todos los demás pasen por una aprobación, o exigir una aprobación para cada solicitud, independientemente de quién la inicie.
Para saber cómo funcionan las políticas y aprobaciones, consulta Políticas, aprobaciones y gobernanza.
Los permisos definen lo que un miembro está autorizado a hacer. Se dividen en dos categorías según el alcance de acceso que otorgan.
Los permisos de cuenta definen qué acciones puede realizar un miembro y en qué cuentas. Cada concesión se limita a una cuenta específica; el acceso a una cuenta no se traslada a otra. Durante la Beta, solo hay una cuenta disponible; consulta Limitaciones de la Beta. El acceso efectivo es una combinación de la concesión del permiso, el ámbito de la cuenta y la política del flujo de trabajo.
Permiso | Lo que permite |
|---|---|
Operar | Realizar y gestionar órdenes en los mercados Spot y Margin |
Asignar a Earn | Asignar activos a productos Earn (staking y rendimiento) |
Desasignar de Earn | Desasignar (retirar) activos de productos Earn |
Los permisos de cuenta entran en vigor inmediatamente para las operaciones de trading y Earn. A medida que esté disponible el soporte multi-cuenta, el riesgo también se gestionará mediante la segregación de cuentas, controlando en qué cuentas puede operar un miembro.
Los permisos de flujo de trabajo rigen cómo se realizan las acciones dentro de cada flujo de trabajo. Estos permisos se aplican solo a los miembros. Los Service Users se autorizan mediante permisos de clave API; consulta Service Users para más detalles.
Cada flujo de trabajo admite los mismos cuatro niveles:
Nivel de permiso | Lo que permite |
|---|---|
Ver | Acceso de solo lectura a los datos del flujo de trabajo y al historial de solicitudes |
Iniciar | Crear una nueva solicitud. La solicitud entra en la cola de aprobación a menos que el Miembro también tenga Execute y la política permita la finalización inmediata. |
Aprobar | Revisar y aprobar o rechazar una solicitud pendiente creada por otro Miembro |
Ejecutar | Completar acciones inmediatamente sin esperar aprobación, pero solo cuando la política del flujo de trabajo lo permita |
Cómo se completa una solicitud depende de los permisos del Miembro y de la política del flujo de trabajo:
Permisos del Miembro | "Siempre requiere aprobación" | Qué sucede |
|---|---|---|
Iniciar (sin Execute) | DESACTIVADO o ACTIVADO | La solicitud entra en la cola de aprobación |
Iniciar + Execute | DESACTIVADO | Solicitud completada inmediatamente |
Iniciar + Execute | ON | La solicitud entra en la cola de aprobación |
Execute evita la cola de aprobación cuando la política del flujo de trabajo lo permite. Cuando "Siempre requiere aprobación" está ACTIVADO, Execute no tiene ningún efecto.
Consulta Interacción de Execute y la política para obtener más detalles.
Algunos permisos se otorgan automáticamente para que los Miembros tengan la visibilidad que necesitan:
Cuando un Miembro tiene... | Recibe automáticamente... | Por qué |
|---|---|---|
Iniciar o Aprobar en cualquier flujo de trabajo | Ver ese mismo flujo de trabajo | Los Miembros que participan en un flujo de trabajo necesitan ver sus datos |
Iniciar o Ejecutar en Iniciar Retirada | Ver en Gestionar Direcciones | Los Miembros que pueden retirar fondos necesitan ver los destinos incluidos en la lista blanca |
Iniciar o Ejecutar en Gestionar Políticas | Ver en Gestionar Acceso | Los Miembros que pueden editar políticas necesitan ver los permisos actuales |
Estas concesiones implícitas no se pueden eliminar de forma independiente. Para eliminar una concesión implícita de «Ver», elimina el permiso que la activó.
Todas las acciones reguladas se organizan en flujos de trabajo. Cada flujo de trabajo contiene un conjunto definido de operaciones y tiene su propia política configurable de forma independiente. Los cuatro niveles de permiso (Ver, Iniciar, Aprobar, Ejecutar) funcionan de la misma manera en todos los flujos de trabajo.
Controla quién puede solicitar, aprobar y completar retiradas de fiduciario y cripto.
Operaciones:
Dado que las retiradas sacan fondos de la Organización, este flujo de trabajo suele ser el primero en configurarse para requerir aprobación.
Cómo se aplican los permisos aquí:
Controla quién puede añadir o eliminar destinos de retirada incluidos en la lista blanca. Los fondos solo se pueden enviar a direcciones de esta lista, por lo que los cambios aquí afectan directamente el riesgo de retirada.
Operaciones:
Cómo se aplican los permisos aquí:
Cuando un Miembro utiliza «Ejecutar» para completar un cambio de dirección inmediatamente, el sistema requiere confirmación por correo electrónico antes de que el cambio surta efecto. Durante la Beta, la confirmación se envía al Propietario de la Organización. Consulta Confirmación por correo electrónico para cambios de dirección.
Importante: Los flujos de trabajo de administración siguen el mismo modelo de gobernanza que los flujos de trabajo de financiación. Una vez configurados con una política, el Propietario y todos los Miembros están sujetos a las mismas reglas de aprobación, incluso para la gestión de accesos y el cambio de políticas.
Controla quién puede gestionar los Miembros y Usuarios de servicio de la Organización.
Operaciones:
Cómo se aplican los permisos aquí:
Controla quién puede modificar las reglas de aprobación que se aplican a cada flujo de trabajo. Este es el flujo de trabajo que rige cómo operan todos los demás flujos de trabajo.
Operaciones:
Cómo se aplican los permisos aquí:
Precaución: Gestionar políticas es uno de los flujos de trabajo de mayor impacto. Un cambio aquí puede afectar a cómo operan todos los demás flujos de trabajo. Consulta Bloquear políticas para obtener más detalles.
Si el flujo de trabajo Gestionar accesos tiene una política configurada, tus cambios pueden entrar en la cola de aprobación en lugar de aplicarse inmediatamente. Consulta Políticas, aprobaciones y gobernanza para obtener más detalles.
Puedes cambiar los permisos de un Miembro en cualquier momento volviendo a Gestionar accesos y editando su configuración. Las mismas reglas de gobernanza se aplican a los cambios de permisos que a la asignación original.
Al asignar permisos, puedes elegir entre plantillas de rol predefinidas que agrupan combinaciones de permisos comunes. Las plantillas son un punto de partida; puedes ajustar los permisos individuales después de aplicar una plantilla.
Plantilla de rol | Uso previsto |
|---|---|
Visitante | Acceso de solo lectura en todos los flujos de trabajo |
Trader | Permisos de trading de cuenta sin acceso administrativo |
Gestor de fondos | Permisos para operaciones de financiación (retiros, gestión de direcciones) |
Iniciador | Puede iniciar solicitudes en todos los flujos de trabajo, pero no puede aprobar ni ejecutar |
Aprobador | Puede aprobar solicitudes en todos los flujos de trabajo, pero no puede iniciar ni ejecutar |
Administrador | Permisos completos en todos los flujos de trabajo |
Personalizado | Conjunto de permisos configurado manualmente y adaptado a tus necesidades |
Durante la Beta, los roles personalizados no se pueden guardar y reutilizar. Puedes crear la misma configuración personalizada con un nombre utilizado anteriormente siempre que no utilice los nombres de plantilla de rol reservados que se enumeran anteriormente.