Workplace from Meta desaparecerá pronto. Podrás seguir usando Workplace hasta el 31 de agosto de 2025. Visita nuestro Servicio de ayuda para obtener más información.
Como administrador del sistema de Workplace, puedes crear aplicaciones y concederles permisos concretos para controlar las funciones que se ofrecen a cada integración. El nombre que se asigne a cada aplicación puede reflejar el servicio que activa. Las aplicaciones incluyen identificadores de acceso y permisos únicos para controlar la información que cada aplicación puede leer o escribir.
En esta guía se describen de forma detallada la aplicación y el modelo de permisos.
A cada aplicación de Workplace se le puede conceder su propio conjunto de permisos para controlar el nivel de funcionalidad disponible en la API Graph y la API de administración de cuentas.
Al crear una aplicación y conceder permisos, dichos permisos se aplican a todas las cuentas de tu comunidad. Los titulares de las cuentas no tienen que conceder permisos adicionales a la aplicación para poder beneficiarse de su funcionalidad. Este modelo difiere del modelo de permisos de Facebook, en el que cada usuario concede individualmente permisos a una aplicación al iniciar sesión.
A continuación, se incluye una lista completa de los permisos de aplicaciones disponibles para las integraciones, junto con información general sobre cómo se pueden usar.
Permiso | Descripción |
---|---|
Leer el contenido del grupoLee las publicaciones y los comentarios de grupos seleccionados. read_group | Usa este permiso al crear una integración que obtenga todo el contenido de grupos seleccionados. Si la integración va a actuar como un bot en un grupo, debes usar el permiso Mencionar al bot en su lugar. |
Administrar el contenido del grupoAdministra las publicaciones y los comentarios de grupos seleccionados. write_group | Usa este permiso al crear una integración que publique contenido en grupos, como un informe semanal de un servicio interno o un bot de notificación del estado de un servicio. |
Leer la biografía del usuarioConsulta las publicaciones que realicen los miembros del grupo en su biografía. read_user_feed | Usa este permiso al crear una integración que:
|
Administre la biografía del usuarioPublique y comente en la biografía de los miembros del grupo write_user_feed | Usa este permiso a fin de activar una integración para crear o editar una publicación en la biografía de un miembro del grupo. |
Bot de menciónCuando te mencionen en una publicación, consúltala y responde a los comentarios. bot_mention | Usa este permiso para crear bots en grupos de Workplace. |
Administrar gruposCrea, edita o elimina grupos seleccionados y a sus miembros. manage_group | Usa este permiso al crear una integración que genere automáticamente grupos y rellene los miembros de los grupos en función de una estructura de organigrama o grupos de proyecto. Si una integración con este permiso se circunscribe a grupos específicos, no podrá crear más grupos. |
Administrar cuentasAprovisiona, actualiza o desactiva cuentas mediante la API de administración de cuentas. manage_accounts | Usa este permiso para las integraciones con un servicio de aprovisionamiento de cuentas, como proveedores de identidades, la Herramienta de sincronización de Active Directory o un cliente personalizado de la API de administración de cuentas. Al activar este permiso, tendrás la opción de activar el permiso “Invitar a personas automáticamente a Workplace en cuanto se hayan añadido con esta integración”. |
Administrar insigniasConcede insignias a los usuarios de una comunidad de Workplace. manage_badges | Usa este permiso a fin de activar una integración para:
|
Leer el correo electrónico del usuarioConsulta la dirección de correo electrónico de los miembros del grupo. read_user_email | Este permiso te permite obtener la cuenta de correo electrónico asociada a la cuenta de un usuario de Workplace. |
Leer el perfil laboralAcceso de solo lectura a la información del directorio de los usuarios. read_user_work_profile | Permite a una aplicación obtener los valores “department”, “division”, “organization”, “primary_address”, “primary_phone”, “title” y “gender” de los usuarios. |
Leer el organigramaAcceso de solo lectura a los gerentes y subordinados de los usuarios. read_user_org_chart | Permite a una aplicación obtener los gerentes y subordinados de los usuarios. |
Enviar mensajes a cualquier miembroIntercambia mensajes de chat con los miembros de tu comunidad. message | Usa este permiso para crear bots en Work Chat. |
Leer todos los mensajesLee los mensajes de chat de los miembros de tu comunidad. read_all_messages | Usa este permiso para activar una integración de cumplimiento que monitorizará el uso del Chat de Workplace. |
Eliminar mensajes del chatdelete_messages | Usa este permiso para permitir a una aplicación eliminar mensajes de chat de la conversación de un usuario (p. ej., para implementar una política de retención). |
Leer registros de seguridadAccede a los detalles de los eventos de seguridad, como los intentos de inicio de sesión y las solicitudes de cambio de contraseña. receive_security_logs | Usa este permiso para activar una integración de cumplimiento que monitorizará el uso del Chat de Workplace. |
Cierre de sesiónCierra todas las sesiones activas de los miembros logout | Usa este permiso para cerrar la sesión de un usuario de Workplace. |
Crear vistas previas de enlacesProporciona vistas previas enriquecidas de enlaces compartidos en Workplace. link_unfurling | Las aplicaciones con este permiso pueden generar vistas previas autenticadas de enlaces que se compartan en Workplace. |
Administrar perfiles laboralesLee y actualiza los perfiles laborales en Workplace. manage_profiles | Las aplicaciones con este permiso combinan los permisos de lectura “read_user_work_profile” y “read_user_org_chart”. Las aplicaciones con este permiso también pueden actualizar la información de la cuenta (p. ej., el nombre, el departamento, la división, el cargo, la organización o los teléfonos). |
Aprovisionar cuentas de usuarioAprovisiona cuentas en Workplace. provision_accounts | Las aplicaciones con este permiso pueden aprovisionar, desactivar y eliminar cuentas de Workplace (sin reclamar). Con este permiso también se pueden actualizar los campos “active”, “email”, “name”, “hire_date” e “invited” del miembro. |
Leer la pertenencia a gruposEnumera los miembros de un grupo y los grupos de los que forma parte un usuario. list_group_members | Las aplicaciones con este permiso pueden consultar la lista de miembros de un grupo concreto. Además, es posible enumerar los grupos de los que forma parte un usuario. |
Administrar el contenido de la Biblioteca de conocimientoCrea, edita y elimina información importante de la empresa en la Biblioteca de conocimiento. manage_knowledge_library | Las aplicaciones con este permiso pueden crear y modificar contenido en la Biblioteca de conocimiento. Usa este permiso a fin de activar una integración para:
|
Leer el contenido de la Biblioteca de conocimientoLeer información importante de la empresa en la Biblioteca de conocimiento read_knowledge_library | Las aplicaciones con este permiso pueden acceder al contenido de la Biblioteca de conocimiento. Usa este permiso a fin de activar una integración para:
|
Exportar los datos de los empleadosExporta la lista de empleados actuales y sus datos de actividad en formato CSV. export_employee_data | Las aplicaciones con este permiso pueden programar una tarea de exportación de datos que genere un archivo CSV con todos los usuarios de Workplace. El archivo CSV también incluye datos sobre el usuario, así como información sobre el uso reciente de las funciones de Workplace. |
Bot de chat en grupoPermite a los bots interactuar en un chat en grupo. bot_group_chat | Las aplicaciones con este permiso permitirán a los bots interactuar con los miembros en un chat en grupo. Usa este permiso a fin de activar una integración para crear o administrar un chat en grupo con varias personas. Este permiso depende del permiso |
Administrar encuestasCrea, actualiza, elimina y lee la configuración de encuestas. manage_surveys | Las aplicaciones con este permiso pueden crear, actualizar, eliminar y leer la configuración de encuestas. |
Leer encuestasLee la configuración de encuestas y recibe actualizaciones de webhook relacionadas con las encuestas. read_surveys | Las aplicaciones con este permiso pueden leer la configuración de encuestas y recibir actualizaciones de webhook relacionadas con las encuestas. |
Leer encuestasLee la configuración de encuestas y recibe actualizaciones de webhook relacionadas con las encuestas. read_surveys | Las aplicaciones con este permiso pueden leer la configuración de encuestas y recibir actualizaciones de webhook relacionadas con las encuestas. |
Leer conjuntos de personasLee los conjuntos de personas. read_people_sets | Las aplicaciones con este permiso pueden ver la configuración de conjuntos de personas dinámicos y suscribirse a las novedades relacionadas con los conjuntos de personas. |
Administrar conjuntos de personasAdministra los conjuntos de personas. manage_people_sets | Las aplicaciones con este permiso pueden crear, actualizar y eliminar conjuntos de personas en la comunidad de Workplace. |
Leer publicaciones importantesLee las publicaciones importantes. read_important_posts | Permite a la integración leer información sobre las promociones de publicaciones importantes (tanto activas como caducadas). |
Administrar publicaciones importantesAdministra las publicaciones importantes. manage_important_posts | Permite a la integración marcar las publicaciones del grupo como importantes, lo que hace que aparezcan en la parte superior de la sección de noticias, y permite detener la promoción de publicaciones importantes antes de tiempo. |
Eliminar la información del perfilElimina la información personal de un usuario desactivado. remove_profile_information | Permite a la integración eliminar campos del perfil, como el nombre y la imagen de perfil, de usuarios desactivados en Workplace. |
En el caso de algunos permisos, es posible limitar una integración para que se active en grupos determinados. De esta forma, puedes restringir el acceso de una integración únicamente al contenido que quieras exponer.
Por ejemplo, puedes permitir que una integración de publicación de alertas solo publique en el grupo de un equipo o habilitar una integración de una aplicación de empleados para que solo lea el contenido de determinados grupos abiertos.
A fin de especificar permisos de nivel de grupo para una integración personalizada, utiliza el panel “Acceso al grupo” del cuadro de diálogo “Editar integración”.
Los permisos de nivel de grupo son los siguientes:
Puedes configurar una integración de forma que los permisos de nivel de grupo se puedan aplicar a todos los grupos o a grupos específicos elegidos por un administrador del sistema, o permitir que los administradores del grupo la activen para sus grupos.
Cuando la opción Permitir que los administradores del grupo activen sus grupos esté activada, el administrador de un grupo verá una nueva pestaña Integraciones en la pantalla Administrar grupo, en la que podrá activar la integración en su grupo.
Tras crear una aplicación para Workplace, se genera un identificador de acceso que se puede usar con la API Graph, la API de administración de cuentas o webhooks.
Este identificador de acceso solo se mostrará una vez, por lo que es importante almacenarlo de forma segura para usarlo posteriormente en el código.
Los identificadores de aplicaciones de Workplace nunca caducan, y no es necesario actualizarlos a menos que se hayan restablecido manualmente. Si editas los permisos disponibles para una determinada aplicación, el identificador existente seguirá funcionando y no tendrás que generar uno nuevo.
Si en algún momento necesitas invalidar un identificador, puedes restablecerlo mediante el botón Restablecer identificador de acceso del cuadro de diálogo Editar aplicación. Se generará y mostrará un nuevo identificador y el existente se invalidará de inmediato.
Los identificadores de acceso son importantes, ya que conceden acceso a los datos de tu empresa en Workplace. Al crear una aplicación, ten en cuenta el conjunto mínimo de permisos necesario para completar las funciones de la integración y no concedas permisos innecesarios.
Al almacenar identificadores o añadirlos a repositorios de código, debes tener especial cuidado para evitar que se compartan con los usuarios incorrectos.
Nunca confirmes identificadores de acceso de producción en repositorios públicos de código.
Debes almacenar y usar las credenciales de la API únicamente en el entorno de tu propio servidor y asegurarte de que estos valores nunca se copien ni transmitan a ningún lugar (p. ej., a clientes de navegadores web o aplicaciones para móviles).
Para añadir una capa adicional de seguridad a las integraciones, debes añadir una lista de direcciones IP autorizadas, que restringirá el uso de los identificadores únicamente a los servidores que estén en la lista de direcciones IP autorizadas.
Si una integración personalizada no realiza llamadas con un permiso determinado durante 30 días, dicho permiso se eliminará. Cuando esto haya ocurrido una vez con una integración personalizada, habrá una opción disponible para detener el proceso de eliminación.
Si se ha configurado una suscripción a webhooks válida, los webhooks enviados se consideran un uso del permiso pertinente.
Los identificadores de acceso de Workplace no caducan. En el caso de las integraciones personalizadas, puede ser necesaria una prueba de la clave secreta de la aplicación para añadir una capa adicional de seguridad. Al activar la opción “Solicitar la prueba de la clave secreta de la aplicación”, te aseguras de que las llamadas a la API solo se realicen desde el código del servidor, ya que se necesitará una prueba de la clave secreta de la aplicación con caducidad junto con un identificador de acceso al realizar las llamadas a la API.
Para generar una prueba de la clave secreta de la aplicación con caducidad, tendrás que concatenar el identificador con una marca de tiempo UNIX, que se separarán mediante una barra vertical |
, y, a continuación, crear un hash SHA-256 de la cadena concatenada con la clave secreta de la aplicación. A continuación, se incluye un ejemplo en PHP:
$appsecret_proof = hash_hmac('sha256', $access_token.'|'.time(), $app_secret);
Algunos sistemas operativos y lenguajes de programación devolverán una marca de tiempo que es un valor flotante. Asegúrate de convertirla a un valor entero antes de calcular la prueba de la clave secreta de la aplicación. Algunos lenguajes de programación crean el hash como un objeto digest. Asegúrate de expresar el hash como un objeto hexadecimal.
Para realizar llamadas a la API con la prueba de la clave secreta de la aplicación, debes pasar el hash generado mediante el parámetro appsecret_proof
y el valor de appsecret_time
establecido en la marca de tiempo que utilizaste al aplicar el hash a la clave secreta de la aplicación, junto con el identificador de acceso.
GET https://graph.facebook.com/v2.9/community/groups? &access_token={access-token} &appsecret_proof={appsecret_proof} &appsecret_time={appsecret_time}
Las pruebas de la clave secreta de la aplicación con marca de tiempo se considerarán caducadas una vez transcurridos cinco minutos, por lo que te recomendamos que generes una nueva prueba insertada al realizar cada llamada a la API Graph.
Postman es una herramienta de uso generalizado para trabajar con las API web. Puede que consideres oportuno explorar la API de Workplace con Postman, pero el parámetro $appsecret_proof
presenta una complicación: como este valor se debe calcular y caduca una vez transcurridos cinco minutos, la situación se simplificaría si Postman pudiese generar el valor al realizarse la solicitud. De hecho, Postman puede hacerlo con las funciones de los scripts previos a la solicitud y los parámetros. Este script se puede usar como punto de partida:
// Add to Postman's Pre-request Script Tab var access_token = "replace-me"; var app_secret = "replace-me"; var time = (new Date().getTime()/1000|0); postman.setEnvironmentVariable("access_token", access_token) postman.setEnvironmentVariable("appsecret_time", time); postman.setEnvironmentVariable("appsecret_proof", CryptoJS.HmacSHA256(access_token + '|' + time, app_secret));