# Policy Enforcement Point (PEP)
[*https://bookstack.soffid.com/books/xacml/page/policy-enforcement-point-pep*](https://bookstack.soffid.com/books/xacml/page/policy-enforcement-point-pep)
---
## Descripción
El **PEP, Policy enforcement point**, es un componente de la gestión basada en políticas, donde se aplican las políticas. Es el componente que sirve de guardián para acceder a un recurso digital. El PEP encarga al PDP, Policy Decision Point, la tarea de decidir si autoriza o no al usuario basándose en la descripción de los atributos del usuario.
## Configuración PEP
Soffid permite configurar diferentes puntos de aplicación de políticas, cada uno de los cuales puede utilizar un conjunto de políticas diferente.
`Main Menu > Administration > Configuration > Security settings > XACML PEP configuration`
- Web Policy Enforcement Point
- Role centric Policy Enforcement Point
- Dynamic role Policy Enforcement Point
- External Policy Enforcement Point
- Password vault Policy Enforcement Point
En esta formación nos vamos a centrar en **Password vault Policy Enforcement Point**
## Screen
[](https://bookstack.soffid.com/uploads/images/gallery/2025-03/Dgr6fZVjNOtDZcB0-image.png)
## Attributos
- **Enable XACML Policy Enforcement Point**: seleccione la opción Yes para habilitar el PEP.
- **Policy Set Id**: identificador del conjunto de políticas.
- **Policy Set Version**: versión del conjunto de políticas a aplicar.
- **Trace requests**: seleccione la opción Sí para habilitar las trazas.
## Policies enforcement points
### Web Policy Enforcement Point
La política se aplicará cuando el usuario abra una nueva página Soffid. Con este PEP puede definir las reglas de acceso a las páginas Soffid.
**SUBJECTS** | **RESOURCES** | **ACTIONS** | **ENVIRONMENTS** |
User
User attributes
Account
System
Role
Group
Primary Gorup
IP Address
| Server URL | Get
Put
Post
| Current Time
Current Date
Current DateTime
|
### Role centric Policy Enforcement Point
The policy will be enforced when the user login into Soffid. It will calculate the user authorizations as of the permissions that the user has assigned.
**SUBJECTS** | **RESOURCES** | **ACTIONS** | **ENVIRONMENTS** |
User
User attributes
Account
System
Role
Group
Primary Gorup
IP Address
| Soffid object
Attributes
| create
update
delete
query
| Current Time
Current Date
Current DateTime
|
### Dynamic role Policy Enforcement Point
La política se aplicará cuando el usuario realice una acción para evaluar si tiene o no autorización. El usuario debe tener el rol apropiado y cumplir con la regla XACML.
Puedes usar ese PEP para dividir los permisos, por ejemplo, un grupo de soporte puede actualizar el permiso de un grupo específico de usuarios, y otro grupo de soporte puede actualizar los permisos de otro grupo de usuarios.
**SUBJECTS** | **RESOURCES** | **ACTIONS** | **ENVIRONMENTS** |
User
User attributes
Account
System
Role
Group
Primary Gorup
IP Address
| Soffid object
Attributes
(\*)
| create
update
delete
query
| Current Time
Current Date
Current DateTime
|
(\*) Se permite el uso de «Selector de Atributos» para configurar la política de roles dinámicos,
### External Policy Enforcement Point
PEP de propósito general. Llamando al servicio web, los clientes pueden hacer validaciones y averiguar si los usuarios tienen acceso.
**SUBJECTS** | **RESOURCES** | **ACTIONS** | **ENVIRONMENTS** |
User
User attributes
Account
System
Role
Group
Primary Gorup
IP Address
| Token
Method
Soffid object
| Get
Put
| Current Time
Current Date
Current DateTime
|
### Password vault Policy Enforcement Point
La política se aplicará cuando se utilice el almacén de contraseñas.
**SUBJECTS** | **RESOURCES** | **ACTIONS** | **ENVIRONMENTS** |
User
User attributes
Account
System
Role
Group
Primary Gorup
IP Address
| Access level
Account
System
Login
Vault Folder
Server URL
| setPassword
queryPassword
queryPasswordBypassPolicy
launch
| Country
Current Time
Current Date
Current DateTime
|