通知を受け取る

UiPath Automation Cloud

UiPath Automation Cloud ガイド

Automation Cloud の現在のステータスはこちらからご確認ください。

ユーザーについて

To access your UiPath cloud environment, an Automation Cloud organization administrator must add your employees as users in the Cloud Portal. Then organization administrators can grant them the required permissions to access Automation Cloud services by adding them to user groups or, if needed, by explicitly assigning individual roles.

ユーザーは、メール アドレスに招待リンクを送付して、ユーザーが所有する UiPath のアカウントに登録してもらうだけで、簡単に追加できます。あるいは、Microsoft Azure または Office 365 のサブスクリプションを契約している場合は、Azure を Automation Cloud と連携させて、Azure Active Directory を使用できるようにする方法もあります。

組織は、以下のいずれかのモデルを使用して、Cloud Portal でユーザーを作成できます。

  • The invitation-based model requires that you send an email invitation to users and they in turn create a UiPath accountUiPath account - A user-owned account that is registered with UiPath and used to log in to Automation Cloud and other UiPath resources such as the UiPath Forum or UiPath Academy. The account is created by either choosing a username and password, or by federating with Microsoft, Google, or LinkedIn. A UiPath account is created for the organization administrator when they first sign up for Automation Cloud and create the organization. When using an invitation-based model, as selected in Authentication Settings for your organization, users also create a UIPath account when they accept an invitation to join an organization. to accept the invite and sign in to Automation Cloud.
  • The Azure Active Directory model lets you use your existing directory of users and also lets you benefit from the user management capabilities of Azure.
More about cloud identity and authentication

ユーザーの ID は、組織ディレクトリに基づいて、Automation Cloud、より正確には Cloud Portal によって検証されます。その後、ロールやグループによって割り当てられたユーザー権限に基づき、各ユーザーは 1 式の資格情報だけですべての UiPath クラウド サービスにアクセスできます。

The below diagram describes the two identity models, how they work with the various user identities, and how federation can be achieved.
In the invitation-based model, identity management is performed on a user reference in the organization directory, while users remain in control of their accounts. But if integrated with Azure Active Directory (Azure AD), it's as simple as looking at the contents of your tenant directory in Azure AD, depicted below with an orange arrow. You can read more about each model in the following sections.


Choosing the Authentication Model for Your Organization


Organization Administrator は、[管理] > [ユーザーとグループ] > [認証設定] に移動して、組織で使用するモデルを選択できます。

📘

情報:

The invitation-based model (selected in the image above) is set by default for any new organization.

Switching to Another Model

Enforcing Sign In with Google or Microsoft

The invitation-based model allows you to enforce sign in with a chosen provider. For more information about this model, see Invitation-based Model with Enforced Sign In Option.

To switch to this model, go to Admin > Users and Groups > Authentication Settings, select one of the Enforce Sign In with... options, and then click Save.

After saving, users can only see the sign in option for the provider you selected. If they are already signed in using a different provider, they are asked to sign out and sign back in using the chosen provider.

📘

注:

If you have authorized external applications for your organization, tokens generated while using other providers remain valid, but any new tokens follow the enforced sign in policy.

Using Your Azure Active Directory

To switch to the Azure AD model, see Setting Up the Azure AD Integration for instructions.

📘

注:

The API Access option (Admin > Tenants) is not available when using the Azure AD model.
If you have processes in place that use the information from the API Access window to authenticate API calls to UiPath services, you must register external applications to switch to using OAuth for authorization, in which case the information from API Access is no longer required.

To switch from the Azure AD model back to the invitation-based model...
  1. UiPath のアカウントを使用し、Organization Administrator としてログインします。そうでないと、このオプションが有効になりません。
  2. If you removed UiPath user accounts when you moved to the Azure AD model, invite all users to the organization so that users are created again for their UiPath accounts.
  3. Assign users to groups and, if needed, assign individual roles.
  4. Go to **Admin** > **Users and Groups** > **Authentication Settings** and select one of the other options.
  5. Click **Save**.

保存後、ユーザーは招待を受諾するときに使用した UiPath のアカウント (新規または既存) でサインインする必要があります。


Which Model to Choose?

Here are some factors you might want to consider when choosing the authentication setting for your Automation Cloud organization:

Factor

Invitation-based Model

Invitation-based with Enforced Sign In Option

Azure AD Model

Community license

Enterprise license

Users do not require a UiPath account

User account management rights

Automation Cloud
org admin

Automation Cloud
org admin

Azure AD admin

User access management

Automation Cloud
org admin

Automation Cloud
org admin

Automation Cloud user management can be delegated entirely to the Azure AD admin

Single sign-on (SSO)


(with Google, Microsoft, and LinkedIn)


(with Google or Microsoft)


(with Azure AD account)

Enforce a complex password policy

1

Multi-factor authentication

1

Already using Google Workspace as your identity provider?

users need a UiPath accountUiPath account - A user-owned account that is registered with UiPath and used to log in to Automation Cloud and other UiPath resources such as the UiPath Forum or UiPath Academy. The account is created by either choosing a username and password, or by federating with Microsoft, Google, or LinkedIn. A UiPath account is created for the organization administrator when they first sign up for Automation Cloud and create the organization. When using an invitation-based model, as selected in Authentication Settings for your organization, users also create a UIPath account when they accept an invitation to join an organization., but SSO is also possible

users need a UiPath account, but enforced SSO with Google is possible

N/A

Already using Office 365 with your identity provider (Okta, Ping, OneLogin)?

users need a UiPath account

users need a UiPath account

you can grant access to Automation Cloud to existing Azure AD accounts

Already using Azure AD as your identity provider?

users need a UiPath account

users need a UiPath account

you can grant access to Automation Cloud to existing Azure AD accounts

Large-scale user onboarding


(only for account creation)


(only for account creation)


(full account provisioning)

Access for collaborators from outside your company


(through invitation)


(through invitation for account on enforced provider)

Only allow access from inside corpnet

1

1

Only allow access from trusted devices

1 to the extent that the selected identity provider enforces it

 

Creating or Removing Users


ユーザーを作成および削除する方法は、使用しているモデルによって異なります。

  • invitation-based model: To add users to your organization, you invite users. You can manage their details and group memberships from the Cloud Portal, and remove them, if needed.
  • Azure AD model: If integrated, Automation Cloud and your other cloud services can use the existing users and groups from Azure AD. But creating and deleting these users and groups should be done in Azure AD by your Azure administrator, not from the Cloud Portal.

User and group icons shown in Automation Cloud and in other services can help you figure out the type so you know how to manage a particular user or group.

📘

注:

Whichever model you choose, you can still manage user permissions for your UiPath cloud platform from the Cloud Portal and the UiPath services.

About the Available Models


Invitation-based Model

The process for creating a user is as follows:

  1. Organization administrators must obtain the email addresses of users and use them to invite each user to join their organization. They can do this in bulk.

  2. Each invited employee accepts the invitation by navigating to the link provided in the invitation email and creates a UiPath accountUiPath account - A user-owned account that is registered with UiPath and used to log in to Automation Cloud and other UiPath resources such as the UiPath Forum or UiPath Academy. The account is created by either choosing a username and password, or by federating with Microsoft, Google, or LinkedIn. A UiPath account is created for the organization administrator when they first sign up for Automation Cloud and create the organization. When using an invitation-based model, as selected in Authentication Settings for your organization, users also create a UIPath account when they accept an invitation to join an organization.. They can:

    • 招待されたメール アドレスをユーザー名として使用し、パスワードを作成します。
    • 既に所有している Microsoft (個人、Azure AD リンク済み、Office 365) または Google (個人、Google Workspace) のアカウント、あるいは個人の LinkedIn のアカウントを使用して、UiPath のユーザー アカウントにサインインします (またはフェデレーション方式でサインインします)。

    これらいずれかのプロバイダーのアカウントを使用できることで、余計なパスワードを覚えずに済むため、ユーザーにとっては便利です。また、組織が所有する Azure AD または Google Workspace のアカウントを使用することで、組織のサインイン ポリシーを徹底することができます。

  1. Organization administrators can now add users to groups and grant roles as needed so that users have the required access.

Invitation-based Model with Enforced Sign In Option

In this model you create users in the same way as in the invitation-based model: you issue an invitation to their email address and your users must create a UiPath accountUiPath account - A user-owned account that is registered with UiPath and used to log in to Automation Cloud and other UiPath resources such as the UiPath Forum or UiPath Academy. The account is created by either choosing a username and password, or by federating with Microsoft, Google, or LinkedIn. A UiPath account is created for the organization administrator when they first sign up for Automation Cloud and create the organization. When using an invitation-based model, as selected in Authentication Settings for your organization, users also create a UIPath account when they accept an invitation to join an organization.. The difference is that you can choose to enforce sign in using either Google or Microsoft.

So instead of seeing all sign in options, your users see only the one you selected. For example, here's what your users would see if you chose to enforce sign in with Microsoft:

They still use their UiPath account to sign in because the email address must match the one where the invitation was sent.

Azure Active Directory Model

The integration with Azure Active Directory (Azure AD) can offer scalable user and access management for your organization, allowing for compliance across all the internal applications used by your employees. If your organization is using Azure AD or Office 365, you can connect your Automation Cloud organization directly to your Azure AD tenant to obtain the following benefits:

ユーザーの自動オンボーディングとシームレスな移行
  • Automation Cloud サービスの権限を割り当てるときに、Azure AD のすべてのユーザーとグループをそのまま使用できます。Automation Cloud の組織ディレクトリで Azure AD ユーザーを招待したり管理したりする必要はありません。

  • You can provide Single Sign-On for users whose corporate username differs from their email address, which is not possible with the invitation-based model.

  • UiPath のユーザー アカウントを持つすべての既存ユーザーの権限は、接続先の Azure AD アカウントに自動的に移行されます。


サインインの簡素化
  • ユーザーは Automation Cloud の組織にアクセスするために、招待を受諾したり UiPath のユーザー アカウントを作成したりする必要がありません。Enterprise SSO オプションを選択するか、組織固有の URL を使用することで、Azure AD のアカウントでサインインできます。

    ユーザーが既に Azure AD または Office 365 にサインインしている場合は、Automation Cloud にも自動的にサインインされます。

  • UiPath Assistant と Studio のバージョン 20.10.3 以降では、カスタムの Orchestrator URL を使用するよう事前に設定しておくことで、同様のシームレスな接続が可能となります。


Scalable governance and access management with existing Azure AD groups
  • Azure AD のセキュリティ グループまたは Office 365 のグループ (すなわち、ディレクトリ グループ) を使用することで、大規模な権限管理に既存の組織構造を活用できます。それにより、ユーザーごとに Automation Cloud サービス内の権限を設定する必要がなくなります。

  • 複数のディレクトリ グループをまとめて管理する必要がある場合は、それらを 1 つの Automation Cloud グループに統合できます。

  • Automation Cloud のアクセスの監査は簡単です。すべての Automation Cloud サービスの権限を Azure AD グループを使用して設定した後は、Azure AD グループ メンバーシップに関連付けられた、既存の検証プロセスを使用できるようになります。


📘

注:

While on the Azure AD model, you can continue to use all the features of the invitation-based model. But to maximize the benefits, we recommend relying exclusively on centralized account management from Azure.

組織レベルのロール


組織レベルのロールを使用すると、Cloud Portal 内のユーザーのアクセス権を管理できます。このロールに基づいて、ユーザーのポータル内での操作の実行や情報の閲覧の可否が決定されます。

🚧

重要

招待されたユーザーは全員が組織内のすべてのサービスにアクセスできます。ただし、各ユーザーのアクセスのレベルは、特定のサービスごとに割り当てられたロールによって決定されています。詳しくは「サービス レベルのロール」をご覧ください。

組織レベルでユーザーに割り当てられるロールは次の 2 つです。

組織管理者

このロールでは、すべての組織またはサービス レベルの機能に対するアクセス権が付与されます。このロールを持つユーザーはすべての組織レベルの管理操作 (テナントの作成・更新、ユーザーの管理、監査ログの閲覧など) を実行できます。このロールは複数のユーザーに割り当てることができます。Administrators グループのすべてのユーザーにこのロールが付与されます。ユーザー グループについて詳しくはこちらをご覧ください。

Organization Administrator の権限は以下のとおりです。この権限を変更することはできません。

View

Edit

Create

Delete

Usage Charts & Graphs

Tenants

Users

Authentication Settings

External Applications

Licenses

API Keys

Resource Center

Audit Logs

Organization Settings

ユーザー

This is the default role assigned to people invited to join the organization. This role grants read-only access to some Cloud Portal functionalities, such as Resource Center, Licenses, Users or Tenants. All users in the Automation Users, Automation Developers and Everyone groups are granted this role. Click here for information about user groups.

The role includes the following permissions which cannot be changed.

View

Edit

Create

Delete

Usage Charts & Graphs

Tenants

Users

Authentication Settings

External Applications

Licenses

API Keys

Resource Center

Audit Logs

Organization Settings

サービス レベルのロール


サービス レベルのロールでは、各サービス内のアクセス権を管理できます。各サービスに対する権限は、Cloud Portal 上ではなくサービス自体の中で管理されます。ユーザーごとにロールを明示的に割り当てるか、ユーザー グループを使用することができます。

ユーザー グループ

User groups are used to simplify access administration. Access rights assigned to a group are automatically inherited by all users in that group. A user gets the union of all permissions assigned to the groups they are a member of.
The group membership of a user is managed in Cloud Portal. User group permissions are configured in each individual service. For example, learn about users and user groups in Orchestrator services.

  概要

ユーザーをグループに追加すると、そのグループを参照するすべてのサービスへのアクセス権が付与されます。サービス/フォルダーへのアクセス レベルは、サービス内のそのグループに割り当てられたロールによって決定されます。

  • ユーザーが一定のサービスに対してアクセスを試みると、システムはユーザーのメンバーシップに基づいてアクセス権限を決定します。
  • ユーザーがサービス内の特定のリソースに対してアクセスまたは使用を試みると、システムはユーザーのロールに基づいてアクセス権限を決定します。ロールはグループから継承するか、明示的に付与することができます。

Tenant Level Roles

Folder Level Roles

Orchestrator > Tenant Context > Users Page
Learn how to add a user to a service and assign it a specific role.

Orchestrator > Tenant Context > Folders Page
Learn how to add a user to a folder and assign it a specific role.

  既定のユーザー グループ

Default groups reduce the need to specify explicit access rights by providing predefined permissions for typical scenarios.
UiPath provides 4 default user groups that come with a default set of roles each at the service level: Administrators, Automation Users, Automation Developers, Everyone. These groups are automatically referenced in newly created Automation Cloud services, and they are configured with a set of default permissions. Note that, for services created before the user groups feature was launched, the permissions are not changed. Service administrators can configure permissions for these groups as they desire.

  カスタム ユーザー グループ

UiPath が既定で提供する 4 種類のアクセス レベルよりも多くのレベルが必要な場合は、お好きなユーザー グループを作成できます。既定のユーザー グループと異なり、カスタム グループはサービスに手動で追加する必要があります。ユーザーが持つグループ メンバーシップとそれに対応するサービス内のロールが正しくマッピングされるようにするためです。

  ロール

ユーザー ロールは、対応する権限を持つユーザーがサービス レベルで変更できます。

For example, users with the Orchestrator Administrator role can create additional roles or modify existing ones if needed.
Read more about Orchestrator roles here. The following table has the mapping between group memberships, organization level roles, and Orchestrator service level roles:

Group Membership

Organization Level Role

Orchestrator Service Role

Administrators

Organization Administrator

Administrator

Automation Users

User

Automation User at folder level 1
Allow to be Automation User at tenant level

Automation Developers

User

Automation User at folder level 1
Folder Administrator at folder level 1
Allow to be Automation User at tenant level
Allow to be Folder Administrator at tenant level

Everyone

User

No default role.

[Custom_Group]

User

No default role.

1 のロールはモダン フォルダー (Shared) のレベルで割り当てられます (存在する場合)。

 

ユーザーへの明示的な割り当て

特定のサービス内でユーザーが持つアクセス権を細かく管理する場合は、グループ全体をサービスに追加する代わりにユーザーを明示的に追加できます。
Orchestrator サービスにユーザーを追加する方法についてはこちらをご覧ください。

ユーザー グループを使用しない

If you don't want to work with user groups and preserve past behavior, assign your users to the Everyone group. This way, they are granted User role within Cloud Portal, and no role whatsoever within each of your services. To grant them service level roles, assign them explicitly the desired roles within each service.

ユーザーとグループのアイコン


Azure AD モデルを使用する場合、Automation Cloud および Orchestrator のユーザー、グループ、ロールを管理するページに、ユーザーとグループのアイコンが表示されるので、ユーザー アカウントやグループの種類を容易に識別できます。

ユーザーのアイコン

UiPath_userUiPath_user - user tied to a UiPath account who signed in using basic authentication
UiPath_SSO_userUiPath_SSO_user - user tied to a UiPath account who signed in using SSO; also applies to users who have both a UiPath user account and an Azure AD account.
Azure_AD_userAzure_AD_user - user tied to an enterprise account who signed in using Enterprise SSO using the organization-specific URL.

グループのアイコン

local_grouplocal_group - the group was created from Automation Cloud
AAD_groupAAD_group - the group originates in Azure AD.

Updated 8 days ago



ユーザーについて


改善の提案は、API リファレンスのページでは制限されています

改善を提案できるのは Markdown の本文コンテンツのみであり、API 仕様に行うことはできません。