- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- About the host level
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Kontotypen
Hier finden Sie eine Übersicht über die verschiedenen Kontotypen, die auf der UiPath Platform verfügbar sind, damit Sie Identitäten innerhalb der Plattform verstehen und verwalten können. Identitäten können in Form von Benutzerkonten, Roboterkonten, externen Anwendungen und Gruppen vorliegen.
Alle Objekte oder einzelne Objekte können auf ihren entsprechenden Registerkarten angezeigt und verwaltet werden.
Sie können Gruppen für eine Sammlung von Konten verwenden, die gemeinsame Berechtigungen haben. Gruppen werden verwendet, um die Zugriffssteuerung von Benutzerkonten zu vereinfachen. Sie können Rollen zu Gruppen zuweisen, anstatt sie einzelnen Benutzern zuzuweisen. Alles, was der Gruppe zugewiesen ist, wird automatisch allen Gruppenmitgliedern zugewiesen.
Lokale Gruppen sind Entitäten, die aus dem Identity Server stammen, und werden im UiPath-Ökosystem als lokal betrachtet.
Sie können aus Standardgruppen wählen oder eigene benutzerdefinierte Gruppen erstellen.
Eine Verzeichnisgruppe ist ein Gruppentyp, der über einen externen Identitätsanbieter verwaltet wird. Im Gegensatz zu lokalen Gruppen bietet er aufgrund der Integration in eine vorhandene Identitätsinfrastruktur eine optimierte Benutzer- und Zugriffsverwaltung. Wenn ein Benutzer zu einer Verzeichnisgruppe im externen Identitätsanbieter hinzugefügt wird und die Verzeichnisintegration in der Plattform aktiviert ist, erbt der Benutzer automatisch die Rollen, die dieser Gruppe in der UiPath-Plattform zugewiesen sind. Diese automatisierte Rollenzuweisung passt sich an, wenn Benutzer zwischen Gruppen wechseln, und optimiert die Identitäts- und Zugriffsverwaltung in umfassenden Automatisierungsanwendungen.
- Ein Benutzer, der Teil mehrerer Gruppen ist, profitiert von einer Verbindung von Rollen, die von allen diesen Gruppen geerbt wurden.
- Ein Benutzer, der Teil mehrerer Gruppen ist und dem auch bestimmte Rollen zugewiesen sind, hat beide Rollen inne. Dieser Satz kombiniert sowohl die von den Gruppen geerbten als auch die explizit zugewiesenen Rollen.
Die Verwendung von Verzeichnisgruppen ermöglicht den automatischen Zugriff mit den Gruppenberechtigungen, basierend darauf, dass Benutzer der Verzeichnisgruppe hinzugefügt oder daraus entfernt werden (z. B. beim Wechseln von Abteilungen), ohne dass Benutzerberechtigungen einzeln verwaltet werden müssen.
Beispiel
Verzeichnisgruppen | Geerbte Berechtigungen | Explizite Berechtigungen |
---|---|---|
Gruppe X mit Berechtigungssatz X und Gruppe Y mit Berechtigungssatz Y wurden hinzugefügt. | John Smith gehört zu Gruppe X und Y. Er meldet sich beim Orchestrator an. Sein Benutzer hat automatisch die folgenden Berechtigungen: X, Y. |
Zusätzlich zu den Sätzen X und Y erhält John auch explizit den Satz Z. John hat nun folgende Berechtigungen: X, Y, Z. Wenn die Gruppen X und Y gelöscht werden, bleibt John der Satz Z. |
- Sie benötigen keinen expliziten Benutzereintrag, um sich beim Orchestrator anzumelden, wenn Sie zu einer Gruppe gehören, die dem Orchestrator hinzugefügt wurde.
- Geerbte Berechtigungen sind von der zugeordneten Verzeichnisgruppe abhängig. Wenn das Verzeichnis gelöscht wird, werden auch die geerbten Berechtigungen gelöscht.
- Explizit festgelegte Berechtigungen sind unabhängig von der Verzeichnisgruppe. Sie bleiben zwischen den Sitzungen bestehen, unabhängig vom Status der Gruppe.
Je nachdem, wo ihre Details und ihr Zugriff verwaltet werden, können Benutzer eingeteilt werden in:
Ein lokaler Benutzer in der UiPath Platform ist ein Konto, das direkt in der Plattform erstellt und verwaltet wird, unabhängig von einem externen Identitätsanbieter. Rollen werden während ihrer Erstellung oder Bearbeitung ausdrücklich zugewiesen, wodurch ihre Berechtigungen in der Plattform festgelegt werden.
- Manuell hinzugefügte Benutzer sind Benutzer, die einzeln von einem Administrator hinzugefügt werden. Der Administrator sucht nach dem Benutzer im Verzeichnis und fügt ihn dem System hinzu.
- Automatisch bereitgestellte Benutzer sind Benutzer, die automatisch zum System hinzugefügt werden, nachdem sie sich angemeldet haben. Bei der automatischen Bereitstellung erstellt ein System nach der Erkennung eines Benutzers automatisch einen neuen Benutzereintrag für diesen.
Manuell hinzugefügter Benutzer | Automatisch bereitgestellter Benutzer | |
---|---|---|
Erbt Berechtigungen | Ja | Ja |
Kann zusätzliche explizite Berechtigungen erhalten | Ja | Ja |
Kann SSO verwenden | Ja | Ja |
Roboterkonten sind hilfreich, wenn Sie Unattended-Prozesse im Back-Office ausführen müssen, die nicht in der Verantwortung eines bestimmten Benutzers liegen sollten. Dies sind unsere UiPath-Äquivalente von Dienstkonten. Ähnlich wie die Konten, die Windows-Dienste als Anwendungsidentitäten im OAuth-Modell ausführen, sind sie eine Identität ohne Benutzer, die zur Ausführung von Unattended-Prozessen verwendet wird.
Roboterkonten in der UiPath Platform unterliegen wie Benutzerkonten Berechtigungen. Roboterkonten unterscheiden sich in zwei Hauptaspekten: Sie können nicht für interaktive Prozesse konfiguriert werden und für ihre Erstellung ist keine E-Mail-Adresse erforderlich.
Die Verwaltung von Roboterkonten ähnelt größtenteils der von Benutzerkonten. Administratoren können diese Konten genauso wie Benutzerkonten erstellen und überwachen.
Anwendungen, die sich außerhalb der UiPath-Plattform befinden, können Zugriff auf UiPath-Ressourcen erhalten, ohne Benutzeranmeldeinformationen preisgeben zu müssen. Mit dem OAuth-Framework können Sie die Autorisierung an externe Anwendungen delegieren. Nach der Registrierung können diese Anwendungen API-Aufrufe an UiPath-Anwendungen oder -Ressourcen in Bezug auf von Ihnen angegebenen APIs ausführen.