- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Unattended-Sitzungen
- Benutzersitzungen
- Lizenz
- Spitzendetails
- Audit
- Cloud Robots
- Konfigurieren einer VPN für Cloud-Roboter
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Ressourcenkatalogdienst
- Authentication
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Zugriffskontrolle
Im Orchestrator verwenden Sie Rollen, um die Zugriffsebene für Benutzer, Gruppen, Roboterkonten und externe Apps zu steuern. Auf dieser Seite gehen wir auf die Begriffe ein, die Sie verstehen müssen, um Ihre Zugriffskontrollstrategie effektiv zu planen und zu implementieren:
- Konten und Apps (d. h. Benutzerkonten, Roboterkonten, externe Apps), die die Identität darstellen, die für den Zugriff auf Orchestrator-Ressourcen verwendet wird
- Rollen, die Konten zugewiesen werden, um ihnen explizite Berechtigungen im UiPath-Ökosystem zu erteilen.
- Gruppen, die verwendet werden, um die Kontoverwaltung zu vereinfachen, indem mehreren Benutzerkonten der gleiche Zugriff gewährt wird
Konten werden nicht im Orchestrator erstellt und verwaltet, sondern nur ihre Orchestrator-Rollen und -Zuweisungen. Konten werden von Organisationsadministratoren erstellt und können nach der Erstellung einem Ordner oder Mandanten im Orchestrator zugewiesen werden.
Der Orchestrator verwendet einen Zugriffssteuerungsmechanismus, der auf Rollen und Berechtigungen basiert. Rollen sind Sammlungen von Berechtigungen, was bedeutet, dass die Berechtigungen, die für die Verwendung bestimmter Orchestrator-Entitäten erforderlich sind, Rollen zugewiesen sind.
Rollenberechtigungen und Benutzerrollenbeziehungen ermöglichen die Regelung des Zugriffs auf den Orchestrator. Ein Benutzer erhält die erforderlichen Berechtigungen, um bestimmte Vorgänge über eine oder mehrere Rollen auszuführen. Da Benutzern keine Berechtigungen direkt zugewiesen werden, sondern sie nur über Rollen erworben werden, umfasst die Berechtigungsverwaltung das Zuweisen geeigneter Rollen zum Benutzer.
Es gibt zwei Arten von Berechtigungen:
- Mandantenberechtigungen definieren den Zugriff eines Benutzers auf Ressourcen auf Mandantenebene.
- Die Ordnerberechtigungen definieren den Zugriff und die Möglichkeiten des Benutzers innerhalb jedes Ordners, dem er zugewiesen ist.
- Ordnerberechtigungen (Mandanten-Scope):
- ermöglichen einem Benutzer das Erstellen, Bearbeiten oder Löschen aller Ordner innerhalb des gesamten Mandanten.
- werden in der Regel Administratoren gewährt oder Benutzern, die für die Verwaltung der Organisation verantwortlich sind.
- Berechtigungen für Unterordner (Ordner-Scope):
- ermöglichen es einem Benutzer, einen bestimmten Ordner, dem er zugewiesen ist, zusammen mit allen Unterordnern zu erstellen, zu bearbeiten oder zu löschen.
- bieten eine detailliertere Kontrolle, sodass Benutzer bestimmte Ordner verwalten können, ohne die Kontrolle über die anderen Ordner im Mandanten zu haben.
Basierend auf ihren enthaltenen Berechtigungen gibt es drei Typen von Rollen:
- Mandantenrollen, die Mandantenberechtigungen enthalten und für die Arbeit auf Mandantenebene erforderlich sind.
- Ordnerrollen, die Berechtigungen für die Arbeit in einem Ordner enthalten.
- Gemischte Rollen, die beide Berechtigungstypen enthalten.
Bei gemischten Rollen werden für einen globalen Vorgang nur die Mandantenberechtigungen des Benutzers berücksichtigt. Wenn für einen ordnerspezifischen Vorgang eine benutzerdefinierte Rolle definiert ist, werden diese Berechtigungen zugunsten vorhandener Berechtigungen auf Mandantenebene angewendet.
Hinweis: Gemischte Rollen werden nicht mehr unterstützt und Sie können keine neuen erstellen. Wenn Sie gemischte Rollen haben, empfehlen wir, sie durch eine Kombination aus Mandanten- und Ordnerrollen zu ersetzen, um die erforderlichen Berechtigungen zu gewähren.
Die folgenden Ressourcen stehen Benutzern je nach Typ ihrer Rollen zur Verfügung:
Mandantenressourcen |
Ordnerressourcen |
---|---|
|
|
In der Regel können Sie alle verfügbaren Berechtigungen (Anzeigen, Bearbeiten, Erstellen oder Löschen) für jede Berechtigung auswählen, außer die folgenden, die keine Auswirkungen auf die aufgeführten Berechtigungen haben, und deshalb können Sie diese nicht bearbeiten:
Berechtigungstypen |
Berechtigungen |
Nicht verfügbare Berechtigungen |
---|---|---|
Mandant |
Warnungen |
|
Audit |
| |
Ordner |
Ausführungsmedien |
|
Protokolle |
| |
Überwachung |
|
Dies liegt z. B. daran, dass es nicht möglich ist, vom System generierte Protokolle zu bearbeiten.
Jede Rolle ist eine Kombination von Berechtigungen, die die Programmbereiche und Aktionen steuern, auf die Konten mit der Rolle zugreifen können.
Beispiel: Eine Rolle namens Infra, die für die Person gedacht ist, die die VMs für die Automatisierung verwaltet, kann Berechtigungen wie Maschinen – Anzeigen, Maschinen – Bearbeiten, Maschinen – Erstellen und Maschinen – Löschen sowie andere Berechtigungen enthalten, die für ihre Aufgabe relevant sind.
Beim Erstellen oder Bearbeiten einer Rolle müssen Sie die Liste der verfügbaren Berechtigungen überprüfen und entscheiden, welche aufgenommen werden sollen oder nicht. Sie können diese Ansätze ausprobieren:
- Ausgehend von unseren Standardrollen: Der Orchestrator verfügt über Standardrollen für die gängigsten Automatisierungsbenutzertypen, z. B. die Rolle Administrator, Automation User und mehr. Sie können entweder diese Rollen verwenden oder die Rolle duplizieren, die Ihren Anforderungen am nächsten kommt, und sie dann anpassen.
- Erstellen einer benutzerdefinierten Rolle: Beim Erstellen einer Rolle wird Ihnen abhängig vom Rollentyp eine Liste aller verfügbaren Berechtigungen für die Mandanten- oder Ordnerebene angezeigt und Sie müssen entscheiden, welche Sie einschließen möchten oder nicht.
Anzeigen von Berechtigungsinformationen
Beim Erstellen oder Bearbeiten einer Rolle können Sie mit dem Mauszeiger auf das Kontrollkästchen einer Berechtigung zeigen, um anzuzeigen, auf welche Seiten im Orchestrator die Berechtigung Zugriff gewährt. Mit diesen Informationen können Sie entscheiden, ob Sie die Berechtigung angeben wollen oder nicht.
- Die Funktionen von Berechtigungen können komplexer sein als nur der Zugriff auf und die Funktionen im Kontext einer Seite. Wenn Sie sich nicht sicher sind, welche Berechtigungen für eine Aufgabe erforderlich sind, finden Sie in der Dokumentation der Aufgabe detaillierte Berechtigungsanforderungen. Fortgeschrittene Benutzer können auch den Orchestrator API Swagger überprüfen, der Informationen zu den erforderlichen Berechtigungen für jeden Vorgang enthält. Anweisungen finden Sie unter Die Swagger-Datei abrufen.
- Die Informationen, die für jede Berechtigung angezeigt werden, gelten nur für Orchestrator-Seiten. Seiten oder Aktionen in anderen UiPath-Diensten gehören nicht dazu.