- Erste Schritte
- Authentication
- Swagger-Definition
- Orchestrator-APIs
- Warnungsanforderungen
- Anfragen zu Assets
- Kalenderanforderungen
- Umgebungsabfragen
- Ordneranforderungen
- Generische Aufgabenanforderungen
- Jobanfragen
- Bibliotheksabfragen
- Lizenzabfragen
- Paketanfragen
- Berechtigungsabfragen
- Prozessabfragen
- Anforderungen von Warteschlangenelementen
- Roboteranfragen
- Rollenanfragen
- Zeitplanabfragen
- Anfragen zu Einstellungen
- Aufgabenanforderungen
- Aufgabenkataloganforderungen
- Aufgabenformularanforderungen
- Mandantenabfragen
- Transaktionsanfragen
- Benutzerabfragen
- Webhook-Abfragen
- Plattformverwaltungs-APIs
- Über Scopes und Berechtigungen
- Plattformverwaltungs-Scopes und Berechtigungen
Anleitung für die Orchestrator-API
Über Scopes und Berechtigungen
Scopes und Berechtigungen verwalten die Genauigkeit des Zugriffs auf APIs. Scopes definieren Kategorien von Aktionen auf hoher Ebene, die ein Benutzer oder eine Anwendung ausführen kann. Berechtigungen bieten eine detaillierte Kontrolle über bestimmte Vorgänge auf Ressourcen.
Scopes und Berechtigungen beziehen sich auf OAuth oder persönliche Zugriffstoken, die einen detaillierten Ansatz für die Zugriffssteuerung bieten und eine sichere und maßgeschneiderte Erfahrung ermöglichen.
Scopes definieren die Zugriffsebene Ihrer Anwendung auf die UiPath®-Ressourcen.
Um beispielsweise ein Authentifizierungstoken für Ihre Anwendung zu generieren, übergeben Sie mehrere Scopes. Wenn Ihre Anwendung einen API-Aufruf für den Zugriff auf eine Ressource durchführt, wird das Token anhand der Ressourcen-Scopes validiert. Wenn die Ressource in den Scopes enthalten ist, die Sie bei der Tokenanforderung übergeben haben, ist der Aufruf erfolgreich und es wird weiter auf Benutzerberechtigungen pro Endpunkt geprüft (Leseberechtigungen für GET-Anforderungen und Schreibberechtigungen für POST-, PUT- oder DELETE-Anforderungen). Andernfalls weist der Server den Aufruf zurück.
Berechtigungen gewähren den Benutzern Zugriff auf eine bestimmte Funktion innerhalb einer Ressource. Nachdem Ihre Anwendung erfolgreich auf die Ressource zugegriffen hat, überprüft der Server, ob der authentifizierte Benutzer über die richtige Berechtigung für die entsprechende Methode des Endpunkts verfügt.
Beispielsweise können Sie einige Benutzer daran hindern, Benutzergruppen zu löschen oder zu aktualisieren, sie können sie aber trotzdem einsehen.
Im Allgemeinen erfordern GET-Methoden Leseberechtigungen, während POST-, PUT- und DELETE-Methoden Schreibberechtigungen erfordern.