orchestrator
2024.10
true
UiPath logo, featuring letters U and I in white

Orchestrator-Anleitung

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Letzte Aktualisierung 4. Dez. 2024

Zugriffskontrolle

Im Orchestrator verwenden Sie Rollen, um die Zugriffsebene für Benutzer, Gruppen, Roboterkonten und externe Apps zu steuern. Auf dieser Seite gehen wir auf die Begriffe ein, die Sie verstehen müssen, um Ihre Zugriffskontrollstrategie effektiv zu planen und zu implementieren:

  • Konten und Apps (d. h. Benutzerkonten, Roboterkonten, externe Apps), die die Identität darstellen, die für den Zugriff auf Orchestrator-Ressourcen verwendet wird
  • Rollen, die Konten zugewiesen werden, um ihnen explizite Berechtigungen im UiPath-Ökosystem zu erteilen.
  • Gruppen, die verwendet werden, um die Kontoverwaltung zu vereinfachen, indem mehreren Benutzerkonten der gleiche Zugriff gewährt wird

Konten werden nicht im Orchestrator erstellt und verwaltet, sondern nur ihre Orchestrator-Rollen und -Zuweisungen. Konten werden von Organisationsadministratoren erstellt und können nach der Erstellung einem Ordner oder Mandanten im Orchestrator zugewiesen werden.

Über Berechtigungen

Der Orchestrator verwendet einen Zugriffssteuerungsmechanismus, der auf Rollen und Berechtigungen basiert. Rollen sind Sammlungen von Berechtigungen, was bedeutet, dass die Berechtigungen, die für die Verwendung bestimmter Orchestrator-Entitäten erforderlich sind, Rollen zugewiesen sind.

Rollenberechtigungen und Benutzerrollenbeziehungen ermöglichen die Regelung des Zugriffs auf den Orchestrator. Ein Benutzer erhält die erforderlichen Berechtigungen, um bestimmte Vorgänge über eine oder mehrere Rollen auszuführen. Da Benutzern keine Berechtigungen direkt zugewiesen werden, sondern sie nur über Rollen erworben werden, umfasst die Berechtigungsverwaltung das Zuweisen geeigneter Rollen zum Benutzer.

Berechtigungs- und Rollentypen

Es gibt zwei Arten von Berechtigungen:

  • Mandantenberechtigungen definieren den Zugriff eines Benutzers auf Ressourcen auf Mandantenebene.
  • Die Ordnerberechtigungen definieren den Zugriff und die Möglichkeiten des Benutzers innerhalb jedes Ordners, dem er zugewiesen ist.
Zwei primäre Berechtigungssätze regeln Vorgänge innerhalb von Ordnern:
  • Ordnerberechtigungen (Mandanten-Scope):
    • ermöglichen einem Benutzer das Erstellen, Bearbeiten oder Löschen aller Ordner innerhalb des gesamten Mandanten.
    • werden in der Regel Administratoren gewährt oder Benutzern, die für die Verwaltung der Organisation verantwortlich sind.
  • Berechtigungen für Unterordner (Ordner-Scope):
    • ermöglichen es einem Benutzer, einen bestimmten Ordner, dem er zugewiesen ist, zusammen mit allen Unterordnern zu erstellen, zu bearbeiten oder zu löschen.
    • bieten eine detailliertere Kontrolle, sodass Benutzer bestimmte Ordner verwalten können, ohne die Kontrolle über die anderen Ordner im Mandanten zu haben.

Basierend auf ihren enthaltenen Berechtigungen gibt es drei Typen von Rollen:

  • Mandantenrollen, die Mandantenberechtigungen enthalten und für die Arbeit auf Mandantenebene erforderlich sind.
  • Ordnerrollen, die Berechtigungen für die Arbeit in einem Ordner enthalten.
  • Gemischte Rollen, die beide Berechtigungstypen enthalten.

    Bei gemischten Rollen werden für einen globalen Vorgang nur die Mandantenberechtigungen des Benutzers berücksichtigt. Wenn für einen ordnerspezifischen Vorgang eine benutzerdefinierte Rolle definiert ist, werden diese Berechtigungen zugunsten vorhandener Berechtigungen auf Mandantenebene angewendet.

    Hinweis: Gemischte Rollen werden nicht mehr unterstützt und Sie können keine neuen erstellen. Wenn Sie gemischte Rollen haben, empfehlen wir, sie durch eine Kombination aus Mandanten- und Ordnerrollen zu ersetzen, um die erforderlichen Berechtigungen zu gewähren.

Die folgenden Ressourcen stehen Benutzern je nach Typ ihrer Rollen zur Verfügung:

Mandantenressourcen

Ordnerressourcen

  • Warnungen
  • Audit
  • Aufgaben im Hintergrund
  • Bibliotheken
  • Lizenz
  • Maschinen
  • ML-Protokolle
  • ML-Pakete
  • Roboter
  • Rollen
  • Einstellungen
  • Ordner
  • Benutzer
  • Webhooks
  • Assets
  • Speicherdateien
  • Speicher-Buckets
  • Verbindungen
  • Umgebungen
  • Ausführungsmedien
  • Ordnerpakete
  • Jobs
  • Protokolle
  • Überwachung
  • Prozesse
  • Warteschlangen
  • Auslöser
  • Unterordner
  • Aktionszuweisung
  • Aktionskataloge
  • Aktionen
  • Artefakte der Testfallausführung
  • Testdaten-Warteschlangenelemente
  • Testdaten-Warteschlangen
  • Ausführung der Testsätze
  • Testsätze
  • Zeitpläne der Testsätze
  • Transaktionen
Sie haben die Möglichkeit, Berechtigungen vollständig über die Benutzeroberfläche und API mit dem Parameter Auth.DisabledPermissions in UiPath.Orchestrator.dll.config zu deaktivieren.

Berechtigungen ohne Effekt

In der Regel können Sie alle verfügbaren Berechtigungen (Anzeigen, Bearbeiten, Erstellen oder Löschen) für jede Berechtigung auswählen, außer die folgenden, die keine Auswirkungen auf die aufgeführten Berechtigungen haben, und deshalb können Sie diese nicht bearbeiten:

Berechtigungstypen

Berechtigungen

Nicht verfügbare Berechtigungen

Mandant

Warnungen

  • Löschen
 

Audit

  • Bearbeiten
  • Erstellen
  • Löschen

Ordner

Ausführungsmedien

  • Bearbeiten
 

Protokolle

  • Bearbeiten
  • Löschen
 

Überwachung

  • Erstellen
  • Löschen

Dies liegt z. B. daran, dass es nicht möglich ist, vom System generierte Protokolle zu bearbeiten.

Sicherheitsüberlegungen

Kontosperrung

Standardmäßig werden Sie nach 10 fehlgeschlagenen Anmeldeversuchen für 5 Minuten gesperrt.

Systemadministratoren können die Einstellungen für die Kontosperrungim Hostverwaltungsportal anpassen.

Hinweis: Anmelden unter demselben Benutzer auf einer anderen Maschine trennt den Benutzer von der vorherigen Maschine.
  • Über Berechtigungen
  • Berechtigungs- und Rollentypen
  • Berechtigungen ohne Effekt
  • Sicherheitsüberlegungen

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten