orchestrator
2023.10
false
Guía del usuario de Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 11 de nov. de 2024

Control de acceso

En Orchestrator, utilizas roles para controlar el nivel de acceso para usuarios, grupos, cuentas de robot y aplicaciones externas. En esta página, repasamos las nociones que debes comprender para planificar e implementar tu estrategia de control de acceso de forma efectiva:

  • cuentas y aplicaciones (es decir, cuentas de usuario, cuentas de robot, aplicaciones externas) que representan la identidad utilizada para acceder a los recursos de Orchestrator
  • roles, que se asignan a las cuentas para concederles permisos explícitos dentro del ecosistema de UiPath
  • grupos, que se utilizan para simplificar la administración de la cuenta concediendo el mismo acceso a varias cuentas de usuario

Las cuentas no se crean y gestionan en Orchestrator, solo se crean sus roles y asignaciones de Orchestrator. Las cuentas son creadas por los administradores de la organización y, una vez creadas, pueden asignarse a una carpeta o tenant en Orchestrator.

Acerca de los permisos

Orchestrator utiliza un mecanismo de control de acceso basado en roles y permisos. Los roles son recopilaciones de permisos, lo que significa que los permisos necesarios para usar ciertas entidades de Orchestrator están asignados a roles.

Las relaciones de los permisos del rol y los los roles de usuario permiten un determinado nivel de acceso a Orchestrator. Un usuario obtiene los permisos necesarios para realizar operaciones concretas a través de uno o varios roles. Como no se pueden asignar permisos directamente a los usuarios, sino que los adquieren a través de sus roles, la gestión de permisos de acceso implica asignar los roles adecuados al usuario.

Tipos de permisos y roles

Hay dos tipos de permisos, de la siguiente manera:

  • Los permisos de tenant definen el acceso de un usuario a los recursos en el nivel de tenant.
  • Los permisos de carpeta definen el acceso y la capacidad del usuario dentro de cada carpeta a la que se asignan.
Dos conjuntos de permisos principales gobiernan las operaciones dentro de las carpetas:
  • Permisos de carpeta (tenant en el ámbito):
    • permitir a un usuario crear, editar o eliminar todas las carpetas dentro de todo el tenant.
    • normalmente se conceden a administradores o usuarios responsables de gestionar la organización.
  • Permisos de subcarpeta (carpeta en ámbito):
    • permitir a un usuario crear, editar o eliminar una carpeta en particular a la que están asignados, junto con cualquier subcarpeta bajo ella.
    • ofrecen control más granular, permitiendo a los usuarios gestionar carpetas específicas sin tener control sobre las otras carpetas en el tenant.

Según los permisos que incluyan, existen tres tipos de roles:

  • Roles de tenant, que incluyen permisos de tenant, y se requieren para trabajar en el nivel de tenant.
  • Roles de carpeta, que incluyen permisos para trabajar dentro de una carpeta.
  • Roles mixtos, que incluyen ambos tipos de permisos.

    Con los roles mixtos, para una operación global, solo se tienen en cuenta los permisos de tenant del usuario. Para una operación específica de carpeta, si se define un rol personalizado, los permisos de carpeta se aplican en favor de cualquier permiso de tenant presente.

    Nota: los roles mixtos ya no son compatibles y no puedes crear otros nuevos. Si tienes roles mixtos, recomendamos reemplazarlos con una combinación de los roles de tenant y carpetas para otorgar los permisos necesarios.

Los siguientes recursos están disponibles para los usuarios según el tipo de roles que tengan:

Recursos de tenant

Recursos de carpeta

  • Alertas
  • Auditoría
  • Tareas en segundo plano
  • Librerías
  • Licencia
  • Máquinas
  • Logs de ML
  • Paquetes ML
  • Robots
  • Roles
  • Configuración
  • Carpetas
  • Usuarios
  • Webhooks
  • Activos
  • Archivos de almacenamiento
  • Depósitos de almacenamiento
  • Conexiones
  • Entornos
  • Medios de ejecución
  • Paquetes de carpetas
  • Trabajos
  • Registros
  • Supervisión
  • Procesos
  • Colas
  • Desencadenadores
  • Subcarpetas
  • Asignación de acciones
  • Catálogos de acciones
  • Acciones
  • Artefactos de ejecución de caso de prueba
  • Artículos en cola de datos de prueba
  • Colas de datos de prueba
  • Ejecuciones de conjuntos de prueba
  • Conjuntos de prueba
  • Programaciones de conjuntos de prueba
  • Transacciones
Tienes la posibilidad de deshabilitar por completo los permisos desde la interfaz de usuario y la API mediante el parámetro Auth.DisabledPermissions en UiPath.Orchestrator.dll.config.

Permisos sin efecto

Normalmente, puedes seleccionar todos los permisos disponibles (Ver, Editar, Crear o Eliminar) para cualquier permiso, excepto los siguientes, que no tienen efecto para los permisos enumerados y, por lo tanto, no puedes editarlos:

Tipo de permiso

Permisos

Permisos no disponibles

Tenant

Alertas

  • Eliminar
 

Auditoría

  • Editar
  • Crear
  • Eliminar

Carpeta

Medios de ejecución

  • Editar
 

Registros

  • Editar
  • Eliminar
 

Supervisión

  • Crear
  • Eliminar

Esto se debe a que, por ejemplo, no es posible editar los registros generados por el sistema.

Consideraciones de seguridad

Bloqueo de cuenta

Por defecto, después de 10 intentos fallidos de inicio de sesión, se bloquea durante 5 minutos.

Los administradores del sistema pueden personalizar la configuración Bloqueo de cuenta desde el portal de gestión del host.

Aviso: Al iniciar sesión con la misma cuenta en una máquina diferente, se desconecta al usuario de la primera máquina.
  • Acerca de los permisos
  • Tipos de permisos y roles
  • Permisos sin efecto
  • Consideraciones de seguridad

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.