- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Administración de host
- Servidor de identidad
- Autenticación
- Administración de la organización
- Otras configuraciones
- Integraciones
- Solución de problemas
Control de acceso
En Orchestrator, utilizas roles para controlar el nivel de acceso para usuarios, grupos, cuentas de robot y aplicaciones externas. En esta página, repasamos las nociones que debes comprender para planificar e implementar tu estrategia de control de acceso de forma efectiva:
- cuentas y aplicaciones (es decir, cuentas de usuario, cuentas de robot, aplicaciones externas) que representan la identidad utilizada para acceder a los recursos de Orchestrator
- roles, que se asignan a las cuentas para concederles permisos explícitos dentro del ecosistema de UiPath
- grupos, que se utilizan para simplificar la administración de la cuenta concediendo el mismo acceso a varias cuentas de usuario
Las cuentas no se crean y gestionan en Orchestrator, solo se crean sus roles y asignaciones de Orchestrator. Las cuentas son creadas por los administradores de la organización y, una vez creadas, pueden asignarse a una carpeta o tenant en Orchestrator.
Orchestrator utiliza un mecanismo de control de acceso basado en roles y permisos. Los roles son recopilaciones de permisos, lo que significa que los permisos necesarios para usar ciertas entidades de Orchestrator están asignados a roles.
Las relaciones de los permisos del rol y los los roles de usuario permiten un determinado nivel de acceso a Orchestrator. Un usuario obtiene los permisos necesarios para realizar operaciones concretas a través de uno o varios roles. Como no se pueden asignar permisos directamente a los usuarios, sino que los adquieren a través de sus roles, la gestión de permisos de acceso implica asignar los roles adecuados al usuario.
Hay dos tipos de permisos, de la siguiente manera:
- Los permisos de tenant definen el acceso de un usuario a los recursos a nivel de tenant.
- Los permisos de carpeta definen el acceso y la capacidad del usuario dentro de cada carpeta a la que están asignados.
- Permisos de carpeta (alcance del tenant):
- otorgar control sobre la creación, edición o eliminación de carpetas raíz de la jerarquía.
- permitir que un usuario gestione todas las carpetas dentro de todo el tenant.
- se conceden normalmente a los administradores o usuarios responsables de gestionar la organización.
- Permisos de subcarpeta (ámbito de carpeta):
- otorgar control sobre la creación, edición o eliminación de subcarpetas.
-
permite a un usuario gestionar una carpeta en particular donde está asignado, junto con cualquier subcarpeta que se encuentre debajo de ella.
-
ofrecen un control más detallado, lo que permite a los usuarios gestionar carpetas específicas sin tener control sobre las otras carpetas del tenant.
Según los permisos que incluyan, existen tres tipos de roles:
- Roles de tenant, que incluyen permisos de tenant y son necesarios para trabajar a nivel de tenant.
- Roles de carpeta, que incluyen permisos para trabajar dentro de una carpeta.
-
Roles mixtos, que incluyen ambos tipos de permisos.
Con los roles mixtos, para una operación global, solo se tienen en cuenta los permisos de tenant del usuario; para una operación específica de carpeta, si se define un rol personalizado, se aplican los permisos de carpeta en pro de cualquier permiso de tenant presente.
Nota: los roles mixtos no son compatibles y no puedes crear roles nuevos. Si tienes roles mixtos, recomendamos reemplazarlos con una combinación de los roles de tenant y carpetas para otorgar los permisos necesarios.
Los siguientes recursos están disponibles para los usuarios según el tipo de roles que tengan:
Recursos de tenant |
Recursos de carpeta |
---|---|
|
|
Auth.DisabledPermissions
en UiPath.Orchestrator.dll.config.
Normalmente, puedes seleccionar todos los permisos disponibles (Ver, Editar, Crear o Eliminar) para cualquier permiso, excepto los siguientes, que no tienen efecto para los permisos enumerados y, por lo tanto, no puedes editarlos:
Tipo de permiso |
Permisos |
Permisos no disponibles |
---|---|---|
Tenant |
Alertas |
|
Auditoría |
| |
Carpeta |
Medios de ejecución |
|
Registros |
| |
Supervisión |
|
Esto se debe a que, por ejemplo, no es posible editar los registros generados por el sistema.
Bloqueo de cuenta
Por defecto, después de 10 intentos fallidos de inicio de sesión, se bloquea durante 5 minutos.
Los administradores del sistema pueden personalizar la configuración Bloqueo de cuenta desde el portal de gestión del host.