- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Administración de host
- About the host level
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Control de acceso
En Orchestrator, utilizas roles para controlar el nivel de acceso para usuarios, grupos, cuentas de robot y aplicaciones externas. En esta página, repasamos las nociones que debes comprender para planificar e implementar tu estrategia de control de acceso de forma efectiva:
- cuentas y aplicaciones (es decir, cuentas de usuario, cuentas de robot, aplicaciones externas) que representan la identidad utilizada para acceder a los recursos de Orchestrator
- roles, que se asignan a las cuentas para concederles permisos explícitos dentro del ecosistema de UiPath
- grupos, que se utilizan para simplificar la administración de la cuenta concediendo el mismo acceso a varias cuentas de usuario
Las cuentas no se crean y gestionan en Orchestrator, solo se crean sus roles y asignaciones de Orchestrator. Las cuentas son creadas por los administradores de la organización y, una vez creadas, pueden asignarse a una carpeta o tenant en Orchestrator.
Orchestrator utiliza un mecanismo de control de acceso basado en roles y permisos. Los roles son recopilaciones de permisos, lo que significa que los permisos necesarios para usar ciertas entidades de Orchestrator están asignados a roles.
Las relaciones de los permisos del rol y los los roles de usuario permiten un determinado nivel de acceso a Orchestrator. Un usuario obtiene los permisos necesarios para realizar operaciones concretas a través de uno o varios roles. Como no se pueden asignar permisos directamente a los usuarios, sino que los adquieren a través de sus roles, la gestión de permisos de acceso implica asignar los roles adecuados al usuario.
Hay dos tipos de permisos, de la siguiente manera:
- Los permisos de tenant definen el acceso de un usuario a los recursos en el nivel de tenant.
- Los permisos de carpeta definen el acceso y la capacidad del usuario dentro de cada carpeta a la que se asignan.
- Permisos de carpeta (tenant en el ámbito):
- permitir a un usuario crear, editar o eliminar todas las carpetas dentro de todo el tenant.
- normalmente se conceden a administradores o usuarios responsables de gestionar la organización.
- Permisos de subcarpeta (carpeta en ámbito):
- permitir a un usuario crear, editar o eliminar una carpeta en particular a la que están asignados, junto con cualquier subcarpeta bajo ella.
- ofrecen control más granular, permitiendo a los usuarios gestionar carpetas específicas sin tener control sobre las otras carpetas en el tenant.
Según los permisos que incluyan, existen tres tipos de roles:
- Roles de tenant, que incluyen permisos de tenant, y se requieren para trabajar en el nivel de tenant.
- Roles de carpeta, que incluyen permisos para trabajar dentro de una carpeta.
- Roles mixtos, que incluyen ambos tipos de permisos.
Con los roles mixtos, para una operación global, solo se tienen en cuenta los permisos de tenant del usuario. Para una operación específica de carpeta, si se define un rol personalizado, los permisos de carpeta se aplican en favor de cualquier permiso de tenant presente.
Nota: los roles mixtos ya no son compatibles y no puedes crear otros nuevos. Si tienes roles mixtos, recomendamos reemplazarlos con una combinación de los roles de tenant y carpetas para otorgar los permisos necesarios.
Los siguientes recursos están disponibles para los usuarios según el tipo de roles que tengan:
Recursos de tenant |
Recursos de carpeta |
---|---|
|
|
Auth.DisabledPermissions
en UiPath.Orchestrator.dll.config.
Normalmente, puedes seleccionar todos los permisos disponibles (Ver, Editar, Crear o Eliminar) para cualquier permiso, excepto los siguientes, que no tienen efecto para los permisos enumerados y, por lo tanto, no puedes editarlos:
Tipo de permiso |
Permisos |
Permisos no disponibles |
---|---|---|
Tenant |
Alertas |
|
Auditoría |
| |
Carpeta |
Medios de ejecución |
|
Registros |
| |
Supervisión |
|
Esto se debe a que, por ejemplo, no es posible editar los registros generados por el sistema.
Bloqueo de cuenta
Por defecto, después de 10 intentos fallidos de inicio de sesión, se bloquea durante 5 minutos.
Los administradores del sistema pueden personalizar la configuración Bloqueo de cuenta desde el portal de gestión del host.