- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Tenants y servicios
- Cuentas y roles
- Aplicaciones externas
- Pruebas en su organización
- Ai Trust Layer
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud Dedicated

Guía de administración de Automation Cloud Dedicated
Puedes gestionar y asignar roles a nivel de servicio desde cada servicio y necesitas los permisos adecuados en el servicio.
Por ejemplo, los usuarios con el rol Administrador en Orchestrator pueden crear y editar roles, y asignar roles a cuentas existentes.
Hay dos formas de asignar funciones a una cuenta:
- El aprovisionamiento directo implica la asignación manual de roles a una cuenta existente. Puedes hacerlo añadiendo la cuenta a un grupo, asignando roles de nivel de servicio a la cuenta directamente o una combinación de ambos.
- El aprovisionamiento automático solo es aplicable si tu organización de UiPath está integrada con un proveedor de identidades (IdP) de terceros, como Microsoft Entra ID). En este caso, para traspasar completamente la gestión de identidades y accesos al proveedor externo, puedes configurar la plataforma UiPath para que cualquier cuenta de directorio pueda recibir los roles adecuados sin necesidad de realizar ninguna acción en la plataforma UiPath. El administrador de IdP tiene entonces control sobre el acceso y los derechos de un usuario en la organización de UiPath creando y configurando la cuenta solo en el proveedor externo.
Asignar roles a nivel de organización
Los roles a nivel de organización están predefinidos y no pueden ser modificados.
Los administradores de la organización pueden asignar funciones a nivel de la organización a cuentas individuales desde Admin > Cuentas y Grupos añadiendo cuentas a un grupo predeterminado o personalizado.
Si has vinculado tu organización de UiPath a un directorio, como Microsoft Entra ID, también es posible asignar roles a nivel de organización a grupos de directorio añadiéndolos a grupos, igual que con las cuentas. Esto no es posible con los grupos locales.
Gestionar funciones de nivel de servicio
Los roles de nivel de servicio se gestionan y asignan desde los servicios. Puedes asignar roles a grupos (recomendado) o a cuentas que ya se hayan añadido.
Para obtener información e instrucciones, consulta la documentación correspondiente, tal y como se describe en la siguiente tabla:
|
Servicio |
Detalles |
|---|---|
|
Orchestrator |
Gestionado desde Orchestrator. |
|
Acciones |
Gestionado desde Orchestrator.
|
|
Procesos |
Gestionado desde Orchestrator.
|
|
Data Service |
Gestionado desde el Servicio de Datos.
|
| Document Understanding™ |
Gestionado desde Document Understanding. Para obtener más información sobre los roles necesarios y las instrucciones para asignarlos, consulta Control de acceso basado en roles . |
|
Test Manager |
Gestionado desde Test Manager. Para obtener información e instrucciones, consulta Gestión de acceso de usuarios y grupos. |
Asignar roles a una cuenta
Si quieres controlar el acceso que tiene una determinada cuenta en un servicio a un nivel más detallado, pero no quieres añadir nuevos roles a un grupo completo, puedes añadir explícitamente la cuenta al servicio y asignar uno o más servicios: roles de nivel directamente.
Para obtener información sobre los roles e instrucciones disponibles, consulta la documentación del servicio de destino, como se ha descrito anteriormente.
Mediante el aprovisionamiento automático, cualquier cuenta de directorio puede configurarse con acceso y derechos para utilizar la plataforma UiPath directamente desde el proveedor de identidad externo (IdP).
El aprovisionamiento automático requiere una configuración única después de habilitar una integración con un IdP de terceros: Microsoft Entra ID u otros IdP que están conectados utilizan la integración SAML.
La interfaz de usuario (IU) de Gestionar acceso mantiene una apariencia coherente en todos los ámbitos.
La siguiente tabla ilustra cómo se ve la IU de Gestionar acceso para cada ámbito:
|
Ámbito |
Gestionar la IU de acceso |
|---|---|
|
Organización |
|
|
Tenant |
|
|
Servicio |
|
|
Proyecto |
|
Como administradores de la organización, puedes navegar a Gestionar el acceso a nivel de organización para asignar roles a nivel de tenant.
Para ver la definición del rol y los permisos concedidos, sigue los siguientes pasos:
- Ve a Gestionar acceso.
- En la pestaña Roles , selecciona el botón Ver junto al rol.
Puedes asignar un rol a nivel de organización a un usuario, grupo, cuenta de robot o aplicación externa. Para asignar un rol, sigue los siguientes pasos:
- Ve a Gestionar acceso y, a continuación,
- en la pestaña Asignaciones de roles , busca la cuenta a la que quieres asignar el rol y elige el rol adecuado.
- Selecciona Asignar.
Los roles a nivel de tenant pueden asignarse a nivel de tenant y pueden tener permisos concedidos hasta el nivel de servicio.
Los administradores de la organización u otros administradores de tenants pueden ver la pantalla Gestionar acceso .
- Ve a Gestionar acceso.
- En la pestaña Roles , selecciona el botón Ver junto al rol.
- Ve a Gestionar acceso.
- En la pestaña Asignaciones de roles , selecciona Asignar rol.
- Busca la cuenta a la que quieres asignar el rol y elige el rol adecuado.
- Selecciona Asignar para confirmar la asignación.
Visibilidad del rol de Tenant Administrator a nivel de servicio
La asignación de roles de Tenant Administrator es visible tanto a nivel de tenant como de servicio individual. A nivel de servicio, el rol de Tenant Administrator tiene las siguientes propiedades:
-
Se muestra con una etiqueta de rol de plataforma.
-
Es inmutable, lo que implica que no se puede eliminar la asignación en el nivel de servicio.
-
En algunos servicios, como Orchestrator, hay un enlace junto al rol que te redirige a la página Gestionar acceso a nivel de plataforma, donde puedes cambiar las asignaciones de roles a nivel de tenant.
Puedes gestionar y asignar roles a nivel de servicio desde los servicios. Puedes asignar roles a grupos (recomendado) o a cuentas que ya se hayan añadido.
Para obtener información e instrucciones, consulta la documentación correspondiente, tal y como se describe en la siguiente tabla:
|
Servicio |
Detalles |
|---|---|
|
Gestionado desde Orchestrator. |
|
Gestionado desde Orchestrator.
|
|
Gestionado desde Orchestrator.
|
|
Gestionado desde AutomationOps. Para obtener más información, consulta Roles de usuario de AutomationOps. |
|
Gestionado desde Orchestrator. Para obtener más información, consulta Permisos de Orchestrator. |
|
Gestionado desde Data Fabric.
|
|
Gestionado desde Document Understanding. Para obtener más información sobre los roles necesarios y las instrucciones para asignarlos, consulta Control de acceso basado en roles. |
|
Gestionado desde Insights. Para obtener más información, consulta Conceder permisos. |
|
Gestionado desde IXP. Para obtener más información, consulta Roles y sus permisos subyacentes. |
|
Administrado desde Process Mining. Para obtener más información, consulta Gestión de usuarios en Process Mining. |
|
Gestionado desde Studio Web. Para obtener más información, consulta Gestionar el acceso a Studio Web. |
|
Gestionado desde Test Manager. Para obtener información e instrucciones, consulta Gestión de acceso de usuarios y grupos. |
Asignar roles a una cuenta
Si quieres controlar el acceso que tiene una determinada cuenta en un servicio a un nivel más detallado, pero no quieres añadir nuevos roles a un grupo completo, puedes añadir explícitamente la cuenta al servicio y asignar uno o más servicios: roles de nivel directamente.
Para obtener información sobre los roles e instrucciones disponibles, consulta la documentación del servicio de destino, como se ha descrito anteriormente.
Dependiendo del servicio que utilices, puedes asignar:
-
roles de carpeta desde Orchestrator.
- roles de proyecto de:
- Document Understanding
- Test Manager
- Task Mining
Para obtener más información, consulta la tabla en Asignación y gestión de roles de nivel de servicio.
Para exportar asignaciones de roles, sigue los siguientes pasos:
-
Ve a Administrador en el nivel de organización.
-
Selecciona Cuentas y grupos locales.
-
Selecciona Descargar asignaciones de roles para los roles que quieres exportar.
La siguiente tabla describe los campos del archivo de asignaciones de roles.
| Campo | Descripción |
|---|---|
| ID | El identificador único de la asignación de roles. |
| NombreDelRol | El nombre del rol como se muestra en la interfaz.
Por ejemplo, Administrador de carpeta |
| IdDelRol | El identificador único del rol. |
| DescripciónDeRol | La descripción del rol, como se muestra en la interfaz.
Por ejemplo, Administrador de carpeta Por ejemplo, Administrador de carpeta |
| Tipo de rol | El tipo de rol, según lo definido por el usuario o el sistema:
|
| TipoDeAsignaciónDeRoles | El tipo de asignación de roles cuando se creó, que puede ser una de las dos opciones siguientes:
|
| Ámbito | El ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una de las siguientes opciones jerárquicas, representadas como ID:
|
| ÁmbitoConNombresParaMostrar | El ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una de las siguientes opciones jerárquicas:
|
| ServiceName | El nombre del servicio UiPath al que pertenece el rol. |
| IDPrincipalDeSeguridad | El identificador único para la identidad de un usuario, grupo, etc. |
| TipoDePrincipalDeSeguridad | El tipo de identidad de un usuario, grupo o robot. |
| Correo electrónico principal de seguridad | El correo electrónico del usuario. Este campo está en blanco en caso de que la identidad no sea un usuario. |
| SecurityPrincipalDisplayName | El nombre de la identidad. Este campo está en blanco en el caso de los usuarios del directorio. |
| NombreDeGrupoHeredado | El nombre del grupo del que se hereda la asignación de roles. |
| HeredadoDeIdDeGrupo | Identificador de grupo del que se hereda la asignación de roles. |
| NombreDeTenant | El nombre del tenant donde se realiza la asignación. Este campo está en blanco en caso de asignaciones a nivel de organización. |
| NombreDeLaOrganización | El nombre de la organización donde se realiza la asignación. |
| IDDeOrganización | El identificador de la organización donde se realiza la asignación. |
| IDdeTenant | El identificador del tenant donde se realiza la asignación. Este campo está en blanco en caso de asignaciones a nivel de organización. |
| CreatedBy | El identificador único del usuario que crea la asignación. |
| CreadoPorNombreParaMostrar | El nombre del usuario que crea la asignación. |
| Creado en | La marca de tiempo cuando se asigna el rol. |
| NombreDeCarpeta | El nombre de la carpeta asociada a la asignación. |
| FolderKey | El identificador único de la carpeta asociada a la asignación. |
| ProjectId | El ID del proyecto (por ejemplo, Document Understanding o Extracción y Procesamiento Inteligentes (IXP)) asociado a la asignación. |
- Aprovisionamiento directo
- Asignar roles a nivel de organización
- Gestionar funciones de nivel de servicio
- Asignar roles a una cuenta
- Autoaprovisionamiento
- Gestionar la interfaz de usuario de acceso en función del ámbito
- Asignar roles a nivel de organización
- Asignar roles a nivel de tenant
- Visibilidad del rol de Tenant Administrator a nivel de servicio
- Asignar y gestionar roles de nivel de servicio
- Asignar roles a una cuenta
- Asignar roles a nivel de carpeta o proyecto
- Exportar asignaciones de roles