- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Tenants y servicios
- Cuentas y roles
- Aplicaciones externas
- Pruebas en su organización
- Ai Trust Layer
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud Dedicated

Guía de administración de Automation Cloud Dedicated
Los roles son una colección de permisos y representan una capa más detallada para gestionar el acceso de los usuarios, tras la opción más amplia de mantener el acceso a través de grupos. Puedes añadir funciones a grupos para que todas las cuentas miembros las hereden, o a cuentas individuales.
Las cuentas y los grupos suelen tener un rol a nivel de organización y uno o más roles a nivel de servicio.
-
El rol integrado es un rol predefinido que tiene permisos específicos establecidos por la plataforma. Estos roles pueden utilizarse para conceder a los usuarios o grupos los permisos necesarios para realizar determinadas operaciones.
-
El rol personalizado es un rol que crea un administrador de la organización para satisfacer las necesidades específicas de su organización. Este rol es especialmente útil cuando ninguno de los roles integrados disponibles coincide perfectamente con el acceso que debe tener un usuario o grupo.
Un ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una organización, un tenant, un servicio o una carpeta, cada uno con su propio conjunto de asignaciones de roles.
El menú Gestionar acceso está disponible en todos los ámbitos posibles, desde el nivel de organización hasta el nivel de proyecto.
Un rol se define mediante varios permisos. Los permisos pueden ser específicos para un determinado ámbito.
El rol de administrador de la organización es un rol especial que otorga acceso a todos los ámbitos: organización, tenant, servicio y carpeta.
Los siguientes tipos de roles se basan en ámbitos y permisos:
-
El rol a nivel de organización es un tipo de rol que se crea en el ámbito de la organización. Este tipo de rol consta de permisos que se aplican exclusivamente dentro del ámbito de la organización. Roles a nivel de organización:
- Solo se puede crear a nivel de organización.
- Solo puede incluir permisos asociados con productos y servicios a nivel de organización, como:
- Administrar acceso
- Apps
- Automation Ops
- Insights (paneles a nivel de organización)
- Solo se puede asignar a nivel de organización.
- Actualmente no se pueden incluir permisos para productos a nivel de tenant (como Extracción y Procesamiento Inteligentes (IXP) o Document Understanding).
- Actualmente no se pueden gestionar las cuotas de licencias u otras configuraciones de licencias con ámbito de tenant.
-
El rol de tenant global es un tipo de rol que se crea en el ámbito de la organización. Puedes aplicar este tipo de rol a todos los tenants dentro de la organización. Puedes aplicar este tipo de rol a todos los tenants dentro de la organización, pero la asignación se realiza a nivel de tenant o de servicio. Roles de tenant global:
- Se crean a nivel de organización.
- Puede incluir permisos asociados con productos a nivel de organización, así como productos a nivel de tenant compatibles, como:
- IXP (Extracción y Procesamiento Inteligentes)
- Document Understanding
- Si se crea con permisos Extracción y Procesamiento Inteligentes (IXP), el rol se vuelve visible en todos los tenants dentro de la organización.
- Solo se puede asignar a nivel de tenant o de servicio (no a nivel de organización).
-
El rol multiservicio es un tipo de rol que se crea en el ámbito del tenant. Este tipo de rol contiene permisos de varios servicios simultáneamente.
-
El rol de servicio es un tipo de rol que se crea en el ámbito del servicio. Este tipo de rol contiene permisos de ciertos servicios.
-
El rol de proyecto o carpeta es un tipo de rol que creas en el ámbito del servicio y que asignas exclusivamente en el ámbito del proyecto o carpeta.
La siguiente tabla clasifica los ámbitos, los tipos de roles en función de los ámbitos y permisos, y ejemplos de roles:
|
Ámbito |
Tipos de roles basados en ámbitos y permisos |
Ejemplos de roles |
|---|---|---|
|
Organización |
Roles a nivel de organización |
Visor del panel de Insights Administrador de la organización |
|
Roles de tenant globales |
Nota: Se puede crear un rol de tenant global utilizando la funcionalidad de rol personalizado.
| |
|
Tenant |
Roles multiservicio |
Tenant Administrator |
|
Servicio |
Roles de servicio |
Administrador de Orchestrator |
|
Roles de carpeta o proyecto |
Administrador de carpeta |
En la siguiente tabla puedes ver los roles que se asignan a las cuentas cuando se añaden a un grupo. Por ejemplo, añadir una cuenta al grupo predeterminado de Administradores les otorga el rol de Administrador de la organización para la organización y el rol de Administrador dentro de tus servicios. Este usuario puede gestionar tanto los roles a nivel de organización desde Admin y luego seleccionar Cuentas y Grupos, como los roles a nivel de servicio.
|
Membresía de grupo |
Rol a nivel de organización |
Roles a nivel de servicio para Orchestrator |
|---|---|---|
|
Administradores |
Administrador de la organización | |
|
Usuarios de automatización |
Usuario |
Automation User a nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant |
|
Desarrolladores de automatización |
Usuario |
Automation User a nivel de carpeta 1 Administrador de carpetas en el nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant Permitir ser administrador de carpetas a nivel de tenant |
|
Todos |
Usuario |
Sin roles. |
|
Automation Express |
Usuario |
Permitir ser usuario de automatización a nivel de tenant |
|
[Custom group] |
Usuario |
No hay roles predeterminados, pero se pueden añadir roles al grupo según sea necesario. |
1 Los roles se asignan a la carpeta moderna compartida , si existe.
Las cuentas solo pueden tener un rol a nivel de organización. Este rol controla el acceso que tiene la cuenta a las opciones dentro del área del portal, como las pestañas que pueden ver en la página Administración o las opciones disponibles en las páginas Inicio y Administración .
A nivel de organización, están disponibles los roles Administrador de la organización y Usuario.
No se pueden modificar estos roles ni añadir otros nuevos a nivel de organización.
Rol de administrador de la organización
Este rol concede acceso a todas las funciones a nivel de organización y de servicio dentro de la organización. Una cuenta con este rol puede realizar todas las acciones administrativas de la organización, como crear o actualizar tenants, gestionar cuentas, ver los registros de auditoría de la organización, etc. Puede haber varias cuentas con este rol.
El primer administrador de una organización se nombra cuando se crea la organización.
Para conceder este rol a otros, el administrador de la organización puede añadir cuentas de usuario al grupo de Administradores, que es uno de los grupos predeterminados.
El rol de administrador de la organización incluye los siguientes permisos a nivel de organización, que no se pueden cambiar, como se describe en la siguiente tabla:
| Ver | Editar | Crear | Eliminar | |
|---|---|---|---|---|
|
Uso de tablas y gráficos |
|
|
|
|
|
Tenants |
|
|
|
|
|
Cuentas y grupos |
|
|
|
|
|
Configuración de seguridad |
|
|
|
|
|
Aplicaciones externas |
|
|
|
|
|
Licencias |
|
| ||
|
Claves API |
|
|
|
|
|
Centro de recursos (Ayuda) |
| |||
|
Registros de auditoría |
| |||
|
Configuración de la organización |
|
|
Rol de usuario
Este es el nivel básico de acceso dentro del ecosistema UiPath. Las cuentas de usuarios locales se convierten automáticamente en miembros del grupo Todos, que les otorga el rol Usuario.
Este rol se otorga a todas las cuentas que están en los grupos predeterminados Todos, Automation Users o Automation Developers.
Este rol proporciona acceso de solo lectura a páginas, como la página de inicio , el Centro de recursos (si está disponible).
Pueden ver y acceder a los servicios aprovisionados para su tenant actual. Sin embargo, el contenido que pueden ver y las acciones que pueden realizar dentro de cada servicio dependen de los roles de nivel de servicio asignados a su cuenta.
User management role
The User Management role is a custom organization-level role that lets organization administrators delegate identity management to other users without granting them full organization administrator rights. To create a User Management role, an organization administrator creates a custom role at organization scope and selects identity permissions for users, robot accounts, and local groups. You can include any combination of Read, Create, Update, and Delete for each resource, depending on the operations you want to allow. For the list of available identity permissions, see Custom roles > Platform-related permissions.
A user assigned this role gains access to the Admin section and can navigate to Accounts & Groups. Regardless of which permissions are included, the following restrictions apply:
- Organization administrator accounts are not editable.
- Users and robot accounts cannot be added to the Administrators group.
- The Administrators group cannot be modified or deleted.
To create and assign the User management role, follow these prerequisites and steps:
- You have the Organization Administrator role.
- The user you want to assign the role to already exists in the organization.
- Creating the role:
- Navigate to Admin at the organization level.
- Select Manage access.
- In the Roles tab, select Create role.
- Enter a name for the role.
- Set the scope to Organization.
- Under Identity, select the permissions you want to include for Users, Robot accounts, and Groups.
You can select any combination of Read, Create, Update, and Delete for each resource. Read must be included for other permissions on the same resource to take effect.
-
Selecciona Crear.
A warning appears indicating that the selected permissions let accounts perform operations that typically require elevation of administrative privileges. Select Continue to confirm.
- Assigning the role:
- In Manage access, select the Role assignments tab.
- Selecciona Asignar rol.
- In the Names field, search for the user or user group you want to assign the role to.
- In the Roles field, select the role you created.
- Selecciona Asignar.
Acerca de los roles a nivel de tenant
Los roles a nivel de tenant controlan los derechos de acceso de las cuentas dentro del área de configuración y configuración del tenant. También definen las acciones permitidas dentro de cada uno de los servicios de UiPath en un tenant determinado.
La mayoría de los roles a nivel de tenant en la plataforma son roles de servicio cruzado, ya que otorgan permisos en múltiples servicios dentro de un tenant en particular.
Actualmente, Tenant Administrator es el único rol disponible a nivel de tenant.
Rol de Tenant Administrator
El rol de Tenant Administrator te permite delegar responsabilidades de forma efectiva. El rol otorga acceso para gestionar todos los recursos del tenant, lo que permite operaciones como la asignación de roles, la gestión de licencias y el aprovisionamiento de servicios.
El rol de Tenant Administrator puede asignarse a varias cuentas.
Limitaciones conocidas
Los roles a nivel de tenant se ven afectados actualmente por las siguientes limitaciones conocidas:
-
Solo los siguientes servicios admiten el rol de Tenant Administrator : Orchestrator (incluye Acciones, Procesos, Integration Service), Data Service, Document Understanding, Task Mining, Test Manager. El resto de los servicios a nivel de tenant no son compatibles actualmente, y los usuarios con solo el rol de Tenant Administrator no pueden acceder a estos servicios.
-
El Tenant Administrator no puede acceder a los menús de la organización desde la interfaz.
-
En la pantalla Admin > Tenants > Servicios , el Tenant Administrator puede ver los servicios habilitados, pero no puede añadir ni eliminar servicios.
-
En la pantalla Admin > Tenants > Gestionar acceso , el Tenant Administrator puede ver los tenants que no administra. Sin embargo, si acceden a estos tenants, no pueden realizar ninguna acción.
Rol de Tenant Administrator
El rol de Tenant Administrator te permite delegar responsabilidades de forma efectiva. El rol otorga acceso para gestionar todos los recursos1 en el tenant, lo que permite operaciones como la asignación de roles, la gestión de licencias y el aprovisionamiento de servicios.
El rol de Tenant Administrator puede asignarse a varias cuentas.
1Los siguientes servicios admiten el rol de Tenant Administrator :
- Orchestrator (incluye acciones, procesos, Integration Service)
- Data Service
- Document Understanding
- Task Mining
- Test Manager
Permisos del rol de Tenant Administrator
| Recurso | Permisos | Descripción | |||||
|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | |||
| Acceso centralizado | Página de administración | Otorga permisos para acceso centralizado, roles y asignaciones de roles. | |||||
| Rol | |||||||
| Asignaciones de roles | |||||||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Data Fabric | Permiso | Concede permisos de administrador y es equivalente al rol de administrador de Data Fabric. | |||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Crear | Eliminar | Leer | Actualizar | |||
| Document Understanding | Clasificador | Concede permisos de administrador y es equivalente al rol de administrador de Document Understanding. | ||||
| Exportar conjunto de datos | ||||||
| Documentos | ||||||
| Tipo de documento | ||||||
| Extractor | ||||||
| Supervisar documentos procesados | ||||||
| Supervisar detalles de documentos procesados | ||||||
| Supervisar el rendimiento del proyecto | ||||||
| Proyecto | ||||||
| projectVersion | ||||||
| Etiqueta de versión del proyecto | ||||||
| Configuración del tenant | ||||||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Licencia | Cuota | Concede permisos para gestionar cuotas. | |||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Editar | |||
| Orchestrator | Diseño de acciones | Concede permisos de administrador y es equivalente al rol de Administrador de Orchestrator. | ||||
| Alertas | ||||||
| Versiones de la aplicación | ||||||
| Auditoría | ||||||
| Tareas en segundo plano | ||||||
| Librerías | ||||||
| Licencia | ||||||
| Máquinas | ||||||
| Paquetes | ||||||
| Robots | ||||||
| Roles | ||||||
| Configuración | ||||||
| Implementaciones de soluciones | ||||||
| Paquetes de soluciones | ||||||
| Etiquetas | ||||||
| Unidades | ||||||
| Usuarios | ||||||
| Webhooks | ||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Asignar | Quitar | Editar | |||
| Task Mining | Administrar acceso | Concede permisos de administrador y es equivalente al rol de Administrador de Task Mining. | ||||
| Rol | ||||||
| Recurso | Permisos | Descripción | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Asignar | Cambiar | Ejecución automatizada | Crear y desvincular defectos | Ejecutar prueba de rendimiento | Ejecución manual | Anular resultado de la prueba | Generación de pruebas inteligentes | AsignaciónDeEjecuciónDePrueba | |||
| Test Manager | Escenarios de rendimiento | Concede permisos de administrador y es equivalente al rol de administrador de Test Manager. | |||||||||||||||
| Mapa de calor de automatización | |||||||||||||||||
| Configuración del mapa de calor de automatización | |||||||||||||||||
| Proyecto | |||||||||||||||||
| Configuración del proyecto | |||||||||||||||||
| Prompt | |||||||||||||||||
| Requisitos | |||||||||||||||||
| Rol | |||||||||||||||||
| Permisos de tareas | |||||||||||||||||
| Caso de Prueba | |||||||||||||||||
| Ejecución de prueba | |||||||||||||||||
| Conjunto de prueba | |||||||||||||||||
- Navega a Administrador.
- Selecciona Gestionar acceso a nivel de organización.
- Selecciona la pestaña Roles .
-
En la columna Nombre del rol , selecciona el rol de Tenant Administrator .
Ahora puedes ver los permisos del rol de Tenant Administrator en el panel ampliado.
Limitaciones conocidas
- El resto de los servicios a nivel de tenant no son compatibles actualmente, y los usuarios que solo tienen el rol de Tenant Administrator no pueden acceder a estos servicios.
- El Tenant Administrator no puede acceder a los menús de la organización desde la interfaz.
- En la pantalla Admin > Tenants > Servicios , el Tenant Administrator puede ver los servicios habilitados, pero no puede añadir ni eliminar servicios.
- En la pantalla Admin > Tenants > Gestionar acceso , el Tenant Administrator puede ver los tenants que no administra. Sin embargo, si acceden a estos tenants, no pueden realizar ninguna acción.
Los roles de nivel de servicio controlan los derechos de acceso y las acciones permitidas dentro de cada uno de tus servicios de UiPath, como el servicio Orchestrator o Data Service. Los permisos para cada servicio se gestionan dentro del propio servicio, no desde la página de administración de la organización.
Para conceder permisos para un servicio a las cuentas, puedes hacer lo siguiente:
- Asigna roles de nivel de servicio a un grupo para otorgar esos roles a todas las cuentas miembro; esto se hace en el servicio.
- Añade cuentas a un grupo que ya tiene los roles de nivel de servicio necesarios. Puedes hacerlo desde Admin > Cuentas y grupos.
- Asignar roles a una cuenta : esto se hace en el servicio.
La carpeta o proyecto es un ámbito que gestionas a nivel de servicio.
Los roles a nivel de carpeta y de proyecto definen el conjunto de permisos asignados a los usuarios, determinando su capacidad para acceder, gestionar e interactuar con recursos y funcionalidades específicos dentro de los flujos de trabajo de automatización.
Dependiendo del servicio que utilices, puedes asignar roles a nivel de carpeta o de proyecto, de la siguiente manera:
- Roles de carpeta:
- Orchestrator
- Roles del proyecto:
- Document Understanding
- Test Manager
- Task Mining
Roles de servicio personalizados
Los roles de servicio personalizados son conjuntos de permisos definidos por el usuario que te permiten adaptar los controles de acceso a tus necesidades específicas, ofreciendo un control más detallado que los roles predeterminados.
Para crear roles personalizados a nivel de servicio, ve a Gestionar acceso a nivel de servicio, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Actualmente, puedes crear roles de servicio personalizados para los siguientes servicios:
-
Apps
-
Document Understanding
Roles multiservicio personalizados
Los roles multiservicio personalizados son roles definidos por el usuario que otorgan permisos personalizados en múltiples servicios de UiPath, lo que te permite aplicar un control de acceso coherente y detallado en toda la plataforma.
Para crear roles personalizados a nivel de tenant, ve a Gestionar acceso a nivel de tenant, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Platform-related permissions
When creating custom roles, in addition to service-specific permissions, you can assign permissions related to platform-level functionality, such as Authorization, or Licensing.
Platform-related permissions are available for custom roles created at both the organization and tenant levels.
The following sections list the available platform permissions.
Organization-level platform permissions
- Permisos estándar:
- Authorization/Action: Allows users to view the available authorization actions (permissions) when creating or viewing a custom role.
- Authorization/Role: Allows users to view, create, edit, or delete custom roles on the Roles tab in Manage access.
- Authorization/Role assignment: Allows users to view, create, update, or delete role assignments on the Role assignments tab in Manage access.
- Identity/Group: Allows users to view, create, rename, delete, and manage membership of local groups at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Identity/Robot Account: Allows users to view, create, edit, and delete robot accounts at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Identity/User: Allows users to view, invite, edit, and remove user accounts at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Permisos adicionales:
- Authorization/Roles assignment - Allows users to export role assignment data from the user interface.
Tenant-level platform permissions
- Permisos estándar:
- Authorization/Action: Allows users to view the available authorization actions (permissions) when creating or viewing a custom role.
- Authorization/Role: Allows users to view, create, edit, or delete custom roles on the Roles tab in Manage access.
- Centralized access: Allows users to access both Roles and Role assignments tabs within a tenant.
- Authorization/Role assignment: Allows users to view, create, update, or delete role assignments on the Role assignments tab in Manage access.
- Permisos adicionales:
- Authorization/Roles assignment - Allows users to export role assignment data from the user interface at the tenant level.
- Licensing - Manage quotas for a tenant in Licensing: Allows users to view and manage tenant licensing quotas, such as license allocation limits and usage.
- Tipos de roles
- Ámbitos y categorías
- Tipos de roles basados en ámbitos y permisos
- Grupos y roles
- Roles a nivel de organización
- Rol de administrador de la organización
- Rol de usuario
- User management role
- Roles a nivel de tenant
- Acerca de los roles a nivel de tenant
- Rol de Tenant Administrator
- Limitaciones conocidas
- Rol de Tenant Administrator
- Limitaciones conocidas
- Roles a nivel de servicio
- Roles a nivel de carpeta o proyecto
- Personalizar roles
- Roles de servicio personalizados
- Roles multiservicio personalizados
- Platform-related permissions