- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Comprender los modelos de autenticación
- Configurar la integración de Microsoft Entra ID
- Requisitos de complejidad de la contraseña de los usuarios locales
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Flex: marco del plan de licencias
- Activar su licencia Enterprise
- Actualización y desactualización de licencias
- Solicitar una prueba de servicio
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Pruebas en su organización
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud

Guía para administradores de Automation Cloud
Los roles son una colección de permisos y representan una capa más detallada para gestionar el acceso de los usuarios, tras la opción más amplia de mantener el acceso a través de grupos. Puedes añadir funciones a grupos para que todas las cuentas miembros las hereden, o a cuentas individuales.
Las cuentas y los grupos suelen tener un rol a nivel de organización y uno o más roles a nivel de servicio.
-
El rol integrado es un rol predefinido que tiene permisos específicos establecidos por la plataforma. Estos roles pueden utilizarse para conceder a los usuarios o grupos los permisos necesarios para realizar determinadas operaciones.
-
El rol personalizado es un rol que crea un administrador de la organización para satisfacer las necesidades específicas de su organización. Este rol es especialmente útil cuando ninguno de los roles integrados disponibles coincide perfectamente con el acceso que debe tener un usuario o grupo.
Un ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una organización, un tenant, un servicio o una carpeta, cada uno con su propio conjunto de asignaciones de roles.
El menú Gestionar acceso está disponible en todos los ámbitos posibles, desde el nivel de organización hasta el nivel de proyecto.
Un rol se define mediante varios permisos. Los permisos pueden ser específicos para un determinado ámbito.
El rol de administrador de la organización es un rol especial que otorga acceso a todos los ámbitos: organización, tenant, servicio y carpeta.
Los siguientes tipos de roles se basan en ámbitos y permisos:
-
El rol a nivel de organización es un tipo de rol que se crea en el ámbito de la organización. Este tipo de rol consta de permisos que se aplican exclusivamente dentro del ámbito de la organización.
-
El rol de tenant global es un tipo de rol que se crea en el ámbito de la organización. Puedes aplicar este tipo de rol a todos los tenants de la organización.
-
El rol multiservicio es un tipo de rol que se crea en el ámbito del tenant. Este tipo de rol contiene permisos de varios servicios simultáneamente.
-
El rol de servicio es un tipo de rol que se crea en el ámbito del servicio. Este tipo de rol contiene permisos de ciertos servicios.
-
El rol de proyecto o carpeta es un tipo de rol que creas en el ámbito del servicio y que asignas exclusivamente en el ámbito del proyecto o carpeta.
La siguiente tabla clasifica los ámbitos, los tipos de roles en función de los ámbitos y permisos, y ejemplos de roles:
|
Ámbito |
Tipos de roles basados en ámbitos y permisos |
Ejemplos de roles |
|---|---|---|
|
Organización |
Roles a nivel de organización |
Visor del panel de Insights Administrador de la organización |
|
Roles de tenant globales |
Nota: Se puede crear un rol de tenant global utilizando la funcionalidad de rol personalizado.
| |
|
Tenant |
Roles multiservicio |
Tenant Administrator |
|
Servicio |
Roles de servicio |
Administrador de Orchestrator |
|
Roles de carpeta o proyecto |
Administrador de carpeta |
En la siguiente tabla puedes ver los roles que se asignan a las cuentas cuando se añaden a un grupo. Por ejemplo, añadir una cuenta al grupo predeterminado de Administradores les otorga el rol de Administrador de la organización para la organización y el rol de Administrador dentro de tus servicios. Este usuario puede gestionar tanto los roles a nivel de organización desde Admin y luego seleccionar Cuentas y Grupos, como los roles a nivel de servicio.
|
Membresía de grupo |
Rol a nivel de organización |
Roles a nivel de servicio para Orchestrator |
|---|---|---|
|
Administradores |
Administrador de la organización | |
|
Usuarios de automatización |
Usuario |
Automation User a nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant |
|
Desarrolladores de automatización |
Usuario |
Automation User a nivel de carpeta 1 Administrador de carpetas en el nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant Permitir ser administrador de carpetas a nivel de tenant |
|
Todos |
Usuario |
Sin roles. |
|
Automation Express |
Usuario |
Permitir ser usuario de automatización a nivel de tenant |
|
[Custom group] |
Usuario |
No hay roles predeterminados, pero se pueden añadir roles al grupo según sea necesario. |
1 Los roles se asignan a la carpeta moderna compartida , si existe.
El nivel de organización representa el nivel más alto de ámbito.
A nivel de organización, están disponibles los roles Administrador de la organización, Usuario y Espectador del panel de Insights . No puedes cambiar estos roles.
Los administradores de la organización tienen permiso para modificar la configuración a nivel de organización, como la seguridad, el inicio de sesión único (SSO) y la configuración de licencias. Por lo tanto, el número de roles a nivel de organización es limitado. Además, los administradores de la organización pueden conceder permisos a nivel de organización, así como permisos en cascada a nivel de tenant, servicio y carpeta.
Los roles a nivel de organización también incluyen permisos de servicio a nivel de organización para servicios como Apps y AutomationOps.
Rol de administrador de la organización
Este rol concede acceso a todas las funciones a nivel de organización y de servicio dentro de la organización. Una cuenta con este rol puede realizar todas las acciones administrativas de la organización, como crear o actualizar tenants, gestionar cuentas, ver los registros de auditoría de la organización, etc. Puede haber varias cuentas con este rol.
Los roles de administrador de la organización y administrador de tenants son los únicos roles que permiten el acceso a la sección Admin .
El primer administrador de una organización se nombra cuando se crea la organización.
Para conceder este rol a otros, el administrador de la organización puede añadir cuentas de usuario al grupo de Administradores, que es uno de los grupos predeterminados.
El rol de administrador de la organización incluye los siguientes permisos a nivel de organización, que no se pueden cambiar, como se describe en la siguiente tabla:
| Áreas sujetas a permisos | Ver | Editar | Crear | Eliminar |
|---|---|---|---|---|
|
Uso de tablas y gráficos |
|
|
|
|
|
Tenants |
|
|
|
|
|
Cuentas y grupos |
|
|
|
|
|
Configuración de seguridad |
|
|
|
|
|
Aplicaciones externas |
|
|
|
|
|
Licencias |
|
|
|
|
|
Claves API |
|
|
|
|
|
Centro de recursos (Ayuda) |
|
|
|
|
|
Registros de auditoría |
|
|
|
|
|
Configuración de la organización |
|
|
|
|
Rol de usuario
Este es el nivel básico de acceso dentro del ecosistema UiPath. Las cuentas de usuarios locales se convierten automáticamente en miembros del grupo Todos, que les otorga el rol Usuario.
Este rol se otorga a todas las cuentas que están en los grupos predeterminados Todos, Automation Users o Automation Developers.
Este rol proporciona acceso de solo lectura a páginas, como la página de inicio , el Centro de recursos (si está disponible).
Los usuarios pueden ver y acceder a los servicios aprovisionados para su tenant actual. Sin embargo, el contenido que pueden ver y las acciones que pueden realizar dentro de cada servicio dependen de los roles de nivel de servicio asignados a su cuenta.
Para conceder acceso a todos a un servicio específico, los usuarios deben tener asignado el grupo Todos en el nivel de servicio. Por ejemplo, si quieres conceder a todos los usuarios acceso para ver ideas en Automation Hub, puedes asignar el grupo Todos a un rol en Automation Hub.
Los servicios disponibles que actualmente incorporan esta asignación en roles y otorgan derechos mínimos dentro de ellos son:
- Studio Web
- Apps
- Test Cloud
Rol de espectador del panel de Insights
El rol Espectador del panel de Insights es un rol integrado que otorga acceso a los paneles a nivel de organización en Insights y es asignado por el administrador de la organización.
Antes de asignar el rol de Visor del panel de Insights , debes asegurarte de que los usuarios tengan acceso al servicio de Insights dentro de cualquier tenant de la organización.
Para asignar el rol de Espectador del panel de Insights , sigue los siguientes pasos:
-
Asegúrate de que el usuario tenga acceso a Insights en cualquiera de sus tenants dentro de la organización.
-
Ve a Admin y, a continuación, selecciona Gestionar acceso a nivel de organización.
-
En la pestaña Asignaciones de roles , selecciona Asignar rol.
-
En el campo Nombres , busca el usuario al que quieres asignar un rol.
-
En el campo Roles , marca la casilla Visor del panel de Insights .
-
Selecciona el botón Asignar para asignar el rol.
Los roles a nivel de tenant controlan los derechos de acceso de las cuentas dentro del área de configuración y configuración del tenant. También definen las acciones permitidas dentro de cada uno de los servicios de UiPath en un tenant determinado.
La mayoría de los roles a nivel de tenant en la plataforma son roles de servicio cruzado, ya que otorgan permisos en múltiples servicios dentro de un tenant en particular.
Actualmente, Tenant Administrator es el único rol integrado disponible a nivel de tenant.
Rol de Tenant Administrator
El rol de Tenant Administrator te permite delegar responsabilidades de forma efectiva. El rol otorga acceso para gestionar todos los recursos1 en el tenant, lo que permite operaciones como la asignación de roles, la gestión de licencias y el aprovisionamiento de servicios.
El rol de Tenant Administrator puede asignarse a varias cuentas.
1Los siguientes servicios admiten el rol de Tenant Administrator :
- Orchestrator (incluye acciones, procesos, Integration Service)
- Data Fabric
- Document Understanding
- Task Mining
- Test Manager
Permisos del rol de Tenant Administrator
| Recurso | Permisos | Descripción | |||||
|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | |||
| Acceso centralizado | Página de administración | Otorga permisos para acceso centralizado, roles y asignaciones de roles. | |||||
| Rol | |||||||
| Asignaciones de roles | |||||||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Data Fabric | Permiso | Concede permisos de administrador y es equivalente al rol de administrador de Data Fabric. | |||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Crear | Eliminar | Leer | Actualizar | |||
| Document Understanding | Clasificador | Concede permisos de administrador y es equivalente al rol de administrador de Document Understanding. | ||||
| Exportar conjunto de datos | ||||||
| Documentos | ||||||
| Tipo de documento | ||||||
| Extractor | ||||||
| Supervisar documentos procesados | ||||||
| Supervisar detalles de documentos procesados | ||||||
| Supervisar el rendimiento del proyecto | ||||||
| Proyecto | ||||||
| projectVersion | ||||||
| Etiqueta de versión del proyecto | ||||||
| Configuración del tenant | ||||||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Licencia | Cuota | Concede permisos para gestionar cuotas. | |||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Editar | |||
| Orchestrator | Diseño de acciones | Concede permisos de administrador y es equivalente al rol de Administrador de Orchestrator. | ||||
| Alertas | ||||||
| Versiones de la aplicación | ||||||
| Auditoría | ||||||
| Tareas en segundo plano | ||||||
| Librerías | ||||||
| Licencia | ||||||
| Máquinas | ||||||
| Paquetes | ||||||
| Robots | ||||||
| Roles | ||||||
| Configuración | ||||||
| Implementaciones de soluciones | ||||||
| Paquetes de soluciones | ||||||
| Etiquetas | ||||||
| Unidades | ||||||
| Usuarios | ||||||
| Webhooks | ||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Asignar | Quitar | Editar | |||
| Task Mining | Administrar acceso | Concede permisos de administrador y es equivalente al rol de Administrador de Task Mining. | ||||
| Rol | ||||||
| Recurso | Permisos | Descripción | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Asignar | Cambiar | Ejecución automatizada | Crear y desvincular defectos | Ejecutar prueba de rendimiento | Ejecución manual | Anular resultado de la prueba | Generación de pruebas inteligentes | AsignaciónDeEjecuciónDePrueba | |||
| Test Manager | Escenarios de rendimiento | Concede permisos de administrador y es equivalente al rol de administrador de Test Manager. | |||||||||||||||
| Mapa de calor de automatización | |||||||||||||||||
| Configuración del mapa de calor de automatización | |||||||||||||||||
| Proyecto | |||||||||||||||||
| Configuración del proyecto | |||||||||||||||||
| Prompt | |||||||||||||||||
| Requisitos | |||||||||||||||||
| Rol | |||||||||||||||||
| Permisos de tareas | |||||||||||||||||
| Caso de Prueba | |||||||||||||||||
| Ejecución de prueba | |||||||||||||||||
| Conjunto de prueba | |||||||||||||||||
- Navega a Administrador.
- Selecciona Gestionar acceso a nivel de organización.
- Selecciona la pestaña Roles .
-
En la columna Nombre del rol , selecciona el rol de Tenant Administrator .
Ahora puedes ver los permisos del rol de Tenant Administrator en el panel ampliado.
Limitaciones conocidas
- El resto de los servicios a nivel de tenant no son compatibles actualmente, y los usuarios que solo tienen el rol de Tenant Administrator no pueden acceder a estos servicios.
- El Tenant Administrator no puede acceder a los menús de la organización desde la interfaz.
- En la pantalla Admin > Tenants > Servicios , el Tenant Administrator puede ver los servicios habilitados, pero no puede añadir ni eliminar servicios.
- En la pantalla Admin > Tenants > Gestionar acceso , el Tenant Administrator puede ver los tenants que no administra. Sin embargo, si acceden a estos tenants, no pueden realizar ninguna acción.
Los roles de nivel de servicio controlan los derechos de acceso y las acciones permitidas dentro de cada uno de tus servicios de UiPath, como el servicio de Orchestrator o Data Fabric. Los permisos para cada servicio se gestionan dentro del propio servicio, no desde la página de administración de la organización.
Para conceder permisos para un servicio a las cuentas, puedes realizar las siguientes acciones:
- En el servicio seleccionado, asigna roles de nivel de servicio a un grupo para otorgar esos roles a todas las cuentas miembro.
- Añade cuentas a un grupo que ya tenga los roles de nivel de servicio necesarios navegando a Admin y, a continuación, selecciona Cuentas y grupos.
-
En el servicio seleccionado, asigna roles a una cuenta.
Para los siguientes servicios, puedes crear y gestionar algunos roles a nivel de servicios que son externos al servicio, a nivel de plataforma:
-
Apps
-
Automation Ops
-
Document Understanding
-
Extracción y Procesamiento Inteligentes (IXP)
La carpeta o proyecto es un ámbito que gestionas a nivel de servicio.
Los roles a nivel de carpeta y de proyecto definen el conjunto de permisos asignados a los usuarios, determinando su capacidad para acceder, gestionar e interactuar con recursos y funcionalidades específicos dentro de los flujos de trabajo de automatización.
Dependiendo del servicio que utilices, puedes asignar roles a nivel de carpeta o de proyecto, de la siguiente manera:
- Roles de carpeta:
- Orchestrator
- Roles del proyecto:
- Document Understanding
- Extracción y Procesamiento Inteligentes (IXP)
- Test Manager
- Task Mining
Roles de servicio personalizados
Los roles de servicio personalizados son conjuntos de permisos definidos por el usuario que te permiten adaptar los controles de acceso a tus necesidades específicas, ofreciendo un control más detallado que los roles predeterminados.
Para crear roles personalizados a nivel de servicio, ve a Gestionar acceso a nivel de servicio, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Actualmente, puedes crear roles de servicio personalizados para los siguientes servicios:
-
Apps
-
Document Understanding
-
Extracción y Procesamiento Inteligentes (IXP)
Roles multiservicio personalizados
Los roles multiservicio personalizados son roles definidos por el usuario que otorgan permisos personalizados en múltiples servicios de UiPath, lo que te permite aplicar un control de acceso coherente y detallado en toda la plataforma.
Para crear roles personalizados a nivel de tenant, ve a Gestionar acceso a nivel de tenant, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
- Tipos de roles
- Ámbitos y categorías
- Tipos de roles basados en ámbitos y permisos
- Grupos y roles
- Roles a nivel de organización
- Rol de administrador de la organización
- Rol de usuario
- Rol de espectador del panel de Insights
- Roles a nivel de tenant
- Rol de Tenant Administrator
- Limitaciones conocidas
- Roles a nivel de servicio
- Roles a nivel de carpeta o proyecto
- Personalizar roles
- Roles de servicio personalizados
- Roles multiservicio personalizados