orchestrator
latest
false
UiPath logo, featuring letters U and I in white

Guía del usuario de Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 9 de dic. de 2024

Control de acceso

En Orchestrator, utilizas roles para controlar el nivel de acceso para usuarios, grupos, cuentas de robot y aplicaciones externas. En esta página, repasamos las nociones que debes comprender para planificar e implementar tu estrategia de control de acceso de forma efectiva:

  • cuentas y aplicaciones (es decir, cuentas de usuario, cuentas de robot, aplicaciones externas) que representan la identidad utilizada para acceder a los recursos de Orchestrator
  • roles, que se asignan a las cuentas para concederles permisos explícitos dentro del ecosistema de UiPath
  • grupos, que se utilizan para simplificar la administración de la cuenta concediendo el mismo acceso a varias cuentas de usuario

Las cuentas no se crean y gestionan en Orchestrator, solo se crean sus roles y asignaciones de Orchestrator. Las cuentas son creadas por los administradores de la organización y, una vez creadas, pueden asignarse a una carpeta o tenant en Orchestrator.

Acerca de los permisos

Orchestrator utiliza un mecanismo de control de acceso basado en roles y permisos. Los roles son recopilaciones de permisos, lo que significa que los permisos necesarios para usar ciertas entidades de Orchestrator están asignados a roles.

Las relaciones de los permisos del rol y los los roles de usuario permiten un determinado nivel de acceso a Orchestrator. Un usuario obtiene los permisos necesarios para realizar operaciones concretas a través de uno o varios roles. Como no se pueden asignar permisos directamente a los usuarios, sino que los adquieren a través de sus roles, la gestión de permisos de acceso implica asignar los roles adecuados al usuario.

Tipos de permisos y roles

Hay dos tipos de permisos, de la siguiente manera:

  • Los permisos de tenant definen el acceso de un usuario a los recursos en el nivel de tenant.
  • Los permisos de carpeta definen el acceso y la capacidad del usuario dentro de cada carpeta a la que se asignan.
Dos conjuntos de permisos principales gobiernan las operaciones dentro de las carpetas:
  • Permisos de carpeta (tenant en el ámbito):
    • permitir a un usuario crear, editar o eliminar todas las carpetas dentro de todo el tenant.
    • normalmente se conceden a administradores o usuarios responsables de gestionar la organización.
  • Permisos de subcarpeta (carpeta en ámbito):
    • permitir a un usuario crear, editar o eliminar una carpeta en particular a la que están asignados, junto con cualquier subcarpeta bajo ella.
    • ofrecen control más granular, permitiendo a los usuarios gestionar carpetas específicas sin tener control sobre las otras carpetas en el tenant.

Según los permisos que incluyan, existen tres tipos de roles:

  • Roles de tenant, que incluyen permisos de tenant, y se requieren para trabajar en el nivel de tenant.
  • Roles de carpeta, que incluyen permisos para trabajar dentro de una carpeta.
  • Roles mixtos, que incluyen ambos tipos de permisos.

    Con los roles mixtos, para una operación global, solo se tienen en cuenta los permisos de tenant del usuario. Para una operación específica de carpeta, si se define un rol personalizado, los permisos de carpeta se aplican en favor de cualquier permiso de tenant presente.

    Nota: los roles mixtos ya no son compatibles y no puedes crear otros nuevos. Si tienes roles mixtos, recomendamos reemplazarlos con una combinación de los roles de tenant y carpetas para otorgar los permisos necesarios.

Los siguientes recursos están disponibles para los usuarios según el tipo de roles que tengan:

Recursos de tenant

Recursos de carpeta

  • Alertas
  • Auditoría
  • Tareas en segundo plano
  • Librerías
  • Licencia
  • Máquinas
  • Logs de ML
  • Paquetes ML
  • Habilidades ML
  • Paquetes
  • Robots
  • Roles
  • Configuración
  • Carpetas
  • Usuarios
  • Webhooks
  • Apps
  • Activos
  • Reglas empresariales
  • Archivos de almacenamiento
  • Depósitos de almacenamiento
  • Conexiones
  • Entornos
  • Medios de ejecución
  • Paquetes de carpetas
  • Trabajos
  • Registros
  • Transmisión en vivo y control remoto
  • Supervisión
  • Procesos
  • Colas
  • Sobrescrituras de los recursos
  • Desencadenadores
  • Subcarpetas
  • Asignación de acciones
  • Catálogos de acciones
  • Acciones
  • Artefactos de ejecución de caso de prueba
  • Artículos en cola de datos de prueba
  • Colas de datos de prueba
  • Ejecuciones de conjuntos de prueba
  • Conjuntos de prueba
  • Programaciones de conjuntos de prueba
  • Transacciones

Permisos sin efecto

Normalmente, puedes seleccionar todos los permisos disponibles (Ver, Editar, Crear o Eliminar) para cualquier permiso, excepto los siguientes, que no tienen efecto para los permisos enumerados y, por lo tanto, no puedes editarlos:

Tipo de permiso

Permisos

Permisos no disponibles

Tenant

Alertas

  • Eliminar
 

Auditoría

  • Editar
  • Crear
  • Eliminar

Carpeta

Medios de ejecución

  • Editar
 

Registros

  • Editar
  • Eliminar
 

Supervisión

  • Crear
  • Eliminar

Esto se debe a que, por ejemplo, no es posible editar los registros generados por el sistema.

Decidir qué permisos incluir

Cada rol es una combinación de permisos que controlan las áreas del programa y las acciones a las que pueden acceder las cuentas con dicho rol.

Ejemplo: un rol llamado Infra, que está destinado a la persona que gestiona las máquinas virtuales que utilizas para la automatización, puede incluir permisos como Máquinas - Ver, Máquinas - Editar, Máquinas - Crear y Máquinas - Eliminar, así como otros permisos que son relevantes para su trabajo.

Al crear o editar un rol, debes revisar la lista de permisos disponibles y decidir cuáles incluir o no. Estos son algunos de los enfoques que puedes probar:

  • Empieza desde nuestros roles predeterminados: Orchestrator viene con roles predeterminados para los tipos de usuarios de automatización más comunes, como el rol de Administrador, Automation User y muchos más. Puedes utilizar estos roles o duplicar el que sea más cercano a lo que necesitas y luego, personalizarlo.
  • Crear un rol personalizado: al crear un rol, se te presenta una lista de todos los permisos disponibles para el nivel de tenant o de carpeta, dependiendo del tipo de rol, y debes decidir cuáles incluir o no.

Ver información del permiso

Al crear o editar un rol, puedes mantener el puntero sobre la casilla de verificación de un permiso para ver a qué páginas de Orchestrator permite acceder el permiso. La información puede ayudarte a decidir si se incluye el permiso o no.

Importante:
  • Las funciones de los permisos pueden ser más complejas que solo el acceso y las habilidades dentro del contexto de una página. En caso de duda sobre los permisos necesarios para una tarea, consulta la documentación de esa tarea para conocer los requisitos de permisos detallados. Para los usuarios avanzados, también puedes consultar la API Swagger de Orchestrator, que incluye información sobre los permisos necesarios para cada operación. Para obtener instrucciones, consulta Acceder al archivo Swagger.
  • La información que se muestra para cada permiso solo cubre las páginas de Orchestrator. No cubre páginas o acciones en otros servicios de UiPath.

    Por ejemplo, puedes ver que no hay páginas bloqueadas por los permisos de Habilidades ML, lo que significa que el permiso no tiene efecto en términos de acceso a las páginas de Orchestrator. Sin embargo, otorgar permisos para las Habilidades ML es necesario para utilizar UiPath AI CenterTM. En este caso, debes consultar la documentación de AI Center para obtener más información sobre los permisos de las Habilidades ML.

  • Acerca de los permisos
  • Tipos de permisos y roles
  • Permisos sin efecto
  • Decidir qué permisos incluir

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.