- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Soluciones
- Auditoría
- Configuración
- Cloud Robots
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Servicio de catálogo de recursos
- Integraciones
- Solución de problemas
Tipos de cuenta
A continuación se muestran los diferentes tipos de cuentas disponibles en la plataforma UiPath, que le ayudan a comprender y gestionar las identidades dentro de la plataforma. Las identidades pueden venir en forma de cuentas de usuario, cuentas de robot, aplicaciones externas y grupos.
Todos los objetos o uno por uno se pueden ver y administrar desde sus pestañas específicas.
Puedes utilizar grupos para disponer de una colección de cuentas que comparten permisos comunes. Los grupos se utilizan para simplificar el control de acceso de las cuentas de usuario. Puedes asignar roles a grupos en lugar de asignarlos a usuarios individuales. Todo lo que se asigna al grupo se asigna automáticamente a todos los miembros del grupo.
Los grupos locales son entidades que se originan en Identity Server y se consideran locales para el ecosistema de UiPath.
Puedes elegir entre grupos predeterminados o puedes crear tus propios grupos personalizados.
Un grupo de directorio es un tipo de grupo gestionado a través de un proveedor de identidad externo. A diferencia de los grupos locales, ofrece una gestión de acceso y usuarios simplificada debido a su integración con una infraestructura de identidad existente. Cuando se añade un usuario a un grupo de directorio en el proveedor de identidad externo y se habilita la integración de directorios en la plataforma, el usuario hereda automáticamente los roles asignados a ese grupo en UiPath Platform. Esta asignación automatizada de roles se adapta a medida que los usuarios se mueven entre grupos, optimizando la gestión de la identidad y el acceso en situaciones de automatización de amplio alcance.
- Un usuario que forma parte de varios grupos se beneficia de una unión de roles heredados de todos estos grupos.
- Un usuario que forma parte de varios grupos y también tiene roles específicos asignados, posee un conjunto de ambos roles. Este conjunto combina tanto los roles heredados de los grupos como los asignados explícitamente.
El uso de grupos de directorio permite el acceso automático con los permisos del grupo, en función de los usuarios que se añadan o eliminen del grupo de directorio (por ejemplo, al cambiar departamento) y sin necesidad de gestionar los permisos de usuario de forma individual.
Ejemplo
Grupos del directorio | Permisos heredados | Permisos explícitos |
---|---|---|
Se ha añadido el grupo X con conjunto X de permisos y el grupo Y con conjunto de permisos Y. | John Smith pertenece tanto al grupo X como al Y. Se conecta a Orchestrator. Su usuario se aprovisiona automáticamente con los siguientes permisos: X, Y. |
Además de los conjuntos X e Y, a Juan también se le concede explícitamente el conjunto Z. John ahora tiene los siguientes permisos: X, Y, Z. La eliminación de los grupos X e Y deja a Juan con Z. |
- No necesitas una entrada de usuario concreto para iniciar sesión en Orchestrator si perteneces a un grupo añadido a Orchestrator.
- Los permisos heredados dependen del grupo de directorio asociado. Si se elimina el directorio, lo mismo ocurre con los permisos heredados.
- Los permisos establecidos explícitamente son independientes del grupo de directorio. Persisten entre sesiones, independientemente del estado del grupo.
Dependiendo de dónde se gestionen sus detalles y acceso, los usuarios pueden clasificarse en:
Un usuario local en la plataforma UiPath es una cuenta creada y administrada directamente dentro de la plataforma, independiente de cualquier proveedor de identidad externo. Los roles se asignan específicamente durante su creación o edición, estableciendo sus permisos dentro de la plataforma.
- Usuarios añadidos manualmente, lo que significa usuarios que son añadidos individualmente por un administrador. El administrador busca al usuario en el directorio y lo añade al sistema.
- Usuarios aprovisionados automáticamente, lo que significa que los usuarios se añaden automáticamente al sistema una vez que inician sesión. El aprovisionamiento automático es el proceso por el que un sistema, al reconocer a un usuario automáticamente, crea una nueva entrada de usuario para él.
Usuario añadido manualmente | Usuario aprovisionado automáticamente | |
---|---|---|
Hereda permisos | Sí | Sí |
Se pueden asignar permisos explícitos adicionales | Sí | Sí |
Puede usar SSO | Sí | Sí |
Las cuentas de los robots son útiles para cuando se necesita ejecutar procesos desatendidos de administración que no deben ser responsabilidad de ningún usuario en particular. Estos son nuestro equivalente de UiPath a las cuentas de servicio. Al igual que las cuentas que los servicios de Windows ejecutan como identidades de aplicación en el modelo OAuth, son una identidad de no usuario que se utiliza para ejecutar procesos desatendidos.
Las cuentas de robot en UiPath Platform están sujetas a permisos, lo mismo que las cuentas de usuario. Las cuentas de robot difieren en dos aspectos principales: no se pueden configurar para procesos interactivos y su creación no necesita una dirección de correo electrónico.
La gestión de cuentas de robot es en gran medida similar a la de las cuentas de usuario. Los administradores pueden crear y supervisar estas cuentas como lo harían con las cuentas de usuario.
Las aplicaciones externas a la plataforma UiPath pueden tener acceso a los recursos de UiPath sin tener que compartir las credenciales de usuario. Con el marco OAuth, puede delegar la autorización a aplicaciones externas. Una vez registradas, estas aplicaciones pueden hacer llamadas a las aplicaciones de UiPath o a los recursos con alcance a las API que tú designes.