- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Asignar roles
- Gestionar roles
- Roles por defecto
- Configuring access for accounts
- Habilitación de usuarios para ejecutar automatizaciones personales
- Habilitación de usuarios para ejecutar automatizaciones en infraestructura desatendida por medio de robots desatendidos
- Configuración de cuentas de robot para ejecutar automatizaciones desatendidas
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Administración de host
- Servidor de identidad
- Autenticación
- Administración de la organización
- Otras configuraciones
- Integraciones
- Robots clásicos
- Solución de problemas
Gestión de las capacidades de acceso y automatización
En la página Administrar acceso puedes definir y asignar roles además de configurar las capacidades de automatización de tus cuentas. En Orchestrator, se utilizan los roles para controlar el nivel de acceso que debe tener un usuario. En esta página, repasamos las nociones que debes comprender para planificar y aplicar eficazmente tu estrategia de control de acceso.
El nivel de acceso y las acciones que sus usuarios pueden realizar se controlan mediante dos elementos:
- cuentas, que establecen la identidad de un usuario y se utilizan para iniciar sesión en tus aplicaciones UiPath.
- roles, que se asignan a las cuentas para concederles determinados permisos en el ecosistema UiPath.
Los administradores de la organización crean y gestionan las cuentas, tal y como se describe en Cuentas y grupos. Las cuentas deben existir para poder asignarles roles.
Esta página, y las siguientes páginas, describen:
- cómo gestionar los roles
- cómo gestionar las capacidades de automatización, que se configuran como parte de la configuración de roles.
Orchestrator utiliza un mecanismo de control de acceso basado en roles y permisos. Los roles son recopilaciones de permisos, lo que significa que los permisos necesarios para usar ciertas entidades de Orchestrator están asignados a roles.
Las relaciones entre los permisos del rol y los roles de usuario permiten un determinado nivel de acceso a Orchestrator. Un usuario obtiene los permisos necesarios para realizar operaciones particulares a través de uno o varios roles. Como no se pueden asignar permisos directamente a los usuarios, sino que los adquieren a través de sus roles, la gestión de derechos de acceso implica asignar los roles adecuados al usuario. Consulta Modificar los roles de un usuario.
Hay dos categorías de permisos:
- Permisos de tenant: determinan el acceso de un usuario a los recursos a nivel de tenant.
- Permisos de carpeta: define el acceso y la capacidad del usuario en cada carpeta a la que esté asignado.
Según los permisos que incluyan, existen tres tipos de roles:
- Roles de tenant, que incluyen permisos de tenant y son necesarios para trabajar a nivel de tenant.
- Roles de carpeta, que incluyen permisos para trabajar dentro de una carpeta.
-
Roles mixtos, que incluyen ambos tipos de permisos.
Con los roles mixtos, para una operación global, solo se tienen en cuenta los permisos de tenant del usuario; para una operación específica de carpeta, si se define un rol personalizado, se aplican los permisos de carpeta en pro de cualquier permiso de tenant presente.
Nota: los roles mixtos no son compatibles y no puedes crear roles nuevos. Si tienes roles mixtos, recomendamos reemplazarlos con una combinación de los roles de tenant y carpetas para otorgar los permisos necesarios.
Los siguientes recursos están disponibles para los usuarios según el tipo de roles que tengan:
Recursos de tenant |
Recursos de carpeta |
---|---|
|
|
Auth.DisabledPermissions
en UiPath.Orchestrator.dll.config.
El tipo de rol es importante porque asignas roles de forma diferente según el tipo:
-
Si la opción Activar las carpetas clásicas está desactivada en Tenant > Configuración > General:
Las funciones de los tenant y las funciones mixtas se asignan desde la sección Usuarios o desde la página Roles.
Las funciones de las carpetas y las funciones mixtas se asignan desde la página Carpetas o desde la página Configuración de la carpeta.
-
Si la opción Activar las carpetas clásicas está desactivada en Tenant > Configuración > General:
Se asigna cualquiera de los tres tipos de roles desde la página Usuarios o desde la página Roles.
Las funciones de las carpetas y las funciones mixtas se asignan desde la página Carpetas o desde la página Configuración de la carpeta.
Normalmente se pueden seleccionar todos los derechos disponibles (Ver, Editar, Crear o Eliminar) para cualquier permiso, aunque los siguientes derechos no tienen efecto sobre el permiso indicado y, por lo tanto, no se pueden editar:
Tipo de permiso |
Permiso |
Derechos no disponibles |
---|---|---|
Tenant |
Alertas |
|
Auditoría |
| |
Carpeta |
Medios de ejecución |
|
Registros |
| |
Supervisión |
|
Esto se debe a que, por ejemplo, no es posible editar los registros generados por el sistema.
Por defecto, después de 10 intentos fallidos de inicio de sesión, se bloquea durante 5 minutos.
Los administradores del sistema pueden personalizar la configuración Bloqueo de cuenta desde el portal de gestión del host.