- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Ejemplos de configuración
- Almacenar credenciales de robots en CyberArk
- Configuración de los robots atendidos
- Configuración de los robots desatendidos
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Administración de host
- Servidor de identidad
- Autenticación
- Administración de la organización
- Otras configuraciones
- Integraciones
- Robots clásicos
- Solución de problemas
Gestión de las capacidades de acceso y automatización
El nivel de acceso y las acciones que sus usuarios pueden realizar se controlan mediante dos elementos:
- cuentas, que establecen la identidad de un usuario y se utilizan para iniciar sesión en tus aplicaciones UiPath.
- roles, que se asignan a las cuentas para concederles determinados permisos en el ecosistema UiPath.
Las cuentas las crean y las gestionan los administradores de la organización. Las cuentas ya deben existir para poder asignarles roles.
Esta página, y las siguientes páginas, describen:
- cómo gestionar los roles
- cómo gestionar las capacidades de automatización, que se configuran como parte de la configuración de roles.
Orchestrator utiliza un mecanismo de control de acceso basado en roles y permisos. Los roles son colecciones de permisos, lo que significa que los permisos necesarios para utilizar determinadas funciones de Orchestrator están incluidos en los roles.
Por ejemplo, se muestra un rol personalizado en el que se pueden ver algunos de los permisos incluidos:
Hay dos categorías de permisos:
- Permisos de tenant: determinan el acceso de un usuario a los recursos a nivel de tenant.
- Permisos de carpeta: define el acceso y la capacidad del usuario en cada carpeta a la que esté asignado.
Según los permisos que incluyan, existen tres tipos de roles:
- Roles de tenant, que incluyen permisos de tenant y son necesarios para trabajar a nivel de tenant.
- Roles de carpeta, que incluyen permisos para trabajar dentro de una carpeta.
-
Roles mixtos, que incluyen ambos tipos de permisos.
Con los roles mixtos, para una operación global, solo se tienen en cuenta los permisos de tenant del usuario; para una operación específica de carpeta, si se define un rol personalizado, se aplican los permisos de carpeta en pro de cualquier permiso de tenant presente.
Nota: los roles mixtos no son compatibles y no puedes crear roles nuevos. Si tienes roles mixtos, recomendamos reemplazarlos con una combinación de los roles de tenant y carpetas para otorgar los permisos necesarios.
Los siguientes recursos están disponibles para los usuarios según el tipo de roles que tengan:
Recursos de tenant |
Recursos de carpeta |
---|---|
|
|
UiPath.Orchestrator.dll.config
.
El tipo de rol es importante porque los roles se asignan de forma diferente en función de su tipo, y también depende de si las carpetas clásicas están habilitadas:
-
Si la opción Activar las carpetas clásicas está desactivada en Tenant > Configuración > General:
- Las funciones de los tenants y las funciones mixtas se asignan desde la pestaña Asignar roles o Roles de la página Tenant > Gestionar accesos.
- Las funciones de las carpetas y las funciones mixtas se asignan desde la página Carpetas o desde la página Configuración de la carpeta.
-
Si la opción Activar las carpetas clásicas está desactivada en Tenant > Configuración > General:
- La asignación de cualquiera de los tres tipos de roles se realiza desde las pestañas Asignar roles o Roles de la página Tenant > Gestionar accesos.
- Las funciones de las carpetas y las funciones mixtas se asignan desde la página Carpetas o desde la página Configuración de la carpeta.
Normalmente se pueden seleccionar todos los derechos disponibles (Ver, Editar, Crear o Eliminar) para cualquier permiso, aunque los siguientes derechos no tienen efecto sobre el permiso indicado y, por lo tanto, no se pueden editar:
Tipo de permiso |
Permiso |
Derechos no disponibles |
---|---|---|
Tenant |
Alertas |
|
Auditoría |
| |
Carpeta |
Medios de ejecución |
|
Registros |
| |
Supervisión |
|
Esto se debe a que, por ejemplo, no es posible editar los registros generados por el sistema.
De forma predeterminada, Orchestrator no permite el acceso de los usuarios a través de la autenticación básica. Esta funcionalidad puede habilitarse añadiendo y configurando los ajustes Auth.RestrictBasicAuthentication. Esto te permite crear cuentas locales que pueden acceder a Orchestrator usando tus credenciales de autenticación básica, lo que te permite mantener las integraciones existentes que dependían de la autenticación básica al llamar a la API de Orchestrator.
La activación de la autenticación básica puede hacerse al crear y editar cuentas.
Por defecto, después de 10 intentos fallidos de inicio de sesión, se bloquea durante 5 minutos.
Los administradores del sistema pueden personalizar la configuración Bloqueo de cuenta desde el portal de gestión del host.