- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Soluciones
- Auditoría
- Configuración
- Cloud Robots
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Servicio de catálogo de recursos
- Integraciones
- Solución de problemas
Control de acceso
En Orchestrator, utilizas roles para controlar el nivel de acceso para usuarios, grupos, cuentas de robot y aplicaciones externas. En esta página, repasamos las nociones que debes comprender para planificar e implementar tu estrategia de control de acceso de forma efectiva:
- cuentas y aplicaciones (es decir, cuentas de usuario, cuentas de robot, aplicaciones externas) que representan la identidad utilizada para acceder a los recursos de Orchestrator
- roles, que se asignan a las cuentas para concederles permisos explícitos dentro del ecosistema de UiPath
- grupos, que se utilizan para simplificar la administración de la cuenta concediendo el mismo acceso a varias cuentas de usuario
Las cuentas no se crean y gestionan en Orchestrator, solo se crean sus roles y asignaciones de Orchestrator. Las cuentas son creadas por los administradores de la organización y, una vez creadas, pueden asignarse a una carpeta o tenant en Orchestrator.
Orchestrator utiliza un mecanismo de control de acceso basado en roles y permisos. Los roles son recopilaciones de permisos, lo que significa que los permisos necesarios para usar ciertas entidades de Orchestrator están asignados a roles.
Las relaciones de los permisos del rol y los los roles de usuario permiten un determinado nivel de acceso a Orchestrator. Un usuario obtiene los permisos necesarios para realizar operaciones concretas a través de uno o varios roles. Como no se pueden asignar permisos directamente a los usuarios, sino que los adquieren a través de sus roles, la gestión de permisos de acceso implica asignar los roles adecuados al usuario.
Hay dos tipos de permisos, de la siguiente manera:
- Los permisos de tenant definen el acceso de un usuario a los recursos en el nivel de tenant.
- Los permisos de carpeta definen el acceso y la capacidad del usuario dentro de cada carpeta a la que se asignan.
- Permisos de carpeta (tenant en el ámbito):
- permitir a un usuario crear, editar o eliminar todas las carpetas dentro de todo el tenant.
- normalmente se conceden a administradores o usuarios responsables de gestionar la organización.
- Permisos de subcarpeta (carpeta en ámbito):
- permitir a un usuario crear, editar o eliminar una carpeta en particular a la que están asignados, junto con cualquier subcarpeta bajo ella.
- ofrecen control más granular, permitiendo a los usuarios gestionar carpetas específicas sin tener control sobre las otras carpetas en el tenant.
Según los permisos que incluyan, existen tres tipos de roles:
- Roles de tenant, que incluyen permisos de tenant, y se requieren para trabajar en el nivel de tenant.
- Roles de carpeta, que incluyen permisos para trabajar dentro de una carpeta.
- Roles mixtos, que incluyen ambos tipos de permisos.
Con los roles mixtos, para una operación global, solo se tienen en cuenta los permisos de tenant del usuario. Para una operación específica de carpeta, si se define un rol personalizado, los permisos de carpeta se aplican en favor de cualquier permiso de tenant presente.
Nota: los roles mixtos ya no son compatibles y no puedes crear otros nuevos. Si tienes roles mixtos, recomendamos reemplazarlos con una combinación de los roles de tenant y carpetas para otorgar los permisos necesarios.
Los siguientes recursos están disponibles para los usuarios según el tipo de roles que tengan:
Recursos de tenant |
Recursos de carpeta |
---|---|
|
|
Normalmente, puedes seleccionar todos los permisos disponibles (Ver, Editar, Crear o Eliminar) para cualquier permiso, excepto los siguientes, que no tienen efecto para los permisos enumerados y, por lo tanto, no puedes editarlos:
Tipo de permiso |
Permisos |
Permisos no disponibles |
---|---|---|
Tenant |
Alertas |
|
Auditoría |
| |
Carpeta |
Medios de ejecución |
|
Registros |
| |
Supervisión |
|
Esto se debe a que, por ejemplo, no es posible editar los registros generados por el sistema.
Cada rol es una combinación de permisos que controlan las áreas del programa y las acciones a las que pueden acceder las cuentas con dicho rol.
Ejemplo: un rol llamado Infra, que está destinado a la persona que gestiona las máquinas virtuales que utilizas para la automatización, puede incluir permisos como Máquinas - Ver, Máquinas - Editar, Máquinas - Crear y Máquinas - Eliminar, así como otros permisos que son relevantes para su trabajo.
Al crear o editar un rol, debes revisar la lista de permisos disponibles y decidir cuáles incluir o no. Estos son algunos de los enfoques que puedes probar:
- Empieza desde nuestros roles predeterminados: Orchestrator viene con roles predeterminados para los tipos de usuarios de automatización más comunes, como el rol de Administrador, Automation User y muchos más. Puedes utilizar estos roles o duplicar el que sea más cercano a lo que necesitas y luego, personalizarlo.
- Crear un rol personalizado: al crear un rol, se te presenta una lista de todos los permisos disponibles para el nivel de tenant o de carpeta, dependiendo del tipo de rol, y debes decidir cuáles incluir o no.
Ver información del permiso
Al crear o editar un rol, puedes mantener el puntero sobre la casilla de verificación de un permiso para ver a qué páginas de Orchestrator permite acceder el permiso. La información puede ayudarte a decidir si se incluye el permiso o no.
- Las funciones de los permisos pueden ser más complejas que solo el acceso y las habilidades dentro del contexto de una página. En caso de duda sobre los permisos necesarios para una tarea, consulta la documentación de esa tarea para conocer los requisitos de permisos detallados. Para los usuarios avanzados, también puedes consultar la API Swagger de Orchestrator, que incluye información sobre los permisos necesarios para cada operación. Para obtener instrucciones, consulta Acceder al archivo Swagger.
- La información que se muestra para cada permiso solo cubre las páginas de Orchestrator. No cubre páginas o acciones en otros servicios de UiPath.
Por ejemplo, puedes ver que no hay páginas bloqueadas por los permisos de Habilidades ML, lo que significa que el permiso no tiene efecto en términos de acceso a las páginas de Orchestrator. Sin embargo, otorgar permisos para las Habilidades ML es necesario para utilizar UiPath AI CenterTM. En este caso, debes consultar la documentación de AI Center para obtener más información sobre los permisos de las Habilidades ML.