- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Asignaciones de roles
Puedes gestionar y asignar roles a nivel de servicio desde dentro de cada servicio siempre que tengas los permisos adecuados en el servicio.
Por ejemplo, los usuarios con el rol Administrador en Orchestrator pueden crear y editar roles, y asignar roles a cuentas existentes.
Gestionar la interfaz de usuario de acceso en función del ámbito
La interfaz de usuario (IU) de Gestionar acceso mantiene una apariencia coherente en todos los ámbitos.
La siguiente tabla ilustra cómo se ve la IU de Gestionar acceso para cada ámbito:
| Ámbito | Gestionar la IU de acceso |
|---|---|
| Organización | |
| Tenant | |
| Servicio | |
| Proyecto |
Asignar roles a nivel de organización
Como administradores de la organización, puedes navegar a Gestionar el acceso a nivel de organización para asignar roles a nivel de tenant.
Para ver la definición del rol y los permisos concedidos, sigue los siguientes pasos:
-
Ve a Gestionar acceso.
-
En la pestaña Roles , selecciona el botón Ver junto al rol.
Puedes asignar un rol a nivel de organización a un usuario, grupo, cuenta de robot o aplicación externa. Para asignar un rol, sigue los siguientes pasos:
-
Ve a Gestionar acceso y, a continuación,
-
en la pestaña Asignaciones de roles , busca la cuenta a la que quieres asignar el rol y elige el rol adecuado.
-
Selecciona Asignar.
Asignar roles a nivel de tenant
Los roles a nivel de tenant pueden asignarse a nivel de tenant y pueden tener permisos concedidos hasta el nivel de servicio.
Los administradores de la organización u otros administradores de tenants pueden ver la pantalla Gestionar acceso .
Mientras que los administradores de la organización pueden acceder a gestionar el acceso en cualquier tenant, los administradores de tenant pueden gestionar el acceso solo en el tenant que gestionan.
Para ver la definición de roles a nivel de tenant y los permisos concedidos a nivel de tenant y de servicio individual, sigue los siguientes pasos:
-
Ve a Gestionar acceso.
-
En la pestaña Roles , selecciona el botón Ver junto al rol.
Puedes asignar un rol a nivel de tenant a un usuario, grupo, cuenta de robot o aplicación externa. Para asignar el rol, sigue los siguientes pasos:
-
Ve a Gestionar acceso.
-
En la pestaña Asignaciones de roles , selecciona Asignar rol.
-
Busca la cuenta a la que quieres asignar el rol y elige el rol adecuado.
-
Selecciona Asignar para confirmar la asignación.
Visibilidad del rol de Tenant Administrator a nivel de servicio
La asignación de roles de Tenant Administrator es visible tanto a nivel de tenant como de servicio individual. En el nivel de servicio, el rol Tenant Administrator tiene las siguientes propiedades:
- Se muestra con una etiqueta de rol de plataforma.
- Es inmutable, lo que implica que no se puede eliminar la asignación en el nivel de servicio.
- En algunos servicios, como Orchestrator, hay un enlace junto al rol que te redirige a la página Gestionar acceso a nivel de plataforma, donde puedes cambiar las asignaciones de roles a nivel de tenant.
Asignar y gestionar roles de nivel de servicio
Puedes gestionar y asignar roles a nivel de servicio desde los servicios. Puedes asignar roles a grupos (recomendado) o a cuentas que ya se hayan añadido.
Para obtener información e instrucciones, consulta la documentación correspondiente, tal y como se describe en la siguiente tabla:
| Servicio | Detalles |
|---|---|
| Gestionado desde Orchestrator. |
| Gestionado desde Orchestrator.
|
| Gestionado desde Orchestrator.
|
| Gestionado desde Automation Hub. Para obtener más información sobre los roles necesarios y las instrucciones para asignarlos, consulta Descripción y matriz de roles . |
| Gestionado desde AutomationOps. Para obtener más información, consulta Roles de usuario de AutomationOps . |
| Gestionado desde Orchestrator. Para obtener información sobre los roles necesarios para utilizar AI Center, consulta Control de acceso de AI Center . |
| Gestionado desde Orchestrator. Para obtener más información, consulta Permisos de Orchestrator . |
| Gestionado desde Data Fabric.
|
| Gestionado desde Document Understanding. Para obtener más información sobre los roles necesarios y las instrucciones para asignarlos, consulta Control de acceso basado en roles . |
| Gestionado desde Insights. Para obtener más información, consulta Conceder permisos . |
| Gestionado desde IXP. Para obtener más información, consulta Roles y sus permisos subyacentes . |
| Administrado desde Process Mining. Para obtener más información, consulta Gestión de usuarios en Process Mining . |
| Gestionado desde Studio Web. Para obtener más información, consulta Gestionar el acceso a Studio Web . |
| Gestionado mediante roles a nivel de organización de Test Cloud. Para obtener información sobre los derechos que otorgan los roles a nivel de organización en Task Mining, consulta Gestionar accesos y roles en la documentación de Task Mining. |
| Gestionado desde Test Manager. Para obtener información e instrucciones, consulta Gestión de acceso de usuarios y grupos . |
Asignar roles a una cuenta
Si quieres controlar el acceso que tiene una determinada cuenta en un servicio a un nivel más detallado, pero no quieres añadir nuevos roles a un grupo completo, puedes añadir explícitamente la cuenta al servicio y asignar uno o más servicios: roles de nivel directamente.
Para obtener información sobre los roles e instrucciones disponibles, consulta la documentación del servicio de destino, como se ha descrito anteriormente.
Asignar roles a nivel de carpeta o proyecto
Dependiendo del servicio que utilices, puedes asignar:
- roles de carpeta desde Orchestrator.
- roles de proyecto de:
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
- Test Manager
- Task Mining
Para obtener más información, consulta la tabla en Asignación y gestión de roles de nivel de servicio.
Exportar asignaciones de roles
Para exportar asignaciones de roles, sigue los siguientes pasos:
- Ve a Administrador en el nivel de organización.
- Selecciona Cuentas y grupos locales.
- Selecciona Descargar asignaciones de roles para los roles que deseas exportar.
La siguiente tabla describe los campos del archivo de asignaciones de roles.
| Campo | Descripción |
|---|---|
| ID | El identificador único de la asignación de roles. |
| NombreDelRol | El nombre del rol como se muestra en la interfaz. Por ejemplo, Administrador de carpeta |
| IdDelRol | El identificador único del rol. |
| DescripciónDeRol | La descripción del rol, como se muestra en la interfaz. Por ejemplo, Administrador de carpeta Por ejemplo, Administrador de carpeta |
| Tipo de rol | El tipo de rol, según lo definido por el usuario o el sistema:
|
| TipoDeAsignaciónDeRoles | El tipo de asignación de roles cuando se creó, que puede ser una de las dos opciones siguientes:
|
| Ámbito | El ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una de las siguientes opciones jerárquicas, representadas como ID:
|
| ÁmbitoConNombresParaMostrar | El ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una de las siguientes opciones jerárquicas:
|
| ServiceName | El nombre del servicio UiPath al que pertenece el rol. |
| IDPrincipalDeSeguridad | El identificador único para la identidad de un usuario, grupo, etc. |
| TipoDePrincipalDeSeguridad | El tipo de identidad de un usuario, grupo o robot. |
| Correo electrónico principal de seguridad | El correo electrónico del usuario. Este campo está en blanco en caso de que la identidad no sea un usuario. |
| SecurityPrincipalDisplayName | El nombre de la identidad. Este campo está en blanco en el caso de los usuarios del directorio. |
| NombreDeGrupoHeredado | El nombre del grupo del que se hereda la asignación de roles. |
| HeredadoDeIdDeGrupo | Identificador de grupo del que se hereda la asignación de roles. |
| NombreDeTenant | El nombre del tenant donde se realiza la asignación. Este campo está en blanco en caso de asignaciones a nivel de organización. |
| NombreDeLaOrganización | El nombre de la organización donde se realiza la asignación. |
| IDDeOrganización | El identificador de la organización donde se realiza la asignación. |
| IDdeTenant | El identificador del tenant donde se realiza la asignación. Este campo está en blanco en caso de asignaciones a nivel de organización. |
| CreatedBy | El identificador único del usuario que crea la asignación. |
| CreadoPorNombreParaMostrar | El nombre del usuario que crea la asignación. |
| Creado en | La marca de tiempo cuando se asigna el rol. |
| NombreDeCarpeta | El nombre de la carpeta asociada a la asignación. |
| FolderKey | El identificador único de la carpeta asociada a la asignación. |
| ProjectId | El ID del proyecto (por ejemplo, Document Understanding o Extracción y Procesamiento Inteligentes (IXP)) asociado a la asignación. |
Autoaprovisionamiento
Mediante el aprovisionamiento automático, cualquier cuenta de directorio puede configurarse con acceso y derechos para utilizar la plataforma UiPath directamente desde el proveedor de identidad externo (IdP).
El aprovisionamiento automático requiere una configuración única después de habilitar una integración con un IdP de terceros: Microsoft Entra ID u otros IdP que están conectados a través de la integración SAML. Para obtener más información, consulta Configurar la integración de Microsoft Entra ID o Configurar la integración SAML.
- Gestionar la interfaz de usuario de acceso en función del ámbito
- Asignar roles a nivel de organización
- Asignar roles a nivel de tenant
- Visibilidad del rol de Tenant Administrator a nivel de servicio
- Asignar y gestionar roles de nivel de servicio
- Asignar roles a una cuenta
- Asignar roles a nivel de carpeta o proyecto
- Exportar asignaciones de roles
- Autoaprovisionamiento