- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud
Guía de administración de Test Cloud
Los roles son una colección de permisos y representan una capa más detallada para gestionar el acceso de los usuarios, tras la opción más amplia de mantener el acceso a través de grupos. Puedes añadir funciones a grupos para que todas las cuentas miembros las hereden, o a cuentas individuales.
Las cuentas y los grupos suelen tener un rol a nivel de organización y uno o más roles a nivel de servicio.
La plataforma también admite roles de tenant globales, una categoría distinta creada en el ámbito de la organización que se puede aplicar en todos los tenants de la organización.
Tipos de roles
Los siguientes tipos de roles pueden incluir varios permisos a nivel de organización o a nivel de servicio:
- El rol integrado es un rol predefinido que tiene permisos específicos establecidos por la plataforma. Estos roles pueden utilizarse para conceder a los usuarios o grupos los permisos necesarios para realizar determinadas operaciones.
- El rol personalizado es un rol que crea un administrador de la organización para satisfacer las necesidades específicas de su organización. Este rol es especialmente útil cuando ninguno de los roles integrados disponibles coincide perfectamente con el acceso que debe tener un usuario o grupo.
Ámbitos y categorías
Un ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una organización, un tenant, un servicio o una carpeta, cada uno con su propio conjunto de asignaciones de roles.
El menú Gestionar acceso está disponible en todos los ámbitos posibles, desde el nivel de organización hasta el nivel de proyecto.
Una categoría es un parámetro para un rol personalizado que defines para cada ámbito, determinando si aplicas el rol dentro del mismo ámbito o dentro de un ámbito de nivel inferior.
Tipos de roles basados en ámbitos y permisos
Un rol se define mediante varios permisos. Los permisos pueden ser específicos para un determinado ámbito.
El rol de administrador de la organización es un rol especial que otorga acceso a todos los ámbitos: organización, tenant, servicio y carpeta.
Los siguientes tipos de roles se basan en ámbitos y permisos:
- El rol a nivel de organización es un tipo de rol que se crea en el ámbito de la organización. Este tipo de rol consta de permisos que se aplican exclusivamente dentro del ámbito de la organización. Roles a nivel de organización:
- Solo se puede crear a nivel de organización.
- Solo puede incluir permisos asociados con productos y servicios a nivel de organización, como:
- Administrar acceso
- Apps
- Automation Ops
- Insights (paneles a nivel de organización)
- Solo se puede asignar a nivel de organización.
- No puede incluir permisos para productos a nivel de tenant (como Intelligent Xtraction and Processing (IXP) o Document Understanding).
- No se pueden gestionar las cuotas de licencias u otras configuraciones de licencias con ámbito de tenant.
- El rol de tenant global es un tipo de rol que se crea en el ámbito de la organización. A diferencia de los roles a nivel de organización, un rol de tenant global puede incluir permisos para productos a nivel de tenant y está diseñado para abarcar todos los tenants de la organización. La asignación se realiza a nivel de tenant o servicio, no a nivel de organización. Roles de tenant global:
- Se crean a nivel de organización.
- Puede incluir permisos asociados con productos a nivel de organización, así como productos a nivel de tenant compatibles, como:
- IXP (Extracción y Procesamiento Inteligentes)
- Document Understanding
- Si se crea con permisos Extracción y Procesamiento Inteligentes (IXP), el rol se vuelve visible en todos los tenants dentro de la organización.
- Solo se puede asignar a nivel de tenant o de servicio (no a nivel de organización).
- El rol multiservicio es un tipo de rol que se crea en el ámbito del tenant. Este tipo de rol contiene permisos de varios servicios simultáneamente.
- El rol de servicio es un tipo de rol que se crea en el ámbito del servicio. Este tipo de rol contiene permisos de ciertos servicios.
- El rol de proyecto o carpeta es un tipo de rol que creas en el ámbito del servicio y que asignas exclusivamente en el ámbito del proyecto o carpeta.
La siguiente tabla clasifica los ámbitos, los tipos de roles en función de los ámbitos y permisos, y ejemplos de roles:
| Ámbito | Tipos de roles basados en ámbitos y permisos | Ejemplos de roles |
|---|---|---|
| Organización | Roles a nivel de organización | Visor del panel de Insights Administrador de la organización |
| Roles de tenant globales | Roles personalizados que abarcan todos los tenants, por ejemplo con permisos Extracción y Procesamiento Inteligentes (IXP) o Document Understanding. Creado utilizando la funcionalidad de rol personalizado. | |
| Tenant | Roles multiservicio | Tenant Administrator |
| Servicio | Roles de servicio | Administrador de Orchestrator |
| Roles de carpeta o proyecto | Administrador de carpeta |
Grupos y roles
En la siguiente tabla puedes ver los roles que se asignan a las cuentas cuando se añaden a un grupo. Por ejemplo, añadir una cuenta al grupo predeterminado de Administradores les otorga el rol de Administrador de la organización para la organización y el rol de Administrador dentro de tus servicios. Este usuario puede gestionar tanto los roles a nivel de organización desde Admin y luego seleccionar Cuentas y Grupos, como los roles a nivel de servicio.
| Membresía de grupo | Rol a nivel de organización | Roles a nivel de servicio para Orchestrator |
|---|---|---|
| Administradores | Administrador de la organización | Administrador |
| Usuarios de automatización | Usuario | Usuario de automatización en el nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant |
| Desarrolladores de automatización | Usuario | Usuario de automatización en el nivel de carpeta 1 Administrador de carpeta en el nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant Permitir ser administrador de carpetas a nivel de tenant |
| Todos | Usuario | Sin roles. |
| Automation Express | Usuario | Permitir ser usuario de automatización a nivel de tenant |
| [Custom group] | Usuario | No hay roles por defecto, pero se pueden añadir roles al grupo según sea necesario. |
1 Los roles se asignan a la carpeta moderna compartida , si existe.
Para obtener información sobre los roles en los servicios de UiPath, consulta Gestión de roles.
Roles a nivel de organización
El nivel de organización representa el nivel más alto de ámbito.
A nivel de organización, están disponibles los roles Administrador de la organización, Usuario y Espectador del panel de Insights . No puedes cambiar estos roles.
Los administradores de la organización tienen permiso para modificar la configuración a nivel de organización, como la seguridad, el inicio de sesión único (SSO) y la configuración de licencias. Por lo tanto, el número de roles a nivel de organización es limitado. Además, los administradores de la organización pueden conceder permisos a nivel de organización, así como permisos a nivel de tenant, servicio y carpeta. Los roles a nivel de organización también incluyen permisos de servicio para servicios como Apps y AutomationOps.
La gestión de cuotas de licencias está disponible a través de roles a nivel de tenant (por ejemplo, el rol Tenant Administrator).
Los roles a nivel de organización se aplican exclusivamente dentro del ámbito de la organización y no pueden incluir permisos para productos a nivel de tenant. Si necesitas un rol que abarque todos los tenants o incluya permisos de producto a nivel de tenant, utiliza un rol de tenant global en su lugar. Consulta Roles globales de tenant.
Rol de administrador de la organización
Este rol concede acceso a todas las funciones a nivel de organización y de servicio dentro de la organización. Una cuenta con este rol puede realizar todas las acciones administrativas de la organización, como crear o actualizar tenants, gestionar cuentas, ver los registros de auditoría de la organización, etc. Puede haber varias cuentas con este rol.
Los roles de administrador de la organización y administrador de tenants son los únicos roles que permiten el acceso a la sección Administración .
El primer administrador de una organización se nombra cuando se crea la organización.
El rol de administrador de la organización no es un rol asignable. Para que se le asigne este rol, debe formar parte del grupo Administradores .
Para conceder esta función a otros, el administrador de la organización puede añadir cuentas de usuario al grupo de Administradores, que es uno de los grupos por defecto.
El rol de administrador de la organización incluye los siguientes permisos a nivel de organización, que no se pueden cambiar, como se describe en la siguiente tabla:
| Áreas sujetas a permisos | Ver | Editar | Crear | Eliminar |
|---|---|---|---|---|
| Uso de tablas y gráficos | ✅ | ❌ | ❌ | ❌ |
| Tenants | ✅ | ✅ | ✅ | ✅ |
| Cuentas y grupos | ✅ | ✅ | ✅ | ✅ |
| Configuración de seguridad | ✅ | ✅ | ❌ | ❌ |
| Aplicaciones externas | ✅ | ✅ | ✅ | ✅ |
| Licencias | ✅ | ✅ | ❌ | ❌ |
| Claves API | ✅ | ❌ | ✅ | ❌ |
| Centro de recursos (Ayuda) | ✅ | ❌ | ❌ | ❌ |
| Registros de auditoría | ✅ | ❌ | ❌ | ❌ |
| Configuración de la organización | ✅ | ✅ | ❌ | ❌ |
Rol de usuario
Este es el nivel básico de acceso dentro del ecosistema UiPath. Las cuentas de usuarios locales se convierten automáticamente en miembros del grupo Todos, que les otorga el rol de Usuario.
Este rol se otorga a todas las cuentas que están en los grupos predeterminados Todos, Automation Users o Automation Developers.
Este rol proporciona acceso de solo lectura a páginas, como la página de inicio , Centro de recursos (si está disponible).
Los usuarios pueden ver y acceder a los servicios aprovisionados para su tenant actual. Sin embargo, el contenido que pueden ver y las acciones que pueden realizar dentro de cada servicio dependen de los roles de nivel de servicio asignados a su cuenta.
Todos los usuarios de la plataforma forman parte del grupo Todos de forma predeterminada, independientemente de si son usuarios locales o de directorio.
Para conceder acceso a todos a un servicio específico, los usuarios deben tener el grupo Todos asignado a nivel de servicio. Por ejemplo, si quieres conceder a todos los usuarios acceso para ver ideas en Automation Hub, puedes asignar el grupo Todos a un rol en Automation Hub.
Los servicios disponibles que incorporan esta asignación en roles y otorgan derechos mínimos dentro de ellos son:
- Studio Web
- Apps
- Test Manager
Rol de espectador del panel de Insights
La disponibilidad de las características depende de la plataforma en la nube que utilices. Para obtener más información, consulta la página Disponibilidad de características.
El rol Espectador del panel de Insights es un rol integrado que otorga acceso a los paneles de la organización en Insights y es asignado por el administrador de la organización.
Antes de asignar el rol de Espectador del panel de Insights , debes asegurarte de que los usuarios tengan acceso al servicio de Insights dentro de cualquier tenant de la organización.
Para asignar este rol, consulta Asignar el rol Espectador del panel de Insights.
Roles de tenant globales
Un rol de tenant global se crea en el ámbito de la organización, pero está diseñado para abarcar todos los tenants de la organización. A diferencia de los roles a nivel de organización, que solo se aplican dentro del ámbito de la organización, los roles globales de tenant pueden incluir permisos para productos a nivel de tenant como Extracción y Procesamiento Inteligentes (IXP) y Document Understanding.
Los roles de tenant globales tienen las siguientes características:
- Creado a nivel de organización, en la misma interfaz que los roles a nivel de organización.
- Puede incluir permisos tanto para productos a nivel de organización como para productos a nivel de tenant, como Extracción y Procesamiento Inteligentes (IXP) y Document Understanding.
- Visible en todos los tenants dentro de la organización cuando se crea con permisos Extracción y Procesamiento Inteligentes (IXP).
- Asignado a nivel de tenant o servicio, no a nivel de organización.
Los roles de tenant globales se crean utilizando la funcionalidad de roles personalizados. Para obtener más información, consulta Gestión de roles.
Crear un rol de tenant a nivel de organización o global
Utiliza este procedimiento para crear un rol personalizado en el ámbito de la organización. Dependiendo de la categoría que selecciones, el rol se aplica exclusivamente dentro del ámbito de la organización (rol a nivel de organización) o en todos los tenants de la organización (rol de tenant global).
Prerrequisitos:
- Tienes el rol de Administrador de la organización.
Steps:
- Dirígete a Administrador y, a continuación, selecciona Gestionar acceso a nivel de organización.
- Selecciona la pestaña Roles .
- Selecciona Crear rol.
- Introduce un Nombre y una Descripción para el rol.
- Para Categoría, selecciona una de las siguientes opciones:
- Roles a nivel de organización : si el rol se aplica solo dentro del ámbito de la organización.
- Tenant (Global) : si el rol debe abarcar todos los tenants de la organización.
- Selecciona los permisos que se incluirán en el rol.
- Selecciona Guardar.
Resultado: el nuevo rol aparece en la pestaña Roles . Si creaste un rol de tenant global con permisos Extracción y Procesamiento Inteligentes (IXP), el rol se vuelve visible en todos los tenants dentro de la organización. Ahora puedes asignar el rol a cuentas o grupos desde Gestionar acceso a nivel de tenant o servicio.
Crear un rol a nivel de tenant
Utiliza este procedimiento para crear un rol personalizado entre servicios en el ámbito del tenant. Este tipo de rol puede incluir permisos de varios servicios simultáneamente.
Prerrequisitos:
- Tienes el rol de Administrador de la organización o Administrador de tenants.
Steps:
- Dirígete a Administrador y, a continuación, selecciona Gestionar acceso a nivel de tenant.
- Selecciona la pestaña Roles .
- Selecciona Crear rol.
- Introduce un Nombre y una Descripción para el rol.
- Selecciona los permisos que se incluirán en el rol.
- Selecciona Guardar.
Resultado: el nuevo rol aparece en la pestaña Roles para ese tenant. Ahora puedes asignar el rol a cuentas o grupos desde Gestionar acceso a nivel de tenant o servicio.
Asignar el rol de Espectador del panel de Insights
Utiliza este procedimiento para conceder acceso a un usuario a los paneles de nivel de organización en Insights.
Prerrequisitos:
- Tienes el rol de Administrador de la organización.
- El usuario tiene acceso al servicio de Insights dentro de al menos un tenant de la organización.
Steps:
- Dirígete a Administrador y, a continuación, selecciona Gestionar acceso a nivel de organización.
- En la pestaña Asignaciones de roles , selecciona Asignar rol.
- En el campo Nombres , busca el usuario al que quieres asignar el rol.
- En el campo Roles , selecciona la casilla de verificación Visor del panel de Insights .
- Selecciona Asignar.
Resultado: el rol de Espectador del panel de Insights se asigna al usuario seleccionado. El rol aparece en la pestaña Asignaciones de roles .
Roles a nivel de tenant
Los roles a nivel de tenant controlan los derechos de acceso de las cuentas dentro del área de configuración y configuración del tenant. También definen las acciones permitidas dentro de cada uno de los servicios de UiPath en un tenant determinado.
La mayoría de los roles a nivel de tenant en la plataforma son roles de servicio cruzado, ya que otorgan permisos en múltiples servicios dentro de un tenant en particular.
Actualmente, Tenant Administrator es el único rol integrado disponible a nivel de tenant.
Rol de Tenant Administrator
El rol Tenant Administrator te permite delegar responsabilidades de forma efectiva. El rol otorga acceso para gestionar todos los recursos1 en el tenant, permitiendo operaciones como la asignación de roles, la gestión de licencias y el aprovisionamiento de servicios.
El rol de Tenant Administrator puede asignarse a varias cuentas.
1Los siguientes servicios admiten el rol Tenant Administrator :
- Orchestrator (incluye acciones, procesos, Integration Service)
- Data Service
- Document Understanding
- Task Mining
- Test Manager
Permisos del rol de Tenant Administrator
Las siguientes tablas describen los permisos del rol de Tenant Administrator:
| Recurso | Permisos | Descripción | |||||
|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | |||
| Acceso centralizado | Página de administración | ✅ | ❌ | ❌ | ❌ | ❌ | Otorga permisos para acceso centralizado, roles y asignaciones de roles. |
| Rol | ❌ | ✅ | ✅ | ✅ | ✅ | ||
| Asignaciones de roles | ❌ | ✅ | ✅ | ✅ | ✅ | ||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Data Fabric | Permiso | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | Concede permisos de administrador y es equivalente al rol de administrador de Data Fabric. |
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Crear | Eliminar | Leer | Actualizar | |||
| Document Understanding | Clasificador | ✅ | ✅ | ✅ | ✅ | Concede permisos de administrador y es equivalente al rol de administrador de Document Understanding. |
| Exportar conjunto de datos | ✅ | ✅ | ✅ | ❌ | ||
| Documentos | ❌ | ✅ | ❌ | ❌ | ||
| Tipo de documento | ✅ | ✅ | ✅ | ✅ | ||
| Extractor | ✅ | ✅ | ✅ | ✅ | ||
| Supervisar documentos procesados | ❌ | ❌ | ✅ | ❌ | ||
| Supervisar detalles de documentos procesados | ❌ | ❌ | ✅ | ❌ | ||
| Supervisar el rendimiento del proyecto | ❌ | ❌ | ✅ | ❌ | ||
| Proyecto | ✅ | ✅ | ✅ | ✅ | ||
| projectVersion | ✅ | ✅ | ✅ | ✅ | ||
| Etiqueta de versión del proyecto | ✅ | ✅ | ✅ | ✅ | ||
| Configuración del tenant | ✅ | ❌ | ✅ | ✅ | ||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Licencia | Cuota | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | Concede permisos para gestionar cuotas. |
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Editar | |||
| Orchestrator | Diseño de acciones | ✅ | ✅ | ✅ | ✅ | Concede permisos de administrador y es equivalente al rol de Administrador de Orchestrator. |
| Alertas | ✅ | ✅ | ✅ | ✅ | ||
| Versiones de la aplicación | ✅ | ✅ | ✅ | ✅ | ||
| Auditoría | ✅ | ✅ | ✅ | ✅ | ||
| Tareas en segundo plano | ✅ | ❌ | ❌ | ❌ | ||
| Librerías | ✅ | ✅ | ✅ | ✅ | ||
| Licencia | ✅ | ✅ | ✅ | ✅ | ||
| Máquinas | ✅ | ✅ | ✅ | ✅ | ||
| Paquetes | ✅ | ✅ | ✅ | ✅ | ||
| Robots | ✅ | ✅ | ✅ | ✅ | ||
| Roles | ✅ | ✅ | ✅ | ✅ | ||
| Configuración | ✅ | ✅ | ✅ | ✅ | ||
| Implementaciones de soluciones | ✅ | ✅ | ✅ | ✅ | ||
| Paquetes de soluciones | ✅ | ✅ | ✅ | ✅ | ||
| Etiquetas | ✅ | ✅ | ✅ | ✅ | ||
| Unidades | ✅ | ✅ | ✅ | ✅ | ||
| Usuarios | ✅ | ✅ | ✅ | ✅ | ||
| Webhooks | ✅ | ✅ | ✅ | ✅ | ||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Asignar | Quitar | Editar | |||
| Task Mining | Administrar acceso | ✅ | ❌ | ❌ | ✅ | Concede permisos de administrador y es equivalente al rol de Administrador de Task Mining. |
| Rol | ❌ | ✅ | ✅ | ❌ | ||
| Recurso | Permisos | Descripción | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Asignar | Cambiar | Ejecución automatizada | Crear y desvincular defectos | Ejecutar prueba de rendimiento | Ejecución manual | Anular resultado de la prueba | Generación de pruebas inteligentes | AsignaciónDeEjecuciónDePrueba | |||
| Test Manager | Escenarios de rendimiento | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | Concede permisos de administrador y es equivalente al rol de administrador de Test Manager. |
| Proyecto | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Configuración del proyecto | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Prompt | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Requisitos | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Rol | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Permisos de tareas | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ||
| Caso de Prueba | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Ejecución de prueba | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Conjunto de prueba | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
Para ver los permisos del rol de Tenant Administrator , ve a Admin > Gestionar acceso a nivel de organización > pestaña Roles y, a continuación, selecciona Tenant Administrator en la columna Nombre del rol . Los permisos aparecen en el panel expandido.
Limitaciones conocidas
Las siguientes limitaciones conocidas afectan a los roles a nivel de tenant:
- El resto de los servicios a nivel de tenant no son compatibles, y los usuarios que solo tienen el rol de Tenant Administrator no pueden acceder a estos servicios.
- El Tenant Administrator no puede acceder a los menús de la organización desde la interfaz.
- En la pantalla Admin > Tenants > Servicios , el Tenant Administrator puede ver los servicios habilitados, pero no puede añadir o eliminar servicios.
- En la pantalla Admin > Tenants > Gestionar acceso , el Tenant Administrator puede ver los tenants que no administra. Sin embargo, si acceden a estos tenants, no pueden realizar ninguna acción.
Roles a nivel de servicio
Los roles a nivel de servicio controlan los derechos de acceso y las acciones permitidas dentro de cada uno de tus servicios de UiPath, como el servicio de Orchestrator o Data Fabric. Los permisos para cada servicio se gestionan dentro del propio servicio, no desde la página Administración de la organización.
Para conceder permisos para un servicio a las cuentas, puedes realizar las siguientes acciones:
- En el servicio seleccionado, asigna roles de nivel de servicio a un grupo para otorgar esos roles a todas las cuentas miembro.
- Añade cuentas a un grupo que ya tenga los roles de nivel de servicio necesarios navegando a Administrador y luego selecciona Cuentas y grupos.
- En el servicio seleccionado, asigna roles a una cuenta.
Para los siguientes servicios, puedes crear y gestionar algunos roles a nivel de servicios que son externos al servicio, a nivel de plataforma:
- Apps
- Automation Ops
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
Gestionar funciones de nivel de servicio
Los roles a nivel de servicio se crean y gestionan dentro de cada servicio de UiPath, no desde la página Administración de la organización. Para obtener instrucciones, consulta la documentación del servicio específico que estás configurando:
- Roles de Orchestrator
- Roles de Document Understanding
- Roles de Extracción y Procesamiento Inteligentes (IXP)
Roles a nivel de carpeta o proyecto
La carpeta o proyecto es un ámbito que gestionas a nivel de servicio.
Los roles a nivel de carpeta y de proyecto definen el conjunto de permisos asignados a los usuarios, determinando su capacidad para acceder, gestionar e interactuar con recursos y funcionalidades específicos dentro de los flujos de trabajo de automatización.
Dependiendo del servicio que utilices, puedes asignar roles a nivel de carpeta o de proyecto, de la siguiente manera:
- Roles de carpeta:
- Orchestrator
- Roles del proyecto:
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
- Test Manager
- Task Mining
Personalizar roles
Los roles personalizados te permiten crear conjuntos de permisos adaptados a los requisitos de acceso específicos de tu organización, ofreciendo un control más detallado que los roles integrados. Están disponibles a nivel de organización, tenant y servicio.

La disponibilidad de las características depende de la plataforma en la nube que utilices. Para obtener más información, consulta la página Disponibilidad de características.
Roles de servicio personalizados
Los roles de servicio personalizados son conjuntos de permisos definidos por el usuario que te permiten adaptar los controles de acceso a tus necesidades específicas, ofreciendo un control más detallado que los roles predeterminados.
Para crear roles personalizados a nivel de servicio, ve a Gestionar acceso a nivel de servicio, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Actualmente, puedes crear roles de servicio personalizados para los siguientes servicios:
- Apps
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
- Studio Web
Roles multiservicio personalizados
Los roles multiservicio personalizados son roles definidos por el usuario que otorgan permisos personalizados en múltiples servicios de UiPath, lo que te permite aplicar un control de acceso coherente y detallado en toda la plataforma.
Para crear roles personalizados a nivel de tenant, ve a Gestionar acceso a nivel de tenant, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Permisos relacionados con la plataforma
Al crear roles personalizados, además de los permisos específicos del servicio, puedes asignar permisos relacionados con la funcionalidad a nivel de plataforma, como Autorización o Licencias.
Los permisos relacionados con la plataforma están disponibles para los roles personalizados creados tanto a nivel de organización como de tenant.
Las siguientes secciones enumeran los permisos de plataforma disponibles.
Permisos de plataforma a nivel de organización
- Permisos estándar:
- Autorización/Acción: permite a los usuarios ver las acciones de autorización disponibles (permisos) al crear o ver un rol personalizado.
- Autorización/Rol: permite a los usuarios ver, crear, editar o eliminar roles personalizados en la pestaña Roles en Gestionar acceso.
- Autorización/asignación de roles: permite a los usuarios ver, crear, actualizar o eliminar asignaciones de roles en la pestaña Asignaciones de roles en Administrar acceso.
- Permisos adicionales:
- Autorización/Asignación de roles: permite a los usuarios exportar datos de asignación de roles desde la interfaz de usuario.
Permisos de plataforma a nivel de tenant
- Permisos estándar:
- Autorización/Acción: permite a los usuarios ver las acciones de autorización disponibles (permisos) al crear o ver un rol personalizado.
- Autorización/Rol: permite a los usuarios ver, crear, editar o eliminar roles personalizados en la pestaña Roles en Gestionar acceso.
- Acceso centralizado: permite a los usuarios acceder a las pestañas Roles y Asignación de roles dentro de un tenant.
- Autorización/asignación de roles: permite a los usuarios ver, crear, actualizar o eliminar asignaciones de roles en la pestaña Asignaciones de roles en Administrar acceso.
- Permisos adicionales:
- Autorización/Asignación de roles: permite a los usuarios exportar datos de asignación de roles desde la interfaz de usuario en el nivel de tenant.
- Licencias: gestionar cuotas para un tenant en Licencias: permite a los usuarios ver y gestionar las cuotas de licencias de los tenants, como los límites de asignación de licencias y el uso.
- Tipos de roles
- Ámbitos y categorías
- Tipos de roles basados en ámbitos y permisos
- Grupos y roles
- Roles a nivel de organización
- Rol de administrador de la organización
- Rol de usuario
- Rol de espectador del panel de Insights
- Roles de tenant globales
- Crear un rol de tenant a nivel de organización o global
- Crear un rol a nivel de tenant
- Asignar el rol de Espectador del panel de Insights
- Roles a nivel de tenant
- Rol de Tenant Administrator
- Limitaciones conocidas
- Roles a nivel de servicio
- Gestionar funciones de nivel de servicio
- Roles a nivel de carpeta o proyecto
- Personalizar roles
- Roles de servicio personalizados
- Roles multiservicio personalizados
- Permisos relacionados con la plataforma