- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- Locataires et services
- Comptes et rôles
- Applications externes
- Test dans votre organisation
- AI Trust Layer
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud (Dédié)

Guide d'administration dédié à Automation Cloud
Les rôles sont un ensemble d'autorisations constituant une couche plus granulaire pour la gestion de l'accès des utilisateurs, avec une option plus étendue de conservation de l'accès via des groupes. Vous pouvez ajouter des rôles à l'un ou l'autre des groupes afin que tous les comptes membres en héritent, ou à des comptes individuels.
Les comptes et les groupes ont généralement un rôle au niveau de l'organisation et un ou plusieurs rôles au niveau du service.
-
Le rôle intégré est un rôle prédéfini qui dispose d'autorisations spécifiques définies par la plate-forme. Ces rôles peuvent être utilisés pour accorder aux utilisateurs ou aux groupes les autorisations nécessaires pour effectuer certaines opérations.
-
Le rôle personnalisé est un rôle qu'un administrateur d'organisation crée pour répondre aux besoins spécifiques de son organisation. Ce rôle est particulièrement utile lorsque aucun des rôles intégrés disponibles ne correspond parfaitement à l'accès dont un utilisateur ou un groupe devrait disposer.
Une étendue est un niveau spécifique de la hiérarchie organisationnelle qui sert de limite pour certaines actions, autorisations et objets. Une étendue peut être une organisation, un locataire, un service ou un dossier, chacun disposant de son propre ensemble d'attributions de rôles.
Le menu Gérer l'accès (Manage access) est disponible dans toutes les étendues possibles, depuis le niveau de l'organisation jusqu'au niveau du projet.
Un rôle est défini par plusieurs autorisations. Les autorisations peuvent être spécifiques à une certaine étendue.
Le rôle d'administrateur d'organisation est un rôle spécial qui donne accès à toutes les étendues : organisation, locataire, service et dossier.
Les types de rôles suivants sont basés sur les étendues et les autorisations :
-
Le rôle au niveau de l'organisation est un type de rôle que vous créez au niveau de l'organisation. Ce type de rôle se compose d’autorisations qui s’appliquent exclusivement au sein de l’organisation. Rôles au niveau de l’organisation :
- Ne peut être créé qu’au niveau de l’organisation.
- Peut inclure uniquement les autorisations associées aux produits et services au niveau de l’organisation, tels que :
- Gérer l’accès
- Apps
- Automation Ops
- Insights (tableaux de bord au niveau de l'organisation)
- Ne peut être affecté qu'au niveau de l'organisation.
- Impossible d'inclure actuellement les autorisations pour les produits au niveau du locataire ( tels qu'IXP ou Document Understanding).
- Impossible de gérer actuellement les quotas de licence ou d’autres configurations de licence à l’échelle du locataire.
-
Le rôle de locataire global est un type de rôle que vous créez au niveau de l'organisation. Vous pouvez appliquer ce type de rôle à tous les locataires de l'organisation. Vous pouvez appliquer ce type de rôle à tous les locataires de l'organisation, mais l'attribution est effectuée au niveau du locataire ou du service. Rôles des locataires globaux :
- sont créés au niveau de l’organisation.
- Peut inclure des autorisations associées aux produits au niveau de l’organisation, ainsi qu’aux produits pris en charge au niveau du locataire, tels que :
- IXP
- Document Understanding
- S'il est créé avec des autorisations IXP, le rôle devient visible dans tous les locataires de l'organisation.
- Ne peut être affecté qu'au niveau du locataire ou du service.
-
Le rôle inter-services est un type de rôle que vous créez au niveau de l’étendue du locataire. Ce type de rôle contient les autorisations de plusieurs services simultanément.
-
Le rôle de service est un type de rôle que vous créez au niveau de l’étendue du service. Ce type de rôle contient des autorisations relatives à certains services.
-
Le rôle de projet ou de dossier est un type de rôle que vous créez au niveau du service et que vous attribuez exclusivement au niveau du projet ou du dossier.
Le tableau suivant classe les étendues, les types de rôles basés sur les étendues et les autorisations, ainsi que des exemples de rôles :
|
Portée |
Types de rôles basés sur les étendues et les autorisations |
Exemples de rôles |
|---|---|---|
|
Organisation |
Rôles au niveau de l'organisation |
Visionneuse du tableau de bord Insights Administrateur de l'organisation |
|
Rôles des locataires globaux |
Remarque : un rôle de locataire global peut être créé à l'aide de la fonctionnalité de rôle personnalisé.
| |
|
Locataire |
Rôles inter-services |
Administrateur de locataires |
|
Service |
Rôles de service |
Administrator d'Orchestrator |
|
Rôles de dossier ou de projet |
Administrateur de dossiers |
Dans le tableau suivant, vous pouvez afficher les rôles attribués aux comptes lorsqu'ils sont ajoutés à un groupe. Par exemple, l'ajout d'un compte au groupe Administrateurs (Administrators) par défaut leur accorde le rôle Administrateur de l'organisation (Organization Administrator) pour l'organisation et le rôle Administrateur (Administrator) au sein de vos services. Cet utilisateur peut gérer à la fois les rôles au niveau de l'organisation depuis Admin, puis sélectionner Comptes et groupes, ainsi que les rôles au niveau du service.
|
Adhésion de groupe |
Rôle au niveau de l'organisation |
Rôles au niveau du service pour Orchestrator |
|---|---|---|
|
Administrators |
Administrateur de l'organisation | |
|
Automation Users |
Utilisateur (User) |
Automation User au niveau du dossier 1 Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) au niveau du locataire |
|
Automation Developers |
Utilisateur (User) |
Automation User au niveau du dossier 1 Folder Administrator au niveau du dossier 1 Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) au niveau du locataire Autoriser à être administrateur de dossiers (Allow to be Folder Administrator) au niveau du locataire |
|
Everyone |
Utilisateur (User) |
Aucun rôle. |
|
Automation Express |
Utilisateur (User) |
Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) au niveau du locataire |
|
[Groupe personnalisé] |
Utilisateur (User) |
Aucun rôle par défaut, mais vous pouvez ajouter des rôles au groupe selon vos besoins. |
1 Les rôles sont attribués au dossier moderne Partagé (Shared ), s'il existe.
Les comptes ne peuvent avoir qu'un seul rôle au niveau de l'organisation. Ce rôle contrôle l'accès du compte aux options de la zone du portail, comme les onglets qu'ils peuvent afficher sur la page Admin ou les options disponibles sur les pages Accueil (Home) et Admin .
Au niveau de l'organisation, les rôles Administrateur de l'organisation (Organization Administrator) et Utilisateur (User) sont disponibles.
Vous ne pouvez pas modifier ces rôles ou en ajouter de nouveaux au niveau de l'organisation.
Rôle Administrateur de l'organisation
Ce rôle donne accès à toutes les fonctionnalités au niveau organisation et service au sein de l'organisation. Un utilisateur avec ce rôle peut effectuer toutes les actions d'administration au niveau de l'organisation, comme la création ou la mise à jour de locataires, la gestion des comptes, l'affichage des journaux d'audit de l'organisation, etc. Il peut y avoir plusieurs comptes avec ce rôle.
Le premier administrateur de l'organisation (Organization administrator) pour une organisation donnée est nommé lors de la création de l'organisation.
Pour accorder ce rôle à d'autres, l'administrateur de l'organisation peut ajouter des comptes utilisateurs au groupe Administrateurs (Administrators), qui est l'un des groupes par défaut.
Le rôle d'administrateur de l'organisation (Organization administrator) comprend les autorisations suivantes au niveau de l'organisation, qui ne peuvent pas être modifiées, comme indiqué dans le tableau, comme décrit dans le tableau suivant :
| Consultation (View) | Modifier (Edit) | Créer (Create) | Supprimer (Delete) | |
|---|---|---|---|---|
|
Tableaux et graphiques d'utilisation |
|
|
|
|
|
Tenants |
|
|
|
|
|
Comptes et groupes |
|
|
|
|
|
Paramètres de sécurité |
|
|
|
|
|
Applications externes |
|
|
|
|
|
Licences (Licenses) |
|
| ||
|
Clés API |
|
|
|
|
|
Centre de ressources (Aide) |
| |||
|
Journaux d’audit |
| |||
|
Paramètres de l’organisation |
|
|
Rôle de l'utilisateur
Il s'agit du niveau d'accès de base au sein de l'écosystème UiPath. Les comptes d'utilisateurs locaux deviennent automatiquement membres du groupe Tout le monde (Everyone), ce qui leur confère le rôle d'utilisateur.
Ce rôle est accordé à tous les comptes qui se trouvent dans les groupes Everyone, Automation Users ou Automation Developers par défaut.
Ce rôle fournit un accès en lecture seule aux pages, telles que la page d' Accueil (Home), le Centre de ressources ( Resource Center) (si disponible).
Ils peuvent afficher et accéder aux services enregistrés pour leur locataire actuel. Cependant, le contenu qu'ils peuvent afficher et les actions qu'ils peuvent effectuer dans chaque service dépendent des rôles de niveau de service attribués à leur compte.
User management role
The User Management role is a custom organization-level role that lets organization administrators delegate identity management to other users without granting them full organization administrator rights. To create a User Management role, an organization administrator creates a custom role at organization scope and selects identity permissions for users, robot accounts, and local groups. You can include any combination of Read, Create, Update, and Delete for each resource, depending on the operations you want to allow. For the list of available identity permissions, see Custom roles > Platform-related permissions.
A user assigned this role gains access to the Admin section and can navigate to Accounts & Groups. Regardless of which permissions are included, the following restrictions apply:
- Organization administrator accounts are not editable.
- Users and robot accounts cannot be added to the Administrators group.
- The Administrators group cannot be modified or deleted.
To create and assign the User management role, follow these prerequisites and steps:
- You have the Organization Administrator role.
- The user you want to assign the role to already exists in the organization.
- Creating the role:
- Navigate to Admin at the organization level.
- Select Manage access.
- In the Roles tab, select Create role.
- Enter a name for the role.
- Set the scope to Organization.
- Under Identity, select the permissions you want to include for Users, Robot accounts, and Groups.
You can select any combination of Read, Create, Update, and Delete for each resource. Read must be included for other permissions on the same resource to take effect.
-
Sélectionnez Créer.
A warning appears indicating that the selected permissions let accounts perform operations that typically require elevation of administrative privileges. Select Continue to confirm.
- Assigning the role:
- In Manage access, select the Role assignments tab.
- Sélectionnez Attribuer un rôle (Assign role).
- In the Names field, search for the user or user group you want to assign the role to.
- In the Roles field, select the role you created.
- Sélectionnez Affecter(Assign).
À propos des rôles au niveau du locataire
Les rôles au niveau du locataire contrôlent les droits d'accès des comptes dans les paramètres du locataire et la zone de configuration. Ils définissent également les actions autorisées au sein de chacun des services UiPath dans un locataire donné.
La plupart des rôles au niveau du locataire sur la plate-forme sont des rôles inter-services, car ils accordent des autorisations sur plusieurs services au sein d'un locataire particulier.
Actuellement, Tenant Administrator est le seul rôle disponible au niveau du locataire.
Rôle Tenant Administrator
Le rôle Tenant Administrator vous permet de déléguer efficacement des responsabilités. Le rôle donne accès à la gestion de toutes les ressources du locataire, permettant des opérations telles que l’attribution de rôles, la gestion des licences et l’enregistrement de services.
Le rôle d ' administrateur de locataires peut être attribué à plusieurs comptes.
Limites connues
Les rôles au niveau du locataire sont actuellement affectés par les limitations connues suivantes :
-
Seuls les services suivants prennent en charge le rôle d' administrateur de locataire : Orchestrator (inclut Actions, Processus, Integration Service), Data Service, Document Understanding, Task Mining, Test Manager. Le reste des services au niveau du locataire ne sont actuellement pas pris en charge, et les utilisateurs ayant uniquement le rôle d' administrateur de locataire ne peuvent pas accéder à ces services.
-
Le Tenant Administrator ne peut pas accéder aux menus au niveau de l'organisation depuis l'interface.
-
Sur l'écran Admin > Locataires (Tenants) > Services , le locataire administrateur peut afficher les services activés, mais ne peut pas ajouter ou supprimer des services.
-
Sur l'écran Admin > Locataires (Tenants) > Gérer l'accès (Manage Access), le Tenant Administrator peut afficher les locataires qu'ils n'gèrent pas. Cependant, s’ils accèdent à ces locataires, ils ne peuvent effectuer aucune action.
Rôle Tenant Administrator
Le rôle Tenant Administrator vous permet de déléguer efficacement des responsabilités. Le rôle donne accès à la gestion de toutes les ressources1 du locataire, permettant des opérations telles que l'attribution de rôles, la gestion des licences et l'enregistrement de services.
Le rôle d ' administrateur de locataires peut être attribué à plusieurs comptes.
1Les services suivants prennent en charge le rôle Tenant Administrator :
- Orchestrator (comprend Actions, Processes, Integration Service)
- Data Service
- Document Understanding
- Task Mining
- Test Manager
Autorisations de rôle Tenant Administrator
| Ressource | Autorisations | Description | |||||
|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | |||
| Accès centralisé | Page d'administration | Accorde des autorisations à l’accès centralisé, aux rôles et aux attributions de rôles. | |||||
| Rôle | |||||||
| Attributions de rôle | |||||||
| Ressource | Autorisations | Description | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | Modifier (Edit) | Gérer (Manage) | |||
| Data Fabric | Permission | Accorde des autorisations d'administrateur et est équivalent au rôle d' administrateur de Data Fabric. | |||||||
| Ressource | Autorisations | Description | ||||
|---|---|---|---|---|---|---|
| Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | |||
| Document Understanding | Classifieur | Accorde des autorisations d’administrateur et est équivalent au rôle d’administrateur de Document Understanding. | ||||
| Exportation d'ensembles de données | ||||||
| Documents | ||||||
| Type de document | ||||||
| Extracteur | ||||||
| Surveiller les documents traités | ||||||
| Surveiller le détail des documents traités | ||||||
| Surveiller les performances du projet | ||||||
| Projet | ||||||
| Version du projet | ||||||
| Libellé de la version du projet | ||||||
| Paramètres des locataires | ||||||
| Ressource | Autorisations | Description | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | Modifier (Edit) | Gérer (Manage) | |||
| Licences | Quota | Accorde des autorisations de gestion des quotas. | |||||||
| Ressource | Autorisations | Description | ||||
|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Modifier (Edit) | |||
| Orchestrator | Conception des actions | Accorde des autorisations d'administrateur et est équivalent au rôle Administrator d'Orchestrator. | ||||
| Alertes | ||||||
| Versions de l'application | ||||||
| Audit | ||||||
| Tâches d'arrière-plan | ||||||
| Bibliothèques | ||||||
| Licence (License) | ||||||
| Machines | ||||||
| Paquets | ||||||
| Robots | ||||||
| Rôles | ||||||
| Paramètres | ||||||
| Déploiements de solutions | ||||||
| Paquets de solutions | ||||||
| Balises | ||||||
| Unités | ||||||
| Utilisateurs | ||||||
| Webhooks | ||||||
| Ressource | Autorisations | Description | ||||
|---|---|---|---|---|---|---|
| Consultation (View) | Affecter (Assign) | Supprimer (Remove) | Modifier (Edit) | |||
| Task Mining | Gérer l’accès | Accorde des autorisations d'administrateur et est équivalent au rôle d' administrateur de Task Mining. | ||||
| Rôle | ||||||
| Ressource | Autorisations | Description | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | Modifier (Edit) | Affecter (Assign) | Activer/désactiver (Toggle) | Exécution automatisée | Créer et dissocier des défauts | Exécuter un test de performance | Exécution manuelle | Remplacer le résultat du test | Génération intelligente de tests | AffectationExécutionTest | |||
| Test Manager | Scénarios de performances | Accorde des autorisations d'administrateur et est équivalent au rôle d'administrateur de Test Manager. | |||||||||||||||
| Carte thermique de l’automatisation | |||||||||||||||||
| Paramètres de la carte thermique de l’automatisation | |||||||||||||||||
| Projet | |||||||||||||||||
| Paramètres du projet | |||||||||||||||||
| Prompt | |||||||||||||||||
| Prérequis | |||||||||||||||||
| Rôle | |||||||||||||||||
| Autorisations de tâches | |||||||||||||||||
| Cas de test | |||||||||||||||||
| Exécution de test | |||||||||||||||||
| Ensemble de tests | |||||||||||||||||
- Accédez à Admin.
- Sélectionnez Gérer l'accès au niveau de l'organisation.
- Sélectionnez l'onglet Rôles (Roles) .
-
Dans la colonne Nom du rôle (Role Name) , sélectionnez le rôle Tenant Administrator .
Vous pouvez désormais afficher les autorisations du rôle d' administrateur de locataires (Tenant Administrator role) dans le panneau développé.
Limites connues
- Le reste des services au niveau du locataire ne sont actuellement pas pris en charge, et les utilisateurs qui ne disposent que du rôle d' administrateur de locataire ne peuvent pas accéder à ces services.
- Le Tenant Administrator ne peut pas accéder aux menus au niveau de l'organisation depuis l'interface.
- Sur l'écran Admin > Locataires (Tenants) > Services , le locataire administrateur peut afficher les services activés, mais ne peut pas ajouter ou supprimer des services.
- Sur l'écran Admin > Locataires (Tenants) > Gérer l'accès (Manage Access), le Tenant Administrator peut afficher les locataires qu'ils n'gèrent pas. Cependant, s’ils accèdent à ces locataires, ils ne peuvent effectuer aucune action.
Les rôles au niveau du service contrôlent les droits d'accès et les actions autorisées au sein de chacun de vos services UiPath, tels que le service Orchestrator ou Data Service. Les autorisations pour chaque service sont gérées au sein du service lui-même, et non à partir de la page Admin de l'organisation.
Pour accorder des autorisations pour un service à des comptes, vous pouvez procéder comme suit :
- Attribuez des rôles de niveau de service à un groupe pour accorder ces rôles à tous les comptes membres (à faire dans le service).
- Ajouter des comptes à un groupe qui possède déjà les rôles requis au niveau du service (à faire via Admin > Comptes et groupes (Admin > Accounts and Groups).
- attribuer des rôles à un compte (à faire dans le service).
Le dossier ou le projet est une étendue que vous gérez au niveau du service.
Les rôles au niveau du dossier et du projet définissent l'ensemble d'autorisations attribuées aux utilisateurs, déterminant leur capacité à accéder, à gérer et à interagir avec des ressources et des fonctionnalités spécifiques dans les workflows d'automatisation.
Selon le service que vous utilisez, vous pouvez attribuer des rôles au niveau du dossier ou du projet, comme suit :
- Rôles de dossier :
- Orchestrator
- Rôles de projet :
- Document Understanding
- Test Manager
- Task Mining
Rôles de service personnalisés
Les rôles de service personnalisés sont des ensembles d'autorisations définis par l'utilisateur qui vous permettent d'adapter les contrôles d'accès à vos besoins spécifiques, offrant un contrôle plus précis que les rôles par défaut.
Pour créer des rôles personnalisés au niveau du service, accédez à Gérer l'accès au niveau du service (Manage access at service level), où vous pouvez définir des rôles et sélectionner l'étendue et les autorisations de votre choix.
Actuellement, vous pouvez créer des rôles de service personnalisés pour les services suivants :
-
Apps
-
Document Understanding
Rôles inter-services personnalisés
Les rôles inter-services personnalisés sont des rôles définis par l'utilisateur qui accordent des autorisations personnalisées sur plusieurs services UiPath, vous permettant ainsi d'appliquer un contrôle des accès cohérent et précis sur l'ensemble de la plate-forme.
Pour créer des rôles personnalisés au niveau du locataire, accédez à Gérer l'accès au niveau du locataire (Manage access at tenant level), où vous pouvez définir des rôles et sélectionner l'étendue et les autorisations de votre choix.
Platform-related permissions
When creating custom roles, in addition to service-specific permissions, you can assign permissions related to platform-level functionality, such as Authorization, or Licensing.
Platform-related permissions are available for custom roles created at both the organization and tenant levels.
The following sections list the available platform permissions.
Organization-level platform permissions
- Autorisations standard :
- Authorization/Action: Allows users to view the available authorization actions (permissions) when creating or viewing a custom role.
- Authorization/Role: Allows users to view, create, edit, or delete custom roles on the Roles tab in Manage access.
- Authorization/Role assignment: Allows users to view, create, update, or delete role assignments on the Role assignments tab in Manage access.
- Identity/Group: Allows users to view, create, rename, delete, and manage membership of local groups at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Identity/Robot Account: Allows users to view, create, edit, and delete robot accounts at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Identity/User: Allows users to view, invite, edit, and remove user accounts at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Autorisations supplémentaires :
- Authorization/Roles assignment - Allows users to export role assignment data from the user interface.
Tenant-level platform permissions
- Autorisations standard :
- Authorization/Action: Allows users to view the available authorization actions (permissions) when creating or viewing a custom role.
- Authorization/Role: Allows users to view, create, edit, or delete custom roles on the Roles tab in Manage access.
- Centralized access: Allows users to access both Roles and Role assignments tabs within a tenant.
- Authorization/Role assignment: Allows users to view, create, update, or delete role assignments on the Role assignments tab in Manage access.
- Autorisations supplémentaires :
- Authorization/Roles assignment - Allows users to export role assignment data from the user interface at the tenant level.
- Licensing - Manage quotas for a tenant in Licensing: Allows users to view and manage tenant licensing quotas, such as license allocation limits and usage.
- Types de rôles
- Étendues et catégories
- Types de rôles basés sur les étendues et les autorisations
- Groupes et rôles
- Rôles au niveau de l'organisation
- Rôle Administrateur de l'organisation
- Rôle de l'utilisateur
- User management role
- Rôles au niveau du locataire
- À propos des rôles au niveau du locataire
- Rôle Tenant Administrator
- Limites connues
- Rôle Tenant Administrator
- Limites connues
- Rôles au niveau du service
- Rôles au niveau du dossier ou du projet
- Rôles personnalisés
- Rôles de service personnalisés
- Rôles inter-services personnalisés
- Platform-related permissions