- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- Activation de votre licence Enterprise
- Mise à niveau et rétrogradation des licences
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud™
Guide d'administration d'Automation Cloud
Gestion de l’accès
Les rôles sont un ensemble d'autorisations constituant une couche plus granulaire pour la gestion de l'accès des utilisateurs, avec une option plus étendue de conservation de l'accès via des groupes. Vous pouvez ajouter des rôles à l'un ou l'autre des groupes afin que tous les comptes membres en héritent, ou à des comptes individuels.
Les rôles peuvent inclure plusieurs autorisations soit au niveau de l'organisation, soit au niveau du service, pour obtenir des :
- rôles au niveau de l’organisation : ces rôles contrôlent les autorisations des comptes sur les options pour l’ensemble de l’organisation ; ils sont disponibles par défaut dans le portail Automation Cloud™ et vous ne pouvez pas les modifier, ni en ajouter de nouveaux ;
- rôles au niveau du service : ces rôles contrôlent les droits d’accès et les actions que les comptes peuvent effectuer dans chaque service UiPath® détenu ; ils sont gérés depuis chaque service et peuvent inclure des rôles par défaut que vous ne pouvez pas modifier, ainsi que des rôles personnalisés que vous créez et gérez dans le service.
Les comptes et les groupes ont généralement un rôle au niveau de l'organisation et un ou plusieurs rôles au niveau du service.
Dans le tableau suivant, vous pouvez voir les rôles attribués aux comptes lorsqu'ils sont ajoutés à un groupe. Par exemple, l'ajout d'un compte au groupe Administrateurs (Administrators) par défaut leur accorde le rôle Administrateur de l'organisation (Organization Administrator) pour l'organisation et le rôle Administrateur (Administrator) au sein de vos services. Ainsi, cet utilisateur peut gérer à la fois les rôles au niveau de l'organisation depuis Admin > Comptes et groupes (Admin > Accounts and Groups) et les rôles au niveau du service.
Adhésion de groupe |
Rôle au niveau de l'organisation |
Rôles au niveau du service pour Orchestrator |
---|---|---|
Administrators |
Administrateur de l'organisation | |
Automation Users |
Utilisateur (User) |
Automation User au niveau du dossier 1 Allow to be Automation User au niveau du locataire |
Automation Developers |
Utilisateur (User) |
Automation User au niveau du dossier 1 Administrateur de dossiers (Folder Administrator) au niveau du dossier 1 Allow to be Automation User au niveau du locataire Allow to be Folder Administrator au niveau du locataire |
Everyone |
Utilisateur (User) |
Aucun rôle. |
Automation Express |
Utilisateur (User) |
Allow to be Automation User au niveau du locataire |
[Groupe personnalisé] |
Utilisateur (User) |
Aucun rôle par défaut, mais vous pouvez ajouter des rôles au groupe selon vos besoins. |
1 Les rôles sont attribués pour le dossier Partagé ( Shared ) moderne, s'il existe.
Les comptes ne peuvent avoir qu'un seul rôle au niveau de l'organisation. Ce rôle contrôle l'accès du compte aux options de la zone du portail, comme les onglets affichés sur la page Admin ou les options disponibles sur les pages Accueil ( Home) et Admin .
Au niveau de l'organisation, les rôles Administrateur de l'organisation (Organization Administrator) et Utilisateur (User) sont disponibles.
Vous ne pouvez pas modifier ces rôles ou en ajouter de nouveaux au niveau de l'organisation.
Administrateur de l'organisation
Ce rôle donne accès à toutes les fonctionnalités au niveau organisation et service au sein de l'organisation. Un utilisateur avec ce rôle peut effectuer toutes les actions d'administration au niveau de l'organisation, comme la création ou la mise à jour de locataires, la gestion des comptes, l'affichage des journaux d'audit de l'organisation, etc. Il peut y avoir plusieurs comptes avec ce rôle.
Le premier administrateur de l'organisation (Organization administrator) pour une organisation donnée est nommé lors de la création de l'organisation.
Pour accorder ce rôle à d'autres, l'administrateur de l'organisation peut ajouter des comptes utilisateurs au groupe Administrateurs (Administrators), qui est l'un des groupes par défaut .
Le rôle d'administrateur de l'organisation (Organization administrator) comprend les autorisations suivantes au niveau de l'organisation, qui ne peuvent pas être modifiées :
Consultation (View) | Modifier (Edit) | Créer (Create) | Supprimer (Delete) | |
---|---|---|---|---|
Tableaux et graphiques d'utilisation |
|
|
|
|
Tenants |
|
|
|
|
Comptes et groupes |
|
|
|
|
Paramètres de sécurité |
|
|
|
|
Applications externes |
|
|
|
|
Licences (Licenses) |
|
| ||
Clés API |
|
|
|
|
Centre de ressources (Aide) |
| |||
Journaux d’audit |
| |||
Paramètres de l’organisation |
|
|
Utilisateur (User)
Il s'agit du niveau d'accès de base au sein de l'écosystème UiPath. Les comptes d'utilisateurs locaux deviennent automatiquement membres du groupe Tout le monde (Everyone), ce qui leur confère le rôle d 'Utilisateur (User ).
Ce rôle est accordé à tous les comptes qui se trouvent dans les groupes Everyone, Automation Users ou Automation Developers par défaut.
Ce rôle fournit un accès en lecture seule aux pages, telles que la page d' Accueil (Home), le Centre de ressources ( Resource Center) (si disponible).
Ils peuvent voir et accéder aux services enregistrés pour leur locataire actuel. Cependant, le contenu qu'ils peuvent voir et les actions qu'ils peuvent effectuer dans chaque service dépendent des rôles de niveau de service attribués à leur compte.
À propos des rôles au niveau du locataire
Les rôles au niveau du locataire contrôlent les droits d'accès des comptes dans les paramètres du locataire et la zone de configuration. Ils définissent également les actions autorisées au sein de chacun des services UiPath dans un locataire donné.
La plupart des rôles au niveau du locataire sur la plate-forme sont des rôles inter-services, car ils accordent des autorisations sur plusieurs services au sein d'un locataire particulier.
Actuellement, Tenant Administrator est le seul rôle disponible au niveau du locataire.
Rôle Tenant Administrator
Le rôle Tenant Administrator vous permet de déléguer efficacement des responsabilités. Le rôle donne accès à la gestion de toutes les ressources du locataire, permettant des opérations telles que l’attribution de rôles, la gestion des licences et l’enregistrement de services.
Le rôle d ' administrateur de locataires peut être attribué à plusieurs comptes.
Limites connues
Les rôles au niveau du locataire sont actuellement affectés par les limitations connues suivantes :
-
Seuls les services suivants prennent en charge le rôle d' administrateur de locataire : Orchestrator (inclut Actions, Processus, Integration Service), Data Service, Document Understanding, Task Mining, Test Manager. Le reste des services au niveau du locataire ne sont actuellement pas pris en charge, et les utilisateurs ayant uniquement le rôle d' administrateur de locataire ne peuvent pas accéder à ces services.
-
Le Tenant Administrator ne peut pas accéder aux menus au niveau de l'organisation depuis l'interface.
-
Sur l'écran Admin > Locataires (Tenants) > Services , le locataire administrateur peut afficher les services activés, mais ne peut pas ajouter ou supprimer des services.
-
Sur l'écran Admin > Locataires (Tenants) > Gérer l'accès (Manage Access), le Tenant Administrator peut afficher les locataires qu'ils n'gèrent pas. Cependant, s’ils accèdent à ces locataires, ils ne peuvent effectuer aucune action.
Les rôles au niveau du service contrôlent les droits d'accès et les actions autorisées au sein de chacun de vos services UiPath, tels que le service Orchestrator ou Data Service. Les autorisations pour chaque service sont gérées au sein du service lui-même, et non à partir de la page Admin de l'organisation.
Pour accorder des autorisations pour un service à des comptes, vous pouvez procéder comme suit :
- attribuer des rôles de niveau de service à un groupe pour accorder ces rôles à tous les comptes membres (à faire dans le service) ;
- ajouter des comptes à un groupe qui possède déjà les rôles requis au niveau du service (à faire via Admin > Comptes et groupes (Admin > Accounts and Groups) ;
- attribuer des rôles à un compte (à faire dans le service).
Vous pouvez gérer et attribuer des rôles au niveau du service au sein de chaque service et vous avez besoin des autorisations appropriées dans le service.
Par exemple, les utilisateurs dotés du rôle Administrateur (Administrator) dans Orchestrator peuvent créer, modifier et attribuer des rôles à des comptes existants.
Il existe deux manières d'attribuer des rôles à un compte :
- L'enregistrement direct implique l'attribution manuelle de rôles à un compte existant. Vous pouvez le faire en ajoutant le compte à un groupe, en attribuant des rôles de niveau de service au compte, ou une combinaison des deux.
- L'enregistrement automatique n'est applicable que si votre organisation UiPath est intégrée à un fournisseur d'identité (IdP) tiers, tel qu'Azure AD ( Azure AD). Dans ce cas, pour transférer entièrement la gestion des identités et des accès au fournisseur externe, vous pouvez configurer la plate-forme UiPath de sorte que n'importe quel compte d'annuaire puisse recevoir les rôles appropriés sans qu'aucune action ne soit nécessaire au sein de la plate-forme UiPath. L'administrateur IdP contrôle ensuite l'accès et les droits d'un utilisateur dans l'organisation UiPath en créant et en configurant le compte uniquement dans le fournisseur externe.
Attribution de rôles au niveau de l'organisation
Les rôles au niveau de l'organisation sont prédéfinis et ne peuvent pas être modifiés.
Les administrateurs de l'organisation (Organization administrators) peuvent attribuer des rôles au niveau de l'organisation à des comptes individuels depuis Admin > Comptes et groupes (Admin > Accounts and Groups) en ajoutant des comptes à un groupe par défaut ou personnalisé.
Si vous avez associé votre organisation UiPath à un annuaire, tel qu'Azure Active Directory (Azure AD), il est alors possible d'attribuer également des rôles au niveau de l'organisation aux groupes d'annuaires en les ajoutant aux groupes, comme pour les comptes. Ceci n'est pas possible avec les groupes locaux.
Attribution de rôles au niveau du locataire
Les rôles au niveau du locataire peuvent être définis au niveau du locataire et peuvent avoir des autorisations accordées jusqu'au niveau du service.
Les administrateurs d'organisation ou d'autres administrateurs de locataires peuvent utiliser l'écran Gérer l'accès ( Manage Access ) pour attribuer des rôles au niveau du locataire. Notez que bien que les administrateurs de l'organisation puissent accéder à Gérer l'accès ( Manage access ) dans n'importe quel locataire, les administrateurs de locataires ne peuvent y accéder que dans le locataire qu'ils gèrent.
Pour afficher la définition de rôle au niveau du locataire et les autorisations accordées au niveau du locataire et du service individuel, accédez à Gérer l'accès ( Manage Access), puis, dans l'onglet Rôles (Roles), sélectionnez le bouton Afficher (View) à côté du rôle.
Vous pouvez attribuer un rôle au niveau du locataire à un utilisateur, un groupe, un compte Robot ou une application externe. Pour attribuer le rôle, accédez à Gérer l'accès (Manage access ), puis, dans l'onglet Attribution de rôles ( Role Assignments ), recherchez le compte auquel vous souhaitez attribuer le rôle, choisissez le rôle approprié, puis sélectionnez Attribuer(Assign).
Visibilité du rôle Tenant Administrator au niveau du service
L'attribution du rôle d' administrateur de locataires est visible à la fois au niveau du locataire et du service individuel. Au niveau du service, le rôle Tenant Administrator présente les propriétés suivantes :
-
Il est affiché avec un libellé de rôle de plate-forme.
-
Elle est immuable, ce qui implique que vous ne pouvez pas supprimer l'affectation au niveau du service.
-
Dans certains services, tels qu'Orchestrator, il existe un lien en regard du rôle qui vous redirige vers la page Gérer l'accès (Manage access) au niveau de la plate-forme, où vous pouvez modifier les attributions de rôles au niveau du locataire.
Gestion des rôles au niveau du service
Vous gérez et attribuez des rôles au niveau du service à partir des services. Vous pouvez attribuer des rôles aux groupes (recommandé) ou à des comptes qui ont déjà été ajoutés.
Pour plus d'informations et d'instructions, consultez la documentation applicable :
Service |
Détails (Details) |
---|---|
Orchestrator |
Géré depuis Orchestrator. |
Actions |
Géré depuis Orchestrator.
|
Processus (Processes) |
Géré depuis Orchestrator.
|
Automation Hub |
Géré depuis Automation Hub Pour plus d'informations sur les rôles requis et les instructions pour les attribuer, consultez Description et matrice des rôles . |
Magasin d’automatisations |
Géré depuis Automation Hub Pour plus d'informations sur les rôles requis et les instructions pour les attribuer, consultez Description et matrice des rôles . |
AI Center |
Géré depuis Orchestrator. Pour plus d'informations sur les rôles requis pour utiliser AI Center, consultez Contrôle d'accès à AI Center. |
Data Service |
Géré à partir de Data Service.
|
Document Understanding™ |
Géré à partir de Document Understanding Pour plus d'informations sur les rôles requis et les instructions pour les attribuer, consultez Contrôle des accès basé sur les rôles . |
Task Mining |
Géré à l'aide des rôles Automation Cloud au niveau de l'organisation. Pour plus d'informations sur les droits accordés par les rôles au niveau de l'organisation dans Task Mining, consultez Gestion de l'accès et des rôles (Managing Access and Roles) dans la documentation de Task Mining. |
Test Manager |
Géré depuis Test Manager. Pour obtenir des informations et des instructions, consultez Gestion de l'accès des utilisateurs et des groupes. |
Attribuer des rôles à un compte
Si vous souhaitez contrôler de manière granulaire l'accès d'un certain compte à un service, mais que vous ne souhaitez pas ajouter de nouveaux rôles à un groupe entier, vous pouvez explicitement ajouter le compte au service et attribuer un ou plusieurs rôles au niveau du service directement.
Pour plus d'informations sur les rôles et les instructions disponibles, consultez la documentation du service cible, comme décrit ci-dessus.
Grâce à l'enregistrement, tout <> peut être configuré avec un accès et des droits pour utiliser la plate-forme UiPath directement depuis le fournisseur d'identité (IdP) externe.
L'enregistrement automatique nécessite une configuration unique après avoir activé une intégration avec un IdP tiers : Azure AD ou d'autres IdP connectés à l'aide de l'intégration SAML.