- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Audit
- Paramètres
- Cloud Robots
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Service de catalogue de ressources
- Authentification
- Intégrations
- Résolution des problèmes
Gestion des capacités d'accès et d'automatisation
Sur la page Gérer l'accès (Manage Access), vous pouvez définir et attribuer des rôles, ainsi que configurer les capacités d'automatisation de vos comptes. Dans Orchestrator, vous pouvez utiliser des rôles pour contrôler le niveau d'accès dont un utilisateur peut disposer. Sur cette page, nous passons en revue les notions que vous devez comprendre pour planifier et mettre en œuvre efficacement votre stratégie de contrôle d'accès.
Le niveau d'accès et les actions que vos utilisateurs peuvent effectuer sont contrôlés à l'aide de deux éléments :
- les comptes, qui établissent l'identité d'un utilisateur et sont utilisés pour se connecter à vos applications UiPath ;
- les rôles, qui sont attribués aux comptes afin de leur accorder certaines autorisations au sein de l'écosystème UiPath.
Les comptes ne sont pas créés ou gérés dans Orchestrator. Seuls les rôles et leurs affectations le sont.
Cette page et les pages suivantes décrivent :
- comment gérer les rôles
- comment gérer les capacités d'automatisation, qui sont configurées dans le cadre de la configuration des rôles.
Orchestrator utilise un mécanisme de contrôle d’accès basé sur les rôles et les autorisations. Les rôles sont des collections d’autorisations, ce qui signifie que les autorisations nécessaires à l’utilisation de certaines entités Orchestrator sont affectées à des rôles.
Les relations rôle-autorisations et utilisateur-rôles permettent un certain niveau d’accès à Orchestrator. Un utilisateur obtient les autorisations requises pour effectuer des opérations particulières via un ou plusieurs rôles. Étant donné que les autorisations ne sont pas directement affectées aux utilisateurs, mais qu'ils les acquièrent par le biais de rôles, la gestion des droits d’accès implique l’affectation de rôles appropriés à l’utilisateur. Consultez Modification des rôles d’un utilisateur.
Il existe deux catégories d'autorisations :
- Autorisations de locataire définissez l’accès d’un utilisateur aux ressources au niveau du locataire.
- Autorisations de dossier (Folder permissions) : définissez l'accès et la capacité de l’utilisateur par rapport à chaque dossier qui lui est affecté.
En fonction des autorisations qu'ils incluent, il existe trois types de rôles :
- Les Rôles de locataire, qui incluent les autorisations de locataire et sont requis pour travailler au niveau du locataire.
- Les Rôles de dossier, qui incluent les autorisations pour travailler dans un dossier.
-
Les Rôles mixtes, qui incluent les deux types d'autorisations.
Avec les rôles mixtes, pour une opération globale, seules les autorisations de locataire de l'utilisateur sont prises en compte. Pour une opération spécifique au dossier, si un rôle personnalisé est défini, les autorisations de dossier sont appliquées en faveur de toutes les autorisations de locataire présentes.
Remarque : Les rôles mixtes ne sont plus pris en charge et vous ne pouvez pas en créer de nouveaux. Si vous avez des rôles mixtes, nous vous recommandons de les remplacer par une combinaison de rôles de locataire et de dossier pour accorder les autorisations requises.
Les ressources suivantes sont disponibles pour les utilisateurs selon le type de rôles qu'ils possèdent :
Ressources du locataire |
Ressources de dossier |
---|---|
|
|
En règle générale, vous pouvez sélectionner tous les droits disponibles (Consultation (View), Modification (Edit), Création (Create) ou Suppression (Delete)) pour n'importe quelle autorisation, mais les droits suivants n'ont aucun effet sur l'autorisation répertoriée, vous ne pouvez donc pas les modifier :
Type d'autorisation |
Permission |
Droits indisponibles |
---|---|---|
Locataire |
Alertes |
|
Audit |
| |
Dossier |
Supports d'exécution |
|
Journaux (Logs) |
| |
Surveillance |
|
En effet, il n'est par exemple pas possible de modifier les journaux générés par le système.