- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Audit
- Paramètres
- Cloud Robots
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Diffusion en direct et contrôle à distance
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes
Types de comptes
Voici un aperçu des différents types de comptes disponibles sur la UiPath Platform, afin de vous aider à mieux comprendre et gérer les identités au sein de la plate-forme. Les identités peuvent prendre la forme de comptes d'utilisateurs, de comptes Robots, d'applications externes et de groupes.
Les objets, que ce soit dans leur ensemble ou de façon individuelle, peuvent être consultés et gérés à partir de leurs onglets dédiés.
Vous pouvez utiliser des groupes agréger des comptes partageant des autorisations communes. Les groupes sont utilisés pour simplifier le contrôle de l’accès aux comptes utilisateurs. Vous pouvez attribuer des rôles à des groupes au lieu de les attribuer à des utilisateurs individuels. Tout ce qui est attribué au groupe est automatiquement attribué à tous les membres du groupe.
Les groupes locaux sont des entités provenant d’Identity Server et sont considérés comme locaux dans l’écosystème UiPath.
Vous pouvez choisir parmi des groupes par défaut ou créer vos propres groupes personnalisés.
Un groupe d’annuaire est un type de groupe géré par le biais d’un fournisseur d’identité externe. Contrairement aux groupes locaux, il propose une gestion simplifiée des utilisateurs et des accès en raison de son intégration à une infrastructure d’identité existante. Lorsqu’un utilisateur est ajouté à un groupe d’annuaire dans le fournisseur d’identité externe et que l’intégration de l’annuaire est activée dans la plate-forme, l’utilisateur hérite automatiquement des rôles attribués à ce groupe sur la UiPath Platform. Cette attribution de rôle automatisée s’adapte à mesure que les utilisateurs sont affectés d’un groupe à un autre, optimisant ainsi la gestion des identités et des accès dans les scénarios d’automatisation de grande envergure.
- Un utilisateur faisant partie de plusieurs groupes bénéficie de la combinaison des rôles hérités de tous ces groupes.
- Un utilisateur faisant partie de plusieurs groupes et disposant également de rôles spécifiquement attribués, bénéficiera de la combinaison de deux ensembles de rôles. Il disposera à la fois des rôles hérités des groupes et de ceux qui lui ont été explicitement attribués.
L'utilisation de groupes d'annuaires permet un accès automatique avec les autorisations de groupe, en fonction des utilisateurs ajoutés ou supprimés du groupe d'annuaires (lors du changement de service, par exemple) sans qu'il soit nécessaire de gérer les autorisations des utilisateurs individuellement.
Exemple
Groupes de l'annuaire | Autorisations héritées | Autorisations explicites |
---|---|---|
Ajout du groupe X avec l’ensemble d’autorisations X et du groupe Y avec l’ensemble d’autorisations Y. | John Smith appartient aux groupes X et Y. Il se connecte à Orchestrator. Son utilisateur est enregistré automatiquement avec les autorisations suivantes : X, Y. |
En plus des ensembles X et Y, John reçoit également explicitement l’accès à l’ensemble Z. John dispose désormais des autorisations suivantes : X, Y, Z. La suppression des groupes X et Y laisse John avec Z. |
- Vous n'avez pas besoin d'une entrée utilisateur explicite pour vous connecter à Orchestrator si vous appartenez à un groupe qui a été ajouté à Orchestrator.
- Les autorisations héritées dépendent du groupe d’annuaire associé. Si l’annuaire est supprimé, les autorisations héritées le seront également.
- Les autorisations définies explicitement sont indépendantes du groupe d’annuaire. Elles sont conservées entre les sessions, indépendamment de l’état du groupe.
En fonction de l’endroit où leurs détails et leurs accès sont gérés, les utilisateurs peuvent être classés comme suit :
Un utilisateur local de la UiPath Platform est un compte créé et géré directement au sein de la plate-forme, indépendamment de tout fournisseur d’identité externe. Les rôles sont spécifiquement attribués lors de leur création ou de leur modification. Les autorisations sont ainsi définies au sein de la plate-forme même.
- Utilisateurs ajoutés manuellement, c’est-à-dire les utilisateurs ajoutés individuellement par un administrateur. L’administrateur recherche l’utilisateur dans le répertoire et l’ajoute au système.
- Utilisateurs enregistrés automatiquement, ce qui signifie que les utilisateurs sont automatiquement ajoutés au système dès qu’ils se connectent. L’enregistrement automatique désigne le processus par lequel un système, lorsqu’il reconnaît automatiquement un utilisateur, crée une nouvelle entrée d’utilisateur pour celui-ci.
Utilisateur ajouté manuellement | Utilisateur enregistré automatiquement | |
---|---|---|
Hérite des autorisations | Oui (Yes) | Oui (Yes) |
Peut bénéficier d’autorisations explicites supplémentaires | Oui (Yes) | Oui (Yes) |
Peut utiliser l'authentification unique | Oui (Yes) | Oui (Yes) |
Les comptes Robot sont utiles lorsque vous devez exécuter des processus back-office Unattended qui ne devraient pas dépendre de la responsabilité d’un utilisateur en particulier. Il s’agit de notre équivalent UiPath aux comptes de service. Ils sont similaires aux comptes que les services Windows exécutent comme identités d’application dans le modèle OAuth. Ils constituent une identité non-utilisateur à utiliser pour exécuter des processus Unattended.
Les comptes Robot de la UiPath Platform sont soumis à des autorisations, tout comme les comptes utilisateur. Les comptes Robot diffèrent sur deux aspects principaux : ils ne peuvent pas être configurés pour des processus interactifs et leur création ne nécessite pas d’adresse e-mail.
La gestion des comptes Robot est globalement similaire à celle des comptes utilisateur. Les administrateurs peuvent créer et gérer ces comptes de la même manière qu’avec des comptes utilisateur.
Les applications externes à la plate-forme UiPath peuvent se voir accorder l'accès aux ressources UiPath sans avoir à partager les informations d'identification de l'utilisateur. À l'aide de l'infrastructure OAuth, vous pouvez déléguer l'autorisation à des applications externes. Une fois enregistrées, ces applications peuvent effectuer des appels d'API vers des applications ou des ressources UiPath limitées aux API que vous désignez.