- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Exemples de configurations
- Enregistrement des identifiants du Robot dans CyberArk
- Configuration des Robots Attended
- Configurer des robots Unattended
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Gestion de l’accès
Les rôles sont un ensemble d'autorisations constituant une couche plus granulaire pour la gestion de l'accès des utilisateurs, avec une option plus étendue de conservation de l'accès via des groupes. Vous pouvez ajouter des rôles à l'un ou l'autre des groupes afin que tous les comptes membres en héritent, ou à des comptes individuels.
Les rôles peuvent inclure plusieurs autorisations soit au niveau de l'organisation, soit au niveau du service, pour obtenir des :
- rôles au niveau de l’organisation : ces rôles contrôlent les autorisations des comptes sur les options pour l’ensemble de l’organisation ; ils sont disponibles par défaut dans le portail Automation Cloud™ et vous ne pouvez pas les modifier, ni en ajouter de nouveaux ;
- rôles au niveau du service : ces rôles contrôlent les droits d’accès et les actions que les comptes peuvent effectuer dans chaque service UiPath® détenu ; ils sont gérés depuis chaque service et peuvent inclure des rôles par défaut que vous ne pouvez pas modifier, ainsi que des rôles personnalisés que vous créez et gérez dans le service.
Les comptes et les groupes ont généralement un rôle au niveau de l'organisation et un ou plusieurs rôles au niveau du service.
Dans le tableau suivant, vous pouvez voir les rôles attribués aux comptes lorsqu'ils sont ajoutés à un groupe. Par exemple, l'ajout d'un compte au groupe Administrateurs (Administrators) par défaut leur accorde le rôle Administrateur de l'organisation (Organization Administrator) pour l'organisation et le rôle Administrateur (Administrator) au sein de vos services. Ainsi, cet utilisateur peut gérer à la fois les rôles au niveau de l'organisation depuis Admin > Comptes et groupes (Admin > Accounts and Groups) et les rôles au niveau du service.
Adhésion de groupe |
Rôle au niveau de l'organisation |
Rôles au niveau du service pour Orchestrator |
---|---|---|
Administrators |
Administrateur de l'organisation | |
Automation Users |
Utilisateur (User) |
Automation User au niveau du dossier 1 Allow to be Automation User au niveau du locataire |
Automation Developers |
Utilisateur (User) |
Automation User au niveau du dossier 1 Administrateur de dossiers (Folder Administrator) au niveau du dossier 1 Allow to be Automation User au niveau du locataire Allow to be Folder Administrator au niveau du locataire |
Everyone |
Utilisateur (User) |
Aucun rôle. |
Automation Express |
Utilisateur (User) |
Allow to be Automation User au niveau du locataire |
[Groupe personnalisé] |
Utilisateur (User) |
Aucun rôle par défaut, mais vous pouvez ajouter des rôles au groupe selon vos besoins. |
1 Les rôles sont attribués pour le dossier Partagé ( Shared ) moderne, s'il existe.
Les comptes ne peuvent avoir qu'un seul rôle au niveau de l'organisation. Ce rôle contrôle l'accès du compte aux options de la zone du portail, comme les onglets affichés sur la page Admin ou les options disponibles sur les pages Accueil ( Home) et Admin .
Au niveau de l'organisation, les rôles Administrateur de l'organisation (Organization Administrator) et Utilisateur (User) sont disponibles.
Vous ne pouvez pas modifier ces rôles ou en ajouter de nouveaux au niveau de l'organisation.
Administrateur de l'organisation
Ce rôle donne accès à toutes les fonctionnalités au niveau organisation et service au sein de l'organisation. Un utilisateur avec ce rôle peut effectuer toutes les actions d'administration au niveau de l'organisation, comme la création ou la mise à jour de locataires, la gestion des comptes, l'affichage des journaux d'audit de l'organisation, etc. Il peut y avoir plusieurs comptes avec ce rôle.
Le premier administrateur de l'organisation (Organization administrator) pour une organisation donnée est nommé lors de la création de l'organisation.
Pour accorder ce rôle à d'autres, l'administrateur de l'organisation peut ajouter des comptes utilisateurs au groupe Administrateurs (Administrators), qui est l'un des groupes par défaut .
Le rôle d'administrateur de l'organisation (Organization administrator) comprend les autorisations suivantes au niveau de l'organisation, qui ne peuvent pas être modifiées :
Consultation (View) | Modifier (Edit) | Créer (Create) | Supprimer (Delete) | |
---|---|---|---|---|
Tableaux et graphiques d'utilisation |
|
|
|
|
Tenants |
|
|
|
|
Comptes et groupes |
|
|
|
|
Paramètres de sécurité |
|
|
|
|
Applications externes |
|
|
|
|
Licences (Licenses) |
|
| ||
Clés API |
|
|
|
|
Centre de ressources (Aide) |
| |||
Journaux d’audit |
| |||
Paramètres de l’organisation |
|
|
Utilisateur (User)
Il s'agit du niveau d'accès de base au sein de l'écosystème UiPath. Les comptes d'utilisateurs locaux deviennent automatiquement membres du groupe Tout le monde (Everyone), ce qui leur confère le rôle d 'Utilisateur (User ).
Ce rôle est accordé à tous les comptes qui se trouvent dans les groupes Everyone, Automation Users ou Automation Developers par défaut.
Ce rôle fournit un accès en lecture seule aux pages, telles que la page d' Accueil (Home), le Centre de ressources ( Resource Center) (si disponible).
Ils peuvent voir et accéder aux services enregistrés pour leur locataire actuel. Cependant, le contenu qu'ils peuvent voir et les actions qu'ils peuvent effectuer dans chaque service dépendent des rôles de niveau de service attribués à leur compte.
Vous pouvez gérer et attribuer des rôles au niveau du service au sein de chaque service et vous avez besoin des autorisations appropriées dans le service.
Par exemple, les utilisateurs dotés du rôle Administrateur (Administrator) dans Orchestrator peuvent créer, modifier et attribuer des rôles à des comptes existants.
Il existe deux manières d'attribuer des rôles à un compte :
- L'enregistrement direct implique l'attribution manuelle de rôles à un compte existant. Vous pouvez le faire en ajoutant le compte à un groupe, en attribuant des rôles de niveau de service au compte, ou une combinaison des deux.
- L'enregistrement automatique n'est applicable que si votre organisation UiPath est intégrée à un fournisseur d'identité (IdP) tiers, tel qu'Azure AD ( Azure AD). Dans ce cas, pour transférer entièrement la gestion des identités et des accès au fournisseur externe, vous pouvez configurer la plate-forme UiPath de sorte que n'importe quel compte d'annuaire puisse recevoir les rôles appropriés sans qu'aucune action ne soit nécessaire au sein de la plate-forme UiPath. L'administrateur IdP contrôle ensuite l'accès et les droits d'un utilisateur dans l'organisation UiPath en créant et en configurant le compte uniquement dans le fournisseur externe.
Attribution de rôles au niveau de l'organisation
Les rôles au niveau de l'organisation sont prédéfinis et ne peuvent pas être modifiés.
Les administrateurs de l'organisation (Organization administrators) peuvent attribuer des rôles au niveau de l'organisation à des comptes individuels depuis Admin > Comptes et groupes (Admin > Accounts and Groups) en ajoutant des comptes à un groupe par défaut ou personnalisé.
Voir Groupes et rôles (Groups and roles) pour plus d'informations sur les rôles au niveau de l'organisation associés à chaque type de groupe.
Si vous avez associé votre organisation UiPath à un annuaire, tel qu'Azure Active Directory (Azure AD), il est alors possible d'attribuer également des rôles au niveau de l'organisation aux groupes d'annuaires en les ajoutant aux groupes, comme pour les comptes. Cela n'est pas possible avec les groupes locaux. Voir Types de groupes.
Gestion des rôles au niveau du service
Vous gérez et attribuez des rôles au niveau du service à partir des services. Vous pouvez attribuer des rôles aux groupes (recommandé) ou à des comptes qui ont déjà été ajoutés.
Pour plus d'informations et d'instructions, consultez la documentation applicable :
Service |
Détails (Details) |
---|---|
Orchestrator |
Géré depuis Orchestrator. |
Actions |
Géré depuis Orchestrator.
|
Processus (Processes) |
Géré depuis Orchestrator.
|
Test Manager |
Géré depuis Test Manager. Pour obtenir des informations et des instructions, consultez Gestion de l'accès des utilisateurs et des groupes . |
Attribuer des rôles à un compte
Si vous souhaitez contrôler de manière granulaire l'accès d'un certain compte à un service, mais que vous ne souhaitez pas ajouter de nouveaux rôles à un groupe entier, vous pouvez explicitement ajouter le compte au service et attribuer un ou plusieurs rôles de niveau de service à directement. Par exemple, vous pouvez ajouter un compte au service Orchestrator .
Pour plus d'informations sur les rôles et les instructions disponibles, consultez la documentation du service cible, comme décrit ci-dessus.
Grâce à l'enregistrement, tout <> peut être configuré avec un accès et des droits pour utiliser la plate-forme UiPath directement depuis le fournisseur d'identité (IdP) externe.
L'enregistrement automatique nécessite une configuration unique après avoir activé une intégration avec un IdP tiers : Azure AD ou d'autres IdP connectés utilisant l'intégration SAML.