- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Guide de l'utilisateur d'Orchestrator
Contrôle d'accès
Dans Orchestrator, vous pouvez utiliser des rôles pour contrôler le niveau d’accès des utilisateurs, des groupes, des comptes Robot et des applications externes. Sur cette page, nous passons en revue les notions que vous devez comprendre pour planifier et mettre en œuvre efficacement votre stratégie de contrôle d’accès :
- les comptes et les applications (c’est-à-dire les comptes utilisateur, les comptes Robot, les applications externes) représentant l’identité utilisée pour accéder aux ressources Orchestrator
- les rôles, qui sont attribués aux comptes afin de leur accorder des autorisations explicites au sein de l’écosystème UiPath
- les groupes, qui sont utilisés afin de simplifier la gestion des comptes, en accordant le même niveau d’accès à plusieurs comptes utilisateur
Les comptes ne sont pas créés et gérés dans Orchestrator, mais seulement leurs rôles et affectations Orchestrator. Les comptes sont créés par les administrateurs de l’organisation. Une fois créés, ils peuvent être affectés à un dossier ou à un locataire dans Orchestrator.
Orchestrator utilise un mécanisme de contrôle d’accès basé sur les rôles et les autorisations. Les rôles sont des collections d’autorisations, ce qui signifie que les autorisations nécessaires à l’utilisation de certaines entités Orchestrator sont affectées à des rôles.
Les relations rôles-autorisations et utilisateurs-rôles permettent un certain niveau d’accès à Orchestrator. Un utilisateur obtient les autorisations requises pour effectuer certaines opérations particulières grâce à un ou plusieurs rôles. Étant donné que les autorisations ne sont pas directement affectées aux utilisateurs, mais qu’ils les acquièrent par le biais de rôles, la gestion des autorisations implique l’affectation de rôles appropriés à l’utilisateur.
Il existe les deux types d’autorisations suivants :
- Les autorisations de locataire définissent l’accès d’un utilisateur aux ressources au niveau du locataire.
- Les autorisations de dossier définissent l’accès et la capacité de l’utilisateur par rapport à chaque dossier qui lui est affecté.
- Les autorisations de dossier (à l’échelle du locataire) :
- permettent à un utilisateur de créer, modifier ou supprimer tous les dossiers de l’ensemble du locataire.
- sont généralement accordés aux administrateurs ou aux utilisateurs chargés de la gestion de l’organisation.
- Les autorisations de sous-dossier (à l’échelle du dossier) :
- permettent à un utilisateur de créer, modifier ou supprimer un dossier particulier auquel il est affecté, ainsi que tous les sous-dossiers situés en dessous.
- offrent un contrôle plus précis, permettant aux utilisateurs de gérer des dossiers spécifiques sans avoir de contrôle sur les autres dossiers du locataire.
En fonction des autorisations qu'ils incluent, il existe trois types de rôles :
- Les rôles de locataire, qui incluent les autorisations de locataire et sont requis pour travailler au niveau du locataire.
- Les rôles de dossier, qui incluent les autorisations pour travailler dans un dossier.
- Les Rôles mixtes, qui incluent les deux types d'autorisations.
Avec les rôles mixtes, pour une opération globale, seules les autorisations de locataire de l’utilisateur sont prises en compte. Pour une opération spécifique au dossier, si un rôle personnalisé est défini, ces autorisations sont appliquées en faveur de toutes les autorisations présentes au niveau du locataire.
Remarque : les rôles mixtes ne sont plus pris en charge et vous ne pouvez pas en créer de nouveaux. Si vous avez des rôles mixtes, nous vous recommandons de les remplacer par une combinaison de rôles de locataire et de dossier pour accorder les autorisations requises.
Les ressources suivantes sont disponibles pour les utilisateurs selon le type de rôles qu'ils possèdent :
Ressources du locataire |
Ressources de dossier |
---|---|
|
|
Auth.DisabledPermissions
dans le fichier UiPath.Orchestrator.dll.config.
En règle générale, vous pouvez sélectionner toutes les autorisations disponibles (Consultation (View), Modification (Edit), Création (Créer) ou Suppression (Delete)) pour n’importe quelle autorisation, à l’exception des autorisations suivantes, qui n’ont aucun effet sur les autorisations répertoriées, et que vous ne pouvez donc pas modifier :
Type d'autorisation |
Autorisations |
Autorisations non disponibles |
---|---|---|
Locataire |
Alertes |
|
Audit |
| |
Dossier |
Supports d'exécution |
|
Journaux (Logs) |
| |
Surveillance |
|
En effet, il n'est par exemple pas possible de modifier les journaux générés par le système.
Verrouillage du compte
Par défaut, après 10 tentatives de connexion infructueuses, vous êtes verrouillé pendant 5 minutes.
Les administrateurs système peuvent personnaliser les paramètres de Verrouillage du compte ( Account Lockout) à partir du portail de gestion hôte.