orchestrator
2024.10
true
UiPath logo, featuring letters U and I in white
Guide de l'utilisateur d'Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 13 nov. 2024

Contrôle d'accès

Dans Orchestrator, vous pouvez utiliser des rôles pour contrôler le niveau d’accès des utilisateurs, des groupes, des comptes Robot et des applications externes. Sur cette page, nous passons en revue les notions que vous devez comprendre pour planifier et mettre en œuvre efficacement votre stratégie de contrôle d’accès :

  • les comptes et les applications (c’est-à-dire les comptes utilisateur, les comptes Robot, les applications externes) représentant l’identité utilisée pour accéder aux ressources Orchestrator
  • les rôles, qui sont attribués aux comptes afin de leur accorder des autorisations explicites au sein de l’écosystème UiPath
  • les groupes, qui sont utilisés afin de simplifier la gestion des comptes, en accordant le même niveau d’accès à plusieurs comptes utilisateur

Les comptes ne sont pas créés et gérés dans Orchestrator, mais seulement leurs rôles et affectations Orchestrator. Les comptes sont créés par les administrateurs de l’organisation. Une fois créés, ils peuvent être affectés à un dossier ou à un locataire dans Orchestrator.

À propos des autorisations

Orchestrator utilise un mécanisme de contrôle d’accès basé sur les rôles et les autorisations. Les rôles sont des collections d’autorisations, ce qui signifie que les autorisations nécessaires à l’utilisation de certaines entités Orchestrator sont affectées à des rôles.

Les relations rôles-autorisations et utilisateurs-rôles permettent un certain niveau d’accès à Orchestrator. Un utilisateur obtient les autorisations requises pour effectuer certaines opérations particulières grâce à un ou plusieurs rôles. Étant donné que les autorisations ne sont pas directement affectées aux utilisateurs, mais qu’ils les acquièrent par le biais de rôles, la gestion des autorisations implique l’affectation de rôles appropriés à l’utilisateur.

Types d’autorisations et types de rôles

Il existe les deux types d’autorisations suivants :

  • Les autorisations de locataire définissent l’accès d’un utilisateur aux ressources au niveau du locataire.
  • Les autorisations de dossier définissent l’accès et la capacité de l’utilisateur par rapport à chaque dossier qui lui est affecté.
Deux ensembles d’autorisations principaux régissent les opérations dans les dossiers :
  • Les autorisations de dossier (à l’échelle du locataire) :
    • permettent à un utilisateur de créer, modifier ou supprimer tous les dossiers de l’ensemble du locataire.
    • sont généralement accordés aux administrateurs ou aux utilisateurs chargés de la gestion de l’organisation.
  • Les autorisations de sous-dossier (à l’échelle du dossier) :
    • permettent à un utilisateur de créer, modifier ou supprimer un dossier particulier auquel il est affecté, ainsi que tous les sous-dossiers situés en dessous.
    • offrent un contrôle plus précis, permettant aux utilisateurs de gérer des dossiers spécifiques sans avoir de contrôle sur les autres dossiers du locataire.

En fonction des autorisations qu'ils incluent, il existe trois types de rôles :

  • Les rôles de locataire, qui incluent les autorisations de locataire et sont requis pour travailler au niveau du locataire.
  • Les rôles de dossier, qui incluent les autorisations pour travailler dans un dossier.
  • Les Rôles mixtes, qui incluent les deux types d'autorisations.

    Avec les rôles mixtes, pour une opération globale, seules les autorisations de locataire de l’utilisateur sont prises en compte. Pour une opération spécifique au dossier, si un rôle personnalisé est défini, ces autorisations sont appliquées en faveur de toutes les autorisations présentes au niveau du locataire.

    Remarque : les rôles mixtes ne sont plus pris en charge et vous ne pouvez pas en créer de nouveaux. Si vous avez des rôles mixtes, nous vous recommandons de les remplacer par une combinaison de rôles de locataire et de dossier pour accorder les autorisations requises.

Les ressources suivantes sont disponibles pour les utilisateurs selon le type de rôles qu'ils possèdent :

Ressources du locataire

Ressources de dossier

  • Alertes
  • Audit
  • Tâches d'arrière-plan
  • Bibliothèques
  • Licence (License)
  • Machines
  • Journaux ML
  • Paquets ML
  • Robots
  • Rôles
  • Paramètres
  • Dossiers
  • Utilisateurs
  • Webhooks
  • Actifs
  • Fichiers de stockage
  • Compartiments de stockage
  • Connexions
  • Environnements (Environments)
  • Supports d'exécution
  • Paquets de dossiers
  • Tâches (Jobs)
  • Journaux (Logs)
  • Surveillance
  • Processus (Processes)
  • Files d'attente (Queues)
  • Déclencheurs (Triggers)
  • Sous-dossiers
  • Affectation de l'action
  • Catalogues d'actions (Action Catalogs)
  • Actions
  • Artefacts d'exécution des cas de test
  • Éléments de file d’attente de données de test
  • Files d'attente de données de test
  • Exécution de l'ensemble de tests
  • Ensembles de tests
  • Planifications de l'ensemble de tests
  • Transactions
Vous avez la possibilité de désactiver les autorisations entièrement depuis l'interface utilisateur et l'API à l'aide du paramètre Auth.DisabledPermissions dans le fichier UiPath.Orchestrator.dll.config.

Autorisations sans effet

En règle générale, vous pouvez sélectionner toutes les autorisations disponibles (Consultation (View), Modification (Edit), Création (Créer) ou Suppression (Delete)) pour n’importe quelle autorisation, à l’exception des autorisations suivantes, qui n’ont aucun effet sur les autorisations répertoriées, et que vous ne pouvez donc pas modifier :

Type d'autorisation

Autorisations

Autorisations non disponibles

Locataire

Alertes

  • Supprimer (Delete)
 

Audit

  • Modifier (Edit)
  • Créer (Create)
  • Supprimer (Delete)

Dossier

Supports d'exécution

  • Modifier (Edit)
 

Journaux (Logs)

  • Modifier (Edit)
  • Supprimer (Delete)
 

Surveillance

  • Créer (Create)
  • Supprimer (Delete)

En effet, il n'est par exemple pas possible de modifier les journaux générés par le système.

Considérations de sécurité

Verrouillage du compte

Par défaut, après 10 tentatives de connexion infructueuses, vous êtes verrouillé pendant 5 minutes.

Les administrateurs système peuvent personnaliser les paramètres de Verrouillage du compte ( Account Lockout) à partir du portail de gestion hôte.

Remarque : La connexion avec le même compte sur une machine différente déconnecte l'utilisateur de la première machine.
  • À propos des autorisations
  • Types d’autorisations et types de rôles
  • Autorisations sans effet
  • Considérations de sécurité

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.