- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Types de comptes
- Rôles par défaut
- Gérer les rôles personnalisés
- Configuring access for accounts
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Configuring access for accounts
Lorsque vous disposez du rôle Administrator, vous pouvez configurer des autorisations de locataire ou de dossier affinées pour les objets qui existent déjà au niveau de l’organisation (c’est-à-dire les groupes, les utilisateurs, les comptes Robot et les applications externes) via Orchestrator, en les attribuant à des locataires ou à des dossiers dans Orchestrator. C’est par l’attribution d’un ou de plusieurs rôle(s) qu’un objet obtient les autorisations requises pour effectuer des opérations spécifiques dans un locataire ou un dossier.
Vous pouvez utiliser des groupes afin de simplifier le contrôle des accès, dans la mesure où les groupes vous permettent de gérer des objets présentant des besoins similaires.
Contrôle des accès au niveau du locataire
La page Gérer l’accès (Manage access) vous permet de contrôler l’accès à tous les objets (groupes de données, utilisateurs, comptes Robot, applications externes). Cela signifie que vous pouvez :
- affecter à un locataire l’ensemble des objets qui existent déjà au niveau de l’organisation
- configurer des autorisations pour les objets dans Orchestrator
- supprimer l’accès du locataire dans les objets existants
La configuration du groupe (rôles, connexion Web, paramètres du robot) est transmise à tout utilisateur appartenant à ce groupe, puis ajoutée ou enregistrée automatiquement ultérieurement.
Attribuer des groupes à un locataire
Dans un locataire, lorsque vous attribuez des groupes et que vous leur ajoutez des rôles, n’oubliez pas que ces derniers seront hérités par tous les utilisateurs et tous les comptes Robot appartenant à ce groupe.
Les groupes sont créés et gérés par les administrateurs de l'organisation à partir de la page Admin > Comptes et groupes (Accounts and Groups).
-
Dans le champ de recherche, saisissez un groupe d’utilisateurs existant pour lequel vous souhaitez prouver l’accès du locataire.
Si un nouveau groupe est requis, cliquez sur Gérer les comptes afin d’arriver au niveau de l’organisation, où tous les nouveaux objets sont ajoutés.
-
Cliquez sur le champ Rôles, puis cochez la case de chaque rôle que vous souhaitez attribuer au groupe sélectionné.
Vous pouvez si besoin définir un nouveau rôle en cliquant sur Nouveau rôle.
-
Dans Paramètres du compte, vous pouvez choisir si les membres du groupe peuvent se connecter à l’interface utilisateur d’Orchestrator.
Important :Si le paramètre d'accès à l'IU est activé dans au moins un des groupes auxquels appartient un compte (y compris le groupe Everyone ), le désactiver au niveau du compte ou pour d'autres groupes n'aura aucun effet pour ce compte particulier, uniquement pour les autres membres du groupe qui ne sont pas dans la même situation.
-
Si vous souhaitez également créer un Attended Robot pour les membres du groupe, cliquez sur Suivant.
Sinon, cliquez sur Ignorer et attribuer (Skip and assign) pour appliquer vos paramètres.
Attribuer des comptes à un locataire
Nous vous recommandons de gérer l'accès des utilisateurs en attribuant des rôles aux groupes , puis en attribuant de manière adéquate les utilisateurs aux bons groupes pour leur accorder les rôles nécessaires.
Cependant, si vous devez procéder à une attribution de rôle unique pour un utilisateur spécifique, vous pouvez, directement fournir l'accès à l'utilisateur comme suit :
-
Dans le champ de recherche, saisissez l’utilisateur pour lequel vous souhaitez attribuer l’accès au locataire.
Si un nouvel utilisateur est requis, cliquez sur Gérer les comptes afin d'arriver au niveau de l'organisation, où tous les nouveaux objets sont ajoutés.
-
Cliquez sur le champ Rôles (Roles), puis cochez la case de chaque rôle que vous souhaitez attribuer à l'utilisateur sélectionné.
Vous pouvez si besoin définir un nouveau rôle en cliquant sur Nouveau rôle.
-
Dans Paramètres du compte, vous pouvez choisir si l'utilisateur peut se connecter à l'interface utilisateur d'Orchestrator.
Si ce compte est membre d'un groupe dont l'accès à l'IU est activé, la modification de ce paramètre pour les comptes individuels n'a aucun effet car le paramètre au niveau du groupe est hérité par tous les comptes. Pour contrôler l'accès à l'IU pour des comptes individuels, vous devez soit supprimer le compte des groupes avec un paramètre en conflit, soit supprimer le groupe ayant le paramètre en conflit d'Orchestrator.
-
(Facultatif) Sous Mettre à jour les paramètres de stratégie, choisissez le niveau de version vers lequel vous souhaitez que cet utilisateur soit obligé de mettre à jour les applications UiPath sur sa station de travail. Si vous sélectionnez une stratégie, l’utilisateur ne pourra pas utiliser le Robot UiPath®, Studio ou l’Assistant tant qu’il n’aura pas mis à niveau ces applications vers la version requise par la stratégie. Ce paramètre peut vous aider à vous assurer que tous vos utilisateurs utilisent les mêmes versions.
-
Si vous souhaitez également créer un robot Attended ou Unattended pour cet utilisateur, cliquez sur Suivant.
Sinon, cliquez sur Ignorer et attribuer (Skip and assign) pour appliquer vos paramètres.
Attribuer des comptes Robot à un locataire
Nous vous recommandons de gérer l’accès des Robots en attribuant des rôles aux groupes , puis en attribuant de manière adéquate les comptes Robot aux bons groupes pour leur accorder les rôles nécessaires.
Cependant, si vous devez procéder à une attribution de rôle unique pour un compte Robot spécifique, vous pouvez, directement fournir l’accès au Robot comme suit :
-
Dans le champ de recherche, saisissez le compte Robot pour lequel vous souhaitez accorder l’accès au locataire.
Si un nouveau Robot est requis, cliquez sur Gérer les comptes afin d’arriver au niveau de l’organisation, où tous les nouveaux objets sont ajoutés.
-
Cliquez sur le champ Rôles, puis cochez la case de chaque rôle que vous souhaitez attribuer au Robot sélectionné.
Vous pouvez si besoin définir un nouveau rôle en cliquant sur Nouveau rôle.
-
Si vous souhaitez également créer un Robot Unattended pour cet utilisateur, cliquez sur Suivant.
Sinon, cliquez sur Ignorer et attribuer (Skip and assign) pour appliquer vos paramètres.
Attribuer des applications externes à un locataire
En tant qu'administrateur, vous pouvez configurer des autorisations de locataire ou de dossier affinées pour les applications confidentielles , en les attribuant à des dossiers ou à des locataires dans Orchestrator. Une application externe obtient les autorisations requises pour effectuer des opérations particulières dans un dossier ou un locataire via un ou plusieurs rôles.
-
Go to Tenant > Manage Access. The Manage Access page is displayed.
-
Cliquez sur Attribuer des rôles (Attribuer des rôles) > Application externe (External app) . La fenêtre Affecter des rôles à une application externe (Attribuer des rôles à une application externe) s'affiche.
Image 1. Affecter des rôles à une application externe

-
Dans le champ de recherche, saisissez le nom de l’application externe que vous souhaitez ajouter.
-
Under Roles, select the role(s) for this object.
-
Cliquez sur Affecter (Assign).
Attribuer plusieurs comptes
-
Accédez à Locataire > Gérer l'accès > et cliquez sur l'onglet Rôles.
-
Sur la page Rôles, sélectionnez un rôle dans la liste, puis cliquez sur Autres actions
> Gérer les utilisateurs.La fenêtre Gérer les utilisateurs s'affiche et tous les utilisateurs, groupes et Robots sont répertoriés. Lorsque la case est cochée, cela signifie que le rôle a été attribué aux objets concernés.
-
Cochez ou décochez les cases selon vos besoins afin que seuls ceux qui devraient avoir ce rôle soient sélectionnés.
Figure 2. Gérer les utilisateurs administrateurs

-
Cliquez sur Mettre à jour (Update) pour enregistrer toutes vos modifications.
Les modifications apportées aux rôles s'appliquent immédiatement lorsqu'un utilisateur se connecte, ou automatiquement dans l'heure qui suit.
Vérification des rôles attribués
Pour voir quels rôles sont attribués à un utilisateur ou à un groupe :
-
Accédez à Locataire (Tenant) > Gérer l'accès (Manage access) > onglet Attribuer des rôles (Assign roles).
-
Cliquez sur Vérifier les rôles et les autorisations (Check roles & permissions) au-dessus du tableau.
La fenêtre Vérifier les rôles (Check roles) s'ouvre.
-
Dans le champ Sélectionner un utilisateur (Select a user), recherchez le groupe ou l'utilisateur dont vous souhaitez vérifier les rôles. Vous pouvez éventuellement filtrer les résultats par Utilisateurs ou Groupes.
-
Sélectionnez le groupe ou l'utilisateur dans les résultats de la recherche.
Vous pouvez voir les rôles de l'utilisateur ou du groupe au niveau du locataire et du dossier. Vous pouvez également voir si le rôle a été explicitement affecté ou hérité depuis un groupe auquel l'utilisateur appartient.
Figure 3. Vérifier les rôles
Important :Si vous utilisez un compte utilisateur invité Azure AD, les informations sur le rôle qui s’affichent peuvent ne pas être exactes.
Activation ou désactivation d’un utilisateur
Seuls les utilisateurs ayant des privilèges administratifs peuvent effectuer cette opération. L’accès à Orchestrator est révoqué pour les utilisateurs désactivés.
- Accédez à Locataire (Tenant) > Gérer l'accès (Manage access) > onglet Attribuer des rôles (Assign roles).
- Sélectionnez l'utilisateur dont vous souhaitez supprimer l'accès, puis cliquez sur Plus d'actions
et sélectionnez Activer ou Désactiver. L'entité utilisateur est mise à jour sur la page Utilisateurs (Users).
Suppression d’un utilisateur ou d'un groupe
La suppression d'un utilisateur ou d'un groupe d'Orchestrator ne supprime pas le compte de votre organisation.
-
Accédez à Locataire (Tenant) > Gérer l'accès (Manage access) > onglet Attribuer des rôles (Assign roles).
-
Sélectionnez l'utilisateur ou le groupe, cliquez sur Autres actions
et sélectionnez Supprimer.Si l'utilisateur dont vous souhaitez supprimer le rôle a un Robot actuellement occupé, vous êtes informé que toutes les tâches en cours seront supprimées, et il vous est demandé si vous souhaitez procéder à la suppression ou annuler l'opération.
-
Confirmez l'opération.
L'utilisateur ou le groupe est supprimé d'Orchestrator et tous les rôles sont révoqués.
Sinon, sélectionnez un ou plusieurs utilisateurs et cliquez sur le bouton Supprimer (Remove).
- Vous ne pouvez pas supprimer un utilisateur ayant le rôle Administrateur (Administrator).
- Vous ne pouvez pas supprimer ou annuler l'affectation d'utilisateurs faisant partie des mappages utilisés dans les déclencheurs du dossier dans lequel réside le déclencheur. Assurez-vous que l'utilisateur n'est pas défini comme cible d'exécution dans un déclencheur afin de pouvoir le supprimer.
- La suppression d’un groupe d’annuaire ne supprime pas la licence d’un utilisateur d’annuaire associé, même si la suppression du groupe annule l’affectation de l’utilisateur aux dossiers. La seule façon de publier la licence est de fermer l’assistant UiPath.
Mappage recommandé de rôles à des groupes
La combinaison appropriée de groupes et de rôles vous permet de séparer correctement les autorisations et d'accorder un contrôle granulaire aux personnes appropriées. Pour ce faire, nous vous recommandons le couplage rôle-groupe suivant :
| Groupe | A accès à l’interface Orchestrator | A accès à tous les dossiers/espaces de travail personnel uniquement | A accès à l'API | rôle du locataire | rôle de dossier |
|---|---|---|---|---|---|
| Automation Users | Non (No) | Espace de travail personnel Si un utilisateur est affecté à d'autres dossiers via l'API, il a également accès à ces derniers en plus de l'espace de travail personnel. | Oui (Yes) | Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) | Utilisateur d'automatisation |
| Automation Developers | Oui (Yes) | Tous les dossiers | Oui (Yes) | Allow to be Automation Developer | Automation Developer |
| Administrators | Oui (Yes) | Tous les dossiers | Oui (Yes) | Administrator d'Orchestrator | Administrateur de dossiers |
| Automation Express | Oui (Yes) | Tous les dossiers | Oui (Yes) | Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) | Utilisateur d'automatisation |
Résolution des problèmes
Erreur « Introuvable »
If an account was removed from the organization, when attempting to edit, enable/disable, or remove the account from Orchestrator (Tenant > Manage Access), a Not found (#1002) error is displayed.
Dans ce cas, le compte n'existe plus et n'a plus accès aux produits UiPath.
Contrôle des accès au niveau du dossier
Dans le locataire, l’accès peut également être contrôlé au niveau du dossier à partir de l’onglet Dossiers, utilisé pour la gestion des dossiers et des objets, ainsi qu’à partir du contexte du dossier, dans le menu de la barre latérale.
Attribuer des objets à un dossier
Accédez à l’onglet Locataire > Dossiers, choisissez le dossier et cliquez sur Comptes et groupes. Ensuite, cliquez sur Affecter (Assign) et sélectionnez l’objet à ajouter au dossier.
Vous pouvez également filtrer les objets par catégorie (tous, utilisateur, groupe, compte Robot, application externe).
Pour attribuer l’objet, vous devez lui ajouter un rôle. Une fois qu’il dispose d’un rôle, cliquez sur Affecter (Assign) : l’objet devient alors visible dans la liste.
Une autre méthode pour affecter des objets à un dossier consiste à accéder au contexte du dossier à partir du menu de la barre latérale et de cliquer sur Utilisateurs > Attribuer (Assign). Dans le champ de recherche, saisissez le nom de l’objet que vous souhaitez ajouter au dossier, sélectionnez les rôles nécessaires et cliquez sur Affecter (Assign) pour terminer la configuration.
Modifier l’accès
Pour accorder un accès de dossier spécifique aux objets attribués (groupes, utilisateurs, comptes Robot, applications externes), ouvrez un dossier à partir du menu de la barre latérale et accédez à Utilisateurs. À côté de l’objet dont vous souhaitez modifier l’accès au dossier, cliquez sur Autres actions > Modifier le rôle dans ce dossier (Edit role in this folder). La page d’affectation va s’afficher, à partir de laquelle vous pouvez ajouter ou supprimer n’importe quel rôle pour l’objet sélectionné.
Les mêmes étapes peuvent être appliquées en allant dans Locataire > onglet Dossier > Comptes et groupes > Autres actions à côté de l’objet que vous souhaitez modifier > Modifier le rôle dans ce dossier (Edit role in this folder). Vous pouvez désormais ajouter ou supprimer n’importe quel rôle pour l’objet sélectionné.
Suppression de l'accès au dossier
Accédez à l’onglet Locataire > Dossiers, choisissez le dossier et cliquez sur Comptes et groupes. À côté de l’objet que vous souhaitez supprimer, cliquez sur Autres actions > Annuler l’affectation (Unassign). Une fois cette opération effectuée, l’objet n’aura plus accès au dossier.
Les comptes faisant partie des mappages compte-machine utilisés dans les déclencheurs ne peuvent pas être supprimés ou désaffectés du dossier dans lequel est situé le déclencheur. Assurez-vous que le compte n'est pas défini comme cible d'exécution dans un déclencheur afin de pouvoir le supprimer.
Accès aux sous-dossiers
Une hiérarchie de dossiers peut être établie avec jusqu’à 7 niveaux. Cette structure inclut le dossier de niveau supérieur et permet 6 couches supplémentaires de sous-dossiers en dessous. En termes d’accès utilisateur, il est hérité des dossiers parents. Cela signifie que si l’accès vous est attribué à un dossier, vous avez automatiquement accès à tous ses sous-dossiers.
Une dégradation des performances et des erreurs possibles se produisent lors du chargement du menu de sélection de dossier ( Folder selection) pour un compte affecté à plus de 1 000 dossiers.
Contrôle de l’accès à l’espace de travail personnel
Lorsque vous configurez des Attended Robots pour un groupe ou un seul utilisateur, vous avez également la possibilité de créer un espace de travail personnel pour celui-ci.
Pour activer cette option, accédez à Locataire > Gérer l’accès (Manage Access) > sélectionnez l’utilisateur ou le groupe > Autres actions > Modifier > Suivant > cochez l’option Permettre à cet utilisateur d’exécuter des automatisations > cochez l’option Créer un espace de travail personnel pour cet utilisateur. Une fois que cela est fait, un nouveau dossier nommé Mon espace de travail devient visible dans le menu de la barre latérale, à côté des autres dossiers.
Autorisations des espaces de travail personnels
Autorisations au niveau du locataire requises pour gérer les espaces de travail des autres utilisateurs :
- Paramètres - Affichage et Paramètres - Modifier pour autoriser l'utilisation d'espaces de travail personnels dans le locataire à partir de la page Locataire (Tenant) > Paramètres (Settings).
- Utilisateurs - Affichage et Utilisateurs - Modifier (Users - Modifier) pour activer un espace de travail personnel pour un utilisateur ou un groupe en le modifiant à partir de la page Gérer l'accès ( Manage Access ).
Autorisations au niveau du dossier requises pour utiliser un espace de travail personnel :
- Alertes (Alerts) - Afficher pour voir les alertes générées pour l'espace de travail personnel.
- Actions - Afficher,Actions - Modifier,Actions - Créer et Actions - Supprimer pour activer l’exécution de workflows de longue durée dans l’espace de travail personnel.
- Catalogues d’actions - Afficher,Catalogues d’actions - Modifier,Catalogues d’actions - Créer,Catalogues d’actions - Supprimer pour permettre à l’utilisateur de gérer les catalogues d’actions dans l’espace de travail personnel.
Vérification des rôles attribués
Pour voir quels rôles sont attribués à un utilisateur ou à un groupe :
-
Accédez à Locataire (Tenant) > Gérer l'accès (Manage access) > onglet Attribuer des rôles (Assign roles).
-
Cliquez sur Vérifier les rôles et les autorisations (Check roles & permissions) au-dessus du tableau.
La fenêtre Vérifier les rôles (Check roles) s'ouvre.
-
Dans le champ Sélectionner un utilisateur (Select a user), recherchez le groupe ou l'utilisateur dont vous souhaitez vérifier les rôles. Vous pouvez éventuellement filtrer les résultats par Utilisateurs ou Groupes.
-
Sélectionnez le groupe ou l'utilisateur dans les résultats de la recherche.
Vous pouvez voir les rôles de l'utilisateur ou du groupe au niveau du locataire et du dossier. Vous pouvez également voir si le rôle a été explicitement affecté ou hérité depuis un groupe auquel l'utilisateur appartient.
Figure 4. Vérifier les rôles

Si vous utilisez un compte utilisateur invité Azure AD, les informations sur le rôle qui s’affichent peuvent ne pas être exactes.
Mappage recommandé de rôles à des groupes
La combinaison appropriée de groupes et de rôles vous permet de séparer correctement les autorisations et d'accorder un contrôle granulaire aux personnes appropriées. Pour ce faire, nous vous recommandons le couplage rôle-groupe suivant :
| Groupe | A accès à l’interface Orchestrator | A accès à tous les dossiers/espaces de travail personnel uniquement | A accès à l'API | rôle du locataire | rôle de dossier |
|---|---|---|---|---|---|
| Automation Users | Non (No) | Espace de travail personnel Si un utilisateur est affecté à d'autres dossiers via l'API, il a également accès à ces derniers en plus de l'espace de travail personnel. | Oui (Yes) | Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) | Utilisateur d'automatisation |
| Automation Developers | Oui (Yes) | Tous les dossiers | Oui (Yes) | Allow to be Automation Developer | Automation Developer |
| Administrators | Oui (Yes) | Tous les dossiers | Oui (Yes) | Administrator d'Orchestrator | Administrateur de dossiers |
| Automation Express | Oui (Yes) | Tous les dossiers | Oui (Yes) | Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) | Utilisateur d'automatisation |
- Contrôle des accès au niveau du locataire
- Attribuer des groupes à un locataire
- Attribuer des comptes à un locataire
- Attribuer des comptes Robot à un locataire
- Attribuer des applications externes à un locataire
- Attribuer plusieurs comptes
- Vérification des rôles attribués
- Activation ou désactivation d’un utilisateur
- Suppression d’un utilisateur ou d'un groupe
- Mappage recommandé de rôles à des groupes
- Résolution des problèmes
- Contrôle des accès au niveau du dossier
- Attribuer des objets à un dossier
- Modifier l’accès
- Suppression de l'accès au dossier
- Accès aux sous-dossiers
- Contrôle de l’accès à l’espace de travail personnel
- Vérification des rôles attribués