- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Attributions de rôle
Vous pouvez gérer et attribuer des rôles au niveau du service au sein de chaque service tant que vous disposez des autorisations appropriées dans le service.
Par exemple, les utilisateurs dotés du rôle Administrateur (Administrator) dans Orchestrator peuvent créer, modifier et attribuer des rôles à des comptes existants.
Gérer l’accès à l’interface utilisateur en fonction de l’étendue
L’interface utilisateur (IU) Gérer l’accès conserve une apparence cohérente à travers toutes les étendues.
Le tableau suivant illustre à quoi ressemble l'interface utilisateur Gérer l'accès (Manage access) pour chaque étendue :
| Portée | Gérer l’accès à l’IU |
|---|---|
| Organisation | |
| Locataire | |
| Service | |
| Projet |
Attribution de rôles au niveau de l'organisation
En tant qu'administrateurs d'organisation, vous pouvez accéder à Gérer l'accès au niveau de l'organisation pour attribuer des rôles au niveau du locataire.
Pour afficher la définition de rôle et les autorisations accordées, procédez comme suit :
-
Accédez à Gérer l’accès.
-
Dans l'onglet Rôles , sélectionnez le bouton Afficher à côté du rôle.
Vous pouvez attribuer un rôle au niveau de l'organisation à un utilisateur, un groupe, un compte Robot ou une application externe. Pour attribuer un rôle, procédez comme suit :
-
Accédez à Gérer l’accès, puis
-
Dans l'onglet Attribution de rôles , recherchez le compte auquel vous souhaitez affecter le rôle et choisissez le rôle approprié.
-
Sélectionnez Affecter.
Attribution de rôles au niveau du locataire
Les rôles au niveau du locataire peuvent être attribués au niveau du locataire et peuvent avoir des autorisations accordées jusqu'au niveau du service.
Les administrateurs d'organisation ou d'autres administrateurs de locataire peuvent afficher l'écran Gérer l'accès .
Bien que les administrateurs d'organisation puissent gérer l'accès dans n'importe quel locataire, les administrateurs de locataire ne peuvent gérer l'accès que dans le locataire qu'ils gèrent.
Pour afficher la définition de rôle au niveau du locataire et les autorisations accordées au niveau du locataire et du service individuel, procédez comme suit :
-
Accédez à Gérer l’accès.
-
Dans l'onglet Rôles , sélectionnez le bouton Afficher à côté du rôle.
Vous pouvez attribuer un rôle au niveau du locataire à un utilisateur, un groupe, un compte Robot ou une application externe. Pour attribuer le rôle, procédez comme suit :
-
Accédez à Gérer l’accès.
-
Dans l'onglet Attribution de rôles , sélectionnez Attribuer un rôle.
-
Recherchez le compte auquel vous souhaitez attribuer le rôle et choisissez le rôle approprié.
-
Cliquez sur Attribuer pour confirmer l'attribution.
Visibilité du rôle Tenant Administrator au niveau du service
L'attribution du rôle Tenant Administrator est visible à la fois au niveau du locataire et du service individuel. Au niveau du service, le rôle Administrateur de locataires dispose des propriétés suivantes :
- Il est affiché avec un libellé de rôle de plate-forme.
- Elle est immuable, ce qui implique que vous ne pouvez pas supprimer l'affectation au niveau du service.
- Dans certains services, tels qu'Orchestrator, il existe un lien à côté du rôle qui vous redirige vers la page Gérer l'accès au niveau de la plate-forme, où vous pouvez modifier les attributions de rôles au niveau du locataire.
Attribution et gestion de rôles au niveau du service
Vous pouvez gérer et attribuer des rôles au niveau du service à partir des services. Vous pouvez attribuer des rôles aux groupes (recommandé) ou à des comptes qui ont déjà été ajoutés.
Pour plus d'informations et d'instructions, consultez la documentation applicable, comme décrit dans le tableau suivant :
| Service | Détails (Details) |
|---|---|
| Géré depuis Orchestrator. |
| Géré depuis Orchestrator.
|
| Géré depuis Orchestrator.
|
| Géré depuis Automation Hub Pour plus d'informations sur les rôles requis et les instructions pour les attribuer, consultez la section Description et matrice du rôle . |
| Géré depuis AutomationOps. Pour de plus amples informations, consultez la section Rôles d'utilisateur AutomationOps . |
| Géré depuis Orchestrator. Pour plus d'informations sur les rôles requis pour utiliser AI Center, consultez la section Contrôle d'accès à AI Center . |
| Géré depuis Orchestrator. Pour de plus amples informations, consultez la section Autorisations d'Orchestrator . |
| Géré depuis Data Fabric
|
| Géré à partir de Document Understanding Pour plus d'informations sur les rôles requis et les instructions pour les attribuer, consultez la section Contrôle des accès basé sur les rôles . |
| Géré depuis Insights. Pour de plus amples informations, consultez la section Accorder des autorisations . |
| Géré à partir d’IXP. Pour de plus amples informations, consultez la section Rôles et les autorisations associées . |
| Géré à partir de Process Mining. Pour de plus amples informations, consultez la section Gestion des utilisateurs dans Process Mining . |
| Géré depuis Studio Web. Pour de plus amples informations, consultez la section Gérer l'accès à Studio Web . |
| Géré à l'aide des rôles au niveau de l'organisation Test Cloud. Pour de plus amples informations sur les droits accordés par les rôles au niveau de l'organisation dans Task Mining, consultez la section Gestion de l'accès et des rôles dans la documentation de Task Mining. |
| Géré depuis Test Manager. Pour obtenir des informations et des instructions, consultez la section Gestion de l'accès des utilisateurs et des groupes . |
Attribuer des rôles à un compte
Si vous souhaitez contrôler l'accès d'un certain compte à un service à un niveau plus précis, mais que vous ne souhaitez pas ajouter de nouveaux rôles à un groupe entier, vous pouvez explicitement ajouter le compte au service et attribuer un ou plusieurs services- les rôles de niveau serveur directement.
Pour plus d'informations sur les rôles et les instructions disponibles, reportez-vous à la documentation du service cible, comme décrit précédemment.
Attribuer des rôles au niveau du dossier ou du projet
Selon le service que vous utilisez, vous pouvez attribuer :
- rôles de dossier à partir d'Orchestrator.
- rôles de projet de :
- Document Understanding
- IXP
- Test Manager
- Task Mining
Pour de plus amples informations, consultez la section Attribution et gestion de rôles au niveau du service.
Exporter les attributions de rôles
Pour exporter les attributions de rôles, procédez comme suit :
- Accédez à Admin au niveau de l'organisation.
- Sélectionnez Comptes et groupes locaux.
- Sélectionnez Télécharger les attributions de rôle pour les rôles que vous souhaitez exporter.
Le tableau suivant décrit les champs du fichier d'affectation de rôles.
| Champ | Description |
|---|---|
| Id | L’identifiant unique de l’attribution de rôle. |
| RoleName | Le nom du rôle tel qu'affiché dans l'interface. Par exemple, Folder Administrator |
| IDRôle | L’identificateur unique du rôle. |
| DescriptionRôle | La description du rôle, telle qu'affichée dans l'interface. Par exemple, Folder Administrator Par exemple, Folder Administrator |
| Type de rôle | Le type de rôle, tel que défini par l'utilisateur ou le système :
|
| TypeAffectationRôle | Le type d'affectation du rôle lors de sa création, qui peut être l'une des deux options suivantes :
|
| Portée | L’étendue est un niveau spécifique de la hiérarchie organisationnelle qui sert de limite pour certaines actions, autorisations et objets. Une étendue peut être l'une des options hiérarchiques suivantes, représentées sous forme d'ID :
|
| ÉtendueAvecNomsComplet | L’étendue est un niveau spécifique de la hiérarchie organisationnelle qui sert de limite pour certaines actions, autorisations et objets. Une étendue peut être l'une des options hiérarchiques suivantes :
|
| ServiceName | Le nom du service UiPath auquel appartient le rôle. |
| IDPrincipalSécurité | L’identifiant unique de l’identité d’un utilisateur, d’un groupe, etc. |
| TypePrincipalSécurité | Le type d'identité d'un utilisateur, d'un groupe ou d'un robot. |
| EmailSécuritéPrincipal | L'e-mail de l'utilisateur. Ce champ est vide lorsque l'identité ne correspond pas à un utilisateur. |
| NomAffichagePrincipalSécurité | Nom de l'identité. Ce champ est vide en cas d'utilisateurs d'annuaire. |
| HéritéDeNomGroupe | Le nom du groupe à partir duquel l'attribution de rôle est héritée. |
| HéritéDepuisIDGroupe | L'identifiant du groupe à partir duquel l'attribution de rôle est héritée. |
| NomLocataire | Le nom du locataire où l'affectation est effectuée. Ce champ est vide en cas d'affectations au niveau de l'organisation. |
| NomOrganisation | Le nom de l'organisation où l'affectation est effectuée. |
| OrganizationId | L'identifiant de l'organisation où l'affectation est effectuée. |
| TenantId | L'identifiant du locataire où l'affectation est effectuée. Ce champ est vide en cas d'affectations au niveau de l'organisation. |
| CreatedBy | L'identifiant unique de l'utilisateur qui crée l'affectation. |
| CrééParNomComplet | Nom de l’utilisateur qui crée l’affectation. |
| Date de création | L’horodatage auquel le rôle est attribué. |
| NomDossier | Le nom du dossier associé à l’affectation. |
| FolderKey | L'identifiant unique du dossier associé à l'affectation. |
| ProjectId | L'ID du projet associé à l' Document Understanding . |
Enregistrement automatique
Grâce à l'enregistrement, tout <> peut être configuré avec un accès et des droits pour utiliser la plate-forme UiPath directement depuis le fournisseur d'identité (IdP) externe.
L'enregistrement automatique nécessite une configuration unique après avoir activé une intégration avec un IdP tiers : Microsoft Entra ID ou d'autres IdP connectés via l'intégration SAML. Pour de plus amples informations, consultez les sections Configurer l'intégration Microsoft Entra ID ou Configurer l'intégration SAML.
- Gérer l’accès à l’interface utilisateur en fonction de l’étendue
- Attribution de rôles au niveau de l'organisation
- Attribution de rôles au niveau du locataire
- Visibilité du rôle Tenant Administrator au niveau du service
- Attribution et gestion de rôles au niveau du service
- Attribuer des rôles à un compte
- Attribuer des rôles au niveau du dossier ou du projet
- Exporter les attributions de rôles
- Enregistrement automatique