UiPath Documentation
test-cloud
latest
false
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'administrateur de Test Cloud

Dernière mise à jour 7 avr. 2026

Attributions de rôle

Vous pouvez gérer et attribuer des rôles au niveau du service au sein de chaque service tant que vous disposez des autorisations appropriées dans le service.

Par exemple, les utilisateurs dotés du rôle Administrateur (Administrator) dans Orchestrator peuvent créer, modifier et attribuer des rôles à des comptes existants.

Gérer l’accès à l’interface utilisateur en fonction de l’étendue

L’interface utilisateur (IU) Gérer l’accès conserve une apparence cohérente à travers toutes les étendues.

Le tableau suivant illustre à quoi ressemble l'interface utilisateur Gérer l'accès (Manage access) pour chaque étendue :

PortéeGérer l’accès à l’IU
Organisation
Locataire
Service
Projet

Attribution de rôles au niveau de l'organisation

En tant qu'administrateurs d'organisation, vous pouvez accéder à Gérer l'accès au niveau de l'organisation pour attribuer des rôles au niveau du locataire.

Pour afficher la définition de rôle et les autorisations accordées, procédez comme suit :

  1. Accédez à Gérer l’accès.

  2. Dans l'onglet Rôles , sélectionnez le bouton Afficher à côté du rôle.

    Vous pouvez attribuer un rôle au niveau de l'organisation à un utilisateur, un groupe, un compte Robot ou une application externe. Pour attribuer un rôle, procédez comme suit :

  3. Accédez à Gérer l’accès, puis

  4. Dans l'onglet Attribution de rôles , recherchez le compte auquel vous souhaitez affecter le rôle et choisissez le rôle approprié.

  5. Sélectionnez Affecter.

Attribution de rôles au niveau du locataire

Les rôles au niveau du locataire peuvent être attribués au niveau du locataire et peuvent avoir des autorisations accordées jusqu'au niveau du service.

Les administrateurs d'organisation ou d'autres administrateurs de locataire peuvent afficher l'écran Gérer l'accès .

Remarque :

Bien que les administrateurs d'organisation puissent gérer l'accès dans n'importe quel locataire, les administrateurs de locataire ne peuvent gérer l'accès que dans le locataire qu'ils gèrent.

Pour afficher la définition de rôle au niveau du locataire et les autorisations accordées au niveau du locataire et du service individuel, procédez comme suit :

  1. Accédez à Gérer l’accès.

  2. Dans l'onglet Rôles , sélectionnez le bouton Afficher à côté du rôle.

    Vous pouvez attribuer un rôle au niveau du locataire à un utilisateur, un groupe, un compte Robot ou une application externe. Pour attribuer le rôle, procédez comme suit :

  3. Accédez à Gérer l’accès.

  4. Dans l'onglet Attribution de rôles , sélectionnez Attribuer un rôle.

  5. Recherchez le compte auquel vous souhaitez attribuer le rôle et choisissez le rôle approprié.

  6. Cliquez sur Attribuer pour confirmer l'attribution.

Visibilité du rôle Tenant Administrator au niveau du service

L'attribution du rôle Tenant Administrator est visible à la fois au niveau du locataire et du service individuel. Au niveau du service, le rôle Administrateur de locataires dispose des propriétés suivantes :

  • Il est affiché avec un libellé de rôle de plate-forme.
  • Elle est immuable, ce qui implique que vous ne pouvez pas supprimer l'affectation au niveau du service.
  • Dans certains services, tels qu'Orchestrator, il existe un lien à côté du rôle qui vous redirige vers la page Gérer l'accès au niveau de la plate-forme, où vous pouvez modifier les attributions de rôles au niveau du locataire.

Attribution et gestion de rôles au niveau du service

Vous pouvez gérer et attribuer des rôles au niveau du service à partir des services. Vous pouvez attribuer des rôles aux groupes (recommandé) ou à des comptes qui ont déjà été ajoutés.

Pour plus d'informations et d'instructions, consultez la documentation applicable, comme décrit dans le tableau suivant :

Service

Détails (Details)

  • Orchestrator

    • Action Center

    • Processus (Processes)

    • Ancrage dans le contexte

    • Solutions

    • Integration Service

    • Maestro

Géré depuis Orchestrator.

  • Actions

Géré depuis Orchestrator.

  • Processus (Processes)

Géré depuis Orchestrator.

  • Automation Hub

    • Magasin d’automatisations

Géré depuis Automation Hub

Pour plus d'informations sur les rôles requis et les instructions pour les attribuer, consultez la section Description et matrice du rôle .

  • Automation Ops

Géré depuis AutomationOps.

Pour de plus amples informations, consultez la section Rôles d'utilisateur AutomationOps .

  • AI Center

Géré depuis Orchestrator.

Pour plus d'informations sur les rôles requis pour utiliser AI Center, consultez la section Contrôle d'accès à AI Center .

  • Apps

Géré depuis Orchestrator.

Pour de plus amples informations, consultez la section Autorisations d'Orchestrator .

  • Data Fabric

Géré depuis Data Fabric

  • Document Understanding™

Géré à partir de Document Understanding

Pour plus d'informations sur les rôles requis et les instructions pour les attribuer, consultez la section Contrôle des accès basé sur les rôles .

  • Insights

Géré depuis Insights.

Pour de plus amples informations, consultez la section Accorder des autorisations .

  • IXP

    • Communications Mining

Géré à partir d’IXP.

Pour de plus amples informations, consultez la section Rôles et les autorisations associées .

  • Process Mining

Géré à partir de Process Mining.

Pour de plus amples informations, consultez la section Gestion des utilisateurs dans Process Mining .

  • Studio Web

    • Agents

Géré depuis Studio Web.

Pour de plus amples informations, consultez la section Gérer l'accès à Studio Web .

  • Task Mining

Géré à l'aide des rôles au niveau de l'organisation Test Cloud. Pour de plus amples informations sur les droits accordés par les rôles au niveau de l'organisation dans Task Mining, consultez la section Gestion de l'accès et des rôles dans la documentation de Task Mining.

  • Test Manager

Géré depuis Test Manager.

Pour obtenir des informations et des instructions, consultez la section Gestion de l'accès des utilisateurs et des groupes .

Attribuer des rôles à un compte

Si vous souhaitez contrôler l'accès d'un certain compte à un service à un niveau plus précis, mais que vous ne souhaitez pas ajouter de nouveaux rôles à un groupe entier, vous pouvez explicitement ajouter le compte au service et attribuer un ou plusieurs services- les rôles de niveau serveur directement.

Pour plus d'informations sur les rôles et les instructions disponibles, reportez-vous à la documentation du service cible, comme décrit précédemment.

Attribuer des rôles au niveau du dossier ou du projet

Selon le service que vous utilisez, vous pouvez attribuer :

  • rôles de dossier à partir d'Orchestrator.
  • rôles de projet de :
    • Document Understanding
    • IXP
    • Test Manager
    • Task Mining

Pour de plus amples informations, consultez la section Attribution et gestion de rôles au niveau du service.

Exporter les attributions de rôles

Pour exporter les attributions de rôles, procédez comme suit :

  1. Accédez à Admin au niveau de l'organisation.
  2. Sélectionnez Comptes et groupes locaux.
  3. Sélectionnez Télécharger les attributions de rôle pour les rôles que vous souhaitez exporter.

Le tableau suivant décrit les champs du fichier d'affectation de rôles.

Champ Description
Id L’identifiant unique de l’attribution de rôle.
RoleName Le nom du rôle tel qu'affiché dans l'interface.

Par exemple, Folder Administrator

IDRôle L’identificateur unique du rôle.
DescriptionRôle La description du rôle, telle qu'affichée dans l'interface.

Par exemple, Folder Administrator

Par exemple, Folder Administrator

Type de rôle Le type de rôle, tel que défini par l'utilisateur ou le système :
  • Personnalisé : rôle défini par un utilisateur.
  • Intégré : Rôle présent par défaut dans le portail d’administration.
TypeAffectationRôle Le type d'affectation du rôle lors de sa création, qui peut être l'une des deux options suivantes :
  • Personnalisé : affectation effectuée par l'utilisateur.
  • Intégré : affectation effectuée par défaut dans le portail d’administration.
Portée L’étendue est un niveau spécifique de la hiérarchie organisationnelle qui sert de limite pour certaines actions, autorisations et objets. Une étendue peut être l'une des options hiérarchiques suivantes, représentées sous forme d'ID :
  • Organisation
  • Locataire
  • Service
  • Dossier
ÉtendueAvecNomsComplet L’étendue est un niveau spécifique de la hiérarchie organisationnelle qui sert de limite pour certaines actions, autorisations et objets. Une étendue peut être l'une des options hiérarchiques suivantes :
  • Organisation
  • Locataire
  • Service
  • Dossier
ServiceName Le nom du service UiPath auquel appartient le rôle.
IDPrincipalSécurité L’identifiant unique de l’identité d’un utilisateur, d’un groupe, etc.
TypePrincipalSécurité Le type d'identité d'un utilisateur, d'un groupe ou d'un robot.
EmailSécuritéPrincipal L'e-mail de l'utilisateur. Ce champ est vide lorsque l'identité ne correspond pas à un utilisateur.
NomAffichagePrincipalSécurité Nom de l'identité. Ce champ est vide en cas d'utilisateurs d'annuaire.
HéritéDeNomGroupe Le nom du groupe à partir duquel l'attribution de rôle est héritée.
HéritéDepuisIDGroupe L'identifiant du groupe à partir duquel l'attribution de rôle est héritée.
NomLocataire Le nom du locataire où l'affectation est effectuée. Ce champ est vide en cas d'affectations au niveau de l'organisation.
NomOrganisation Le nom de l'organisation où l'affectation est effectuée.
OrganizationId L'identifiant de l'organisation où l'affectation est effectuée.
TenantId L'identifiant du locataire où l'affectation est effectuée. Ce champ est vide en cas d'affectations au niveau de l'organisation.
CreatedBy L'identifiant unique de l'utilisateur qui crée l'affectation.
CrééParNomComplet Nom de l’utilisateur qui crée l’affectation.
Date de création L’horodatage auquel le rôle est attribué.
NomDossier Le nom du dossier associé à l’affectation.
FolderKey L'identifiant unique du dossier associé à l'affectation.
ProjectId L'ID du projet associé à l' Document Understanding .

Enregistrement automatique

Grâce à l'enregistrement, tout <> peut être configuré avec un accès et des droits pour utiliser la plate-forme UiPath directement depuis le fournisseur d'identité (IdP) externe.

L'enregistrement automatique nécessite une configuration unique après avoir activé une intégration avec un IdP tiers : Microsoft Entra ID ou d'autres IdP connectés via l'intégration SAML. Pour de plus amples informations, consultez les sections Configurer l'intégration Microsoft Entra ID ou Configurer l'intégration SAML.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour