- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Rôles
Les rôles sont un ensemble d'autorisations constituant une couche plus granulaire pour la gestion de l'accès des utilisateurs, avec une option plus étendue de conservation de l'accès via des groupes. Vous pouvez ajouter des rôles à l'un ou l'autre des groupes afin que tous les comptes membres en héritent, ou à des comptes individuels.
Les comptes et les groupes ont généralement un rôle au niveau de l'organisation et un ou plusieurs rôles au niveau du service.
Types de rôles
Les types de rôles suivants peuvent inclure plusieurs autorisations au niveau de l'organisation ou au niveau du service :
- Le rôle intégré est un rôle prédéfini qui dispose d'autorisations spécifiques définies par la plate-forme. Ces rôles peuvent être utilisés pour accorder aux utilisateurs ou aux groupes les autorisations nécessaires pour effectuer certaines opérations.
- Le rôle personnalisé est un rôle qu'un administrateur d'organisation crée pour répondre aux besoins spécifiques de son organisation. Ce rôle est particulièrement utile lorsque aucun des rôles intégrés disponibles ne correspond parfaitement à l'accès dont un utilisateur ou un groupe devrait disposer.
Étendues et catégories
Une étendue est un niveau spécifique de la hiérarchie organisationnelle qui sert de limite pour certaines actions, autorisations et objets. Une étendue peut être une organisation, un locataire, un service ou un dossier, chacun disposant de son propre ensemble d'attributions de rôles.
Le menu Gérer l'accès est disponible dans toutes les étendues possibles, allant du niveau de l'organisation au niveau du projet.
Une catégorie est un paramètre d'un rôle personnalisé que vous définissez pour chaque étendue, qui détermine si vous appliquez le rôle dans la même étendue ou dans une étendue de niveau inférieur.
Types de rôles basés sur les étendues et les autorisations
Un rôle est défini par plusieurs autorisations. Les autorisations peuvent être spécifiques à une certaine étendue.
Le rôle d'administrateur d'organisation est un rôle spécial qui donne accès à toutes les étendues : organisation, locataire, service et dossier.
Les types de rôles suivants sont basés sur les étendues et les autorisations :
- Le rôle au niveau de l'organisation est un type de rôle que vous créez au niveau de l'organisation. Ce type de rôle se compose d’autorisations qui s’appliquent exclusivement au sein de l’organisation. Rôles au niveau de l’organisation :
- Ne peut être créé qu’au niveau de l’organisation.
- Peut inclure uniquement les autorisations associées aux produits et services au niveau de l’organisation, tels que :
- Gérer l’accès
- Apps
- Automation Ops
- Insights (tableaux de bord au niveau de l'organisation)
- Ne peut être affecté qu'au niveau de l'organisation.
- Impossible d'inclure actuellement les autorisations pour les produits au niveau du locataire ( tels qu'IXP ou Document Understanding).
- Impossible de gérer actuellement les quotas de licence ou d’autres configurations de licence à l’échelle du locataire.
- Le rôle de locataire global est un type de rôle que vous créez au niveau de l'organisation. Vous pouvez appliquer ce type de rôle à tous les locataires de l'organisation. Vous pouvez appliquer ce type de rôle à tous les locataires de l'organisation, mais l'attribution est effectuée au niveau du locataire ou du service. Rôles des locataires globaux :
- sont créés au niveau de l’organisation.
- Peut inclure des autorisations associées aux produits au niveau de l’organisation, ainsi qu’aux produits pris en charge au niveau du locataire, tels que :
- IXP
- Document Understanding
- S'il est créé avec des autorisations IXP, le rôle devient visible dans tous les locataires de l'organisation.
- Ne peut être affecté qu'au niveau du locataire ou du service.
- Le rôle inter-services est un type de rôle que vous créez au niveau de l’étendue du locataire. Ce type de rôle contient les autorisations de plusieurs services simultanément.
- Le rôle de service est un type de rôle que vous créez au niveau de l’étendue du service. Ce type de rôle contient des autorisations relatives à certains services.
- Le rôle de projet ou de dossier est un type de rôle que vous créez au niveau du service et que vous attribuez exclusivement au niveau du projet ou du dossier.
Le tableau suivant classe les étendues, les types de rôles basés sur les étendues et les autorisations, ainsi que des exemples de rôles :
| Portée | Types de rôles basés sur les étendues et les autorisations | Exemples de rôles |
|---|---|---|
| Organisation | Rôles au niveau de l'organisation | Visionneuse du tableau de bord Insights Administrateur de l'organisation |
| Rôles des locataires globaux | Remarque : un rôle de locataire global peut être créé à l'aide de la fonctionnalité de rôle personnalisé. | |
| Locataire | Rôles inter-services | Administrateur de locataires |
| Service | Rôles de service | Administrator d'Orchestrator |
| Rôles de dossier ou de projet | Administrateur de dossiers |
Groupes et rôles
Dans le tableau suivant, vous pouvez afficher les rôles attribués aux comptes lorsqu'ils sont ajoutés à un groupe. Par exemple, l'ajout d'un compte au groupe Administrateurs par défaut leur accorde le rôle Administrateur de l'organisation pour l'organisation et le rôle Administrateur au sein de vos services. Cet utilisateur peut gérer à la fois les rôles au niveau de l'organisation depuis Admin, puis sélectionner Comptes et groupes, ainsi que les rôles au niveau du service.
| Adhésion de groupe | Rôle au niveau de l'organisation | Rôles au niveau du service pour Orchestrator |
|---|---|---|
| Administrators | Administrateur de l'organisation | Administrator |
| Automation Users | Utilisateur (User) | Automation User au niveau du dossier 1 Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) au niveau du locataire |
| Automation Developers | Utilisateur (User) | Automation User au niveau du dossier 1 Folder Administrator au niveau du dossier 1 Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) au niveau du locataire Autoriser à être administrateur de dossiers (Allow to be Folder Administrator) au niveau du locataire |
| Everyone | Utilisateur (User) | Aucun rôle. |
| Automation Express | Utilisateur (User) | Autoriser à être un utilisateur d’automatisation (Allow to be Automation User) au niveau du locataire |
| [Groupe personnalisé] | Utilisateur (User) | Aucun rôle par défaut, mais vous pouvez ajouter des rôles au groupe selon vos besoins. |
1 Les rôles sont attribués au dossier moderne Partagé , s'il existe.
Pour plus d'informations sur les rôles dans les services UiPath, consultez la section Gestion des rôles.
Rôles au niveau de l'organisation
Le niveau de l'organisation représente le niveau d'étendue le plus élevé.
Au niveau de l'organisation, les rôles Administrateur de l'organisation, Utilisateur et Observateur du tableau de bord Insights sont disponibles. Vous ne pouvez pas modifier ces rôles.
Les administrateurs d'organisation sont autorisés à modifier les paramètres au niveau de l'organisation, tels que les paramètres de sécurité, d'authentification unique (SSO) et de licence. Par conséquent, le nombre de rôles au niveau de l'organisation est limité. En outre, les administrateurs de l'organisation peuvent accorder des autorisations au niveau de l'organisation, ainsi que des autorisations en cascade pour les locataires, les services et les dossiers.
Les rôles au niveau de l'organisation incluent également les autorisations de service au niveau de l'organisation pour des services tels que Apps et AutomationOps.
La gestion des quotas de licence est disponible via des rôles au niveau du locataire (par exemple, le rôle Administrateur de locataires).
Rôle Administrateur de l'organisation
Ce rôle donne accès à toutes les fonctionnalités au niveau organisation et service au sein de l'organisation. Un utilisateur avec ce rôle peut effectuer toutes les actions d'administration au niveau de l'organisation, comme la création ou la mise à jour de locataires, la gestion des comptes, l'affichage des journaux d'audit de l'organisation, etc. Il peut y avoir plusieurs comptes avec ce rôle.
Les rôles Administrator de l'organisation et Admin des locataires sont les seuls rôles qui permettent d'accéder à la section Admin .
Le premier administrateur de l'organisation (Organization administrator) pour une organisation donnée est nommé lors de la création de l'organisation.
Le rôle Administrateur de l'organisation n'est pas attribuable. Pour que ce rôle vous soit attribué, vous devez faire partie du groupe d'administrateurs .
Pour accorder ce rôle à d'autres, l'administrateur de l'organisation peut ajouter des comptes utilisateurs au groupe Administrateurs (Administrators), qui est l'un des groupes par défaut.
Le rôle d'administrateur de l'organisation (Organization administrator) comprend les autorisations suivantes au niveau de l'organisation, qui ne peuvent pas être modifiées, comme décrit dans le tableau suivant :
| Zones soumises aux autorisations | Consultation (View) | Modifier (Edit) | Créer (Create) | Supprimer (Delete) |
|---|---|---|---|---|
| Tableaux et graphiques d'utilisation | ✅ | ❌ | ❌ | ❌ |
| Tenants | ✅ | ✅ | ✅ | ✅ |
| Comptes et groupes | ✅ | ✅ | ✅ | ✅ |
| Paramètres de sécurité | ✅ | ✅ | ❌ | ❌ |
| Applications externes | ✅ | ✅ | ✅ | ✅ |
| Licences (Licenses) | ✅ | ✅ | ❌ | ❌ |
| Clés API | ✅ | ❌ | ✅ | ❌ |
| Centre de ressources (Aide) | ✅ | ❌ | ❌ | ❌ |
| Journaux d’audit | ✅ | ❌ | ❌ | ❌ |
| Paramètres de l’organisation | ✅ | ✅ | ❌ | ❌ |
Rôle de l'utilisateur
Il s'agit du niveau d'accès de base au sein de l'écosystème UiPath. Les comptes d'utilisateurs locaux deviennent automatiquement membres du groupe Tout le monde (Everyone), ce qui leur confère le rôle d'Utilisateur (User).
Ce rôle est accordé à tous les comptes qui se trouvent dans les groupes Everyone, Automation Users ou Automation Developers par défaut.
Ce rôle fournit un accès en lecture seule aux pages, telles que la page d' Accueil , le Centre de ressources (si disponible).
Les utilisateurs peuvent visualiser et accéder aux services enregistrés pour leur locataire actuel. Cependant, le contenu qu'ils peuvent afficher et les actions qu'ils peuvent effectuer dans chaque service dépendent des rôles de niveau de service attribués à leur compte.
Tous les utilisateurs de la plate-forme font partie du groupe Tout le monde par défaut, qu'ils soient des utilisateurs locaux ou du répertoire.
Pour accorder l'accès à tout le monde à un service spécifique, le groupe Tout le monde doit être mappé au niveau du service pour les utilisateurs. Par exemple, si vous souhaitez accorder à tous les utilisateurs l'accès aux idées d'affichage dans Automation Hub, vous pouvez affecter le groupe Tout le monde à un rôle dans Automation Hub.
Les services disponibles qui intègrent actuellement ce mappage dans les rôles et accordent des droits minimaux à l'intérieur sont :
- Studio Web
- Apps
- Test Manager
Rôle d’observateur du tableau de bord Insights
La disponibilité des fonctionnalités dépend de la plate-forme cloud que vous utilisez. Pour de plus amples informations, consultez la page Disponibilité des fonctionnalités.
Le rôle Observateur de tableau de bord Insights est un rôle intégré qui accorde l'accès aux tableaux de bord au niveau de l'organisation dans Insights, et est attribué par l'administrateur de l'organisation.
Avant d'attribuer le rôle Observateur de tableau de bord Insights , vous devez vous assurer que les utilisateurs ont accès au service Insights dans n'importe quel locataire de l'organisation.
Pour attribuer le rôle d'observateur du tableau de bord Insights , procédez comme suit :
- Assurez-vous que l’utilisateur a accès à Insights sur l’un de ses locataires donnés au sein de l’organisation.
- Accédez à Admin, puis sélectionnez Gérer l'accès au niveau de l'organisation.
- Dans l'onglet Attribution de rôles , sélectionnez Attribuer un rôle.
- Dans le champ Noms , recherchez l'utilisateur auquel vous souhaitez affecter un rôle.
- Dans le champ Rôles , cochez la case Visionneuse du tableau de bord Insights .
- Sélectionnez le bouton Attribuer pour attribuer le rôle.
Rôles au niveau du locataire
Les rôles au niveau du locataire contrôlent les droits d'accès des comptes dans les paramètres du locataire et la zone de configuration. Ils définissent également les actions autorisées au sein de chacun des services UiPath dans un locataire donné.
La plupart des rôles au niveau du locataire sur la plate-forme sont des rôles inter-services, car ils accordent des autorisations sur plusieurs services au sein d'un locataire particulier.
Actuellement, Tenant Administrator est le seul rôle intégré disponible au niveau du locataire.
Rôle Tenant Administrator
Le rôle Tenant Administrator vous permet de déléguer efficacement des responsabilités. Le rôle accorde l'accès permettant de gérer toutes les ressources1 du locataire, permettant des opérations telles que l'attribution de rôle, la gestion des licences et l'enregistrement du service.
Le rôle Tenant Administrator peut être attribué à plusieurs comptes.
1Les services suivants prennent en charge le rôle d'administrateur de locataires :
- Orchestrator (comprend Actions, Processes, Integration Service)
- Data Service
- Document Understanding
- Task Mining
- Test Manager
Autorisations de rôle Tenant Administrator
Les tableaux suivants décrivent les autorisations du rôle Tenant Administrator :
| Ressource | Autorisations | Description | |||||
|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | |||
| Accès centralisé | Page d'administration | ✅ | ❌ | ❌ | ❌ | ❌ | Accorde des autorisations à l’accès centralisé, aux rôles et aux attributions de rôles. |
| Rôle | ❌ | ✅ | ✅ | ✅ | ✅ | ||
| Attributions de rôle | ❌ | ✅ | ✅ | ✅ | ✅ | ||
| Ressource | Autorisations | Description | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | Modifier (Edit) | Gérer (Manage) | |||
| Data Fabric | Permission | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | Accorde des autorisations d'administrateur et est équivalent au rôle d' administrateur de Data Fabric. |
| Ressource | Autorisations | Description | ||||
|---|---|---|---|---|---|---|
| Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | |||
| Document Understanding | Classifieur | ✅ | ✅ | ✅ | ✅ | Accorde des autorisations d’administrateur et est équivalent au rôle d’administrateur de Document Understanding. |
| Exportation d'ensembles de données | ✅ | ✅ | ✅ | ❌ | ||
| Documents | ❌ | ✅ | ❌ | ❌ | ||
| Type de document | ✅ | ✅ | ✅ | ✅ | ||
| Extracteur | ✅ | ✅ | ✅ | ✅ | ||
| Surveiller les documents traités | ❌ | ❌ | ✅ | ❌ | ||
| Surveiller le détail des documents traités | ❌ | ❌ | ✅ | ❌ | ||
| Surveiller les performances du projet | ❌ | ❌ | ✅ | ❌ | ||
| Projet | ✅ | ✅ | ✅ | ✅ | ||
| Version du projet | ✅ | ✅ | ✅ | ✅ | ||
| Libellé de la version du projet | ✅ | ✅ | ✅ | ✅ | ||
| Paramètres des locataires | ✅ | ❌ | ✅ | ✅ | ||
| Ressource | Autorisations | Description | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | Modifier (Edit) | Gérer (Manage) | |||
| Licences | Quota | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | Accorde des autorisations de gestion des quotas. |
| Ressource | Autorisations | Description | ||||
|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Modifier (Edit) | |||
| Orchestrator | Conception des actions | ✅ | ✅ | ✅ | ✅ | Accorde des autorisations d'administrateur et est équivalent au rôle Administrator d'Orchestrator. |
| Alertes | ✅ | ✅ | ✅ | ✅ | ||
| Versions de l'application | ✅ | ✅ | ✅ | ✅ | ||
| Audit | ✅ | ✅ | ✅ | ✅ | ||
| Tâches d'arrière-plan | ✅ | ❌ | ❌ | ❌ | ||
| Bibliothèques | ✅ | ✅ | ✅ | ✅ | ||
| Licence (License) | ✅ | ✅ | ✅ | ✅ | ||
| Machines | ✅ | ✅ | ✅ | ✅ | ||
| Paquets | ✅ | ✅ | ✅ | ✅ | ||
| Robots | ✅ | ✅ | ✅ | ✅ | ||
| Rôles | ✅ | ✅ | ✅ | ✅ | ||
| Paramètres | ✅ | ✅ | ✅ | ✅ | ||
| Déploiements de solutions | ✅ | ✅ | ✅ | ✅ | ||
| Paquets de solutions | ✅ | ✅ | ✅ | ✅ | ||
| Balises | ✅ | ✅ | ✅ | ✅ | ||
| Unités | ✅ | ✅ | ✅ | ✅ | ||
| Utilisateurs | ✅ | ✅ | ✅ | ✅ | ||
| Webhooks | ✅ | ✅ | ✅ | ✅ | ||
| Ressource | Autorisations | Description | ||||
|---|---|---|---|---|---|---|
| Consultation (View) | Affecter (Assign) | Supprimer (Remove) | Modifier (Edit) | |||
| Task Mining | Gérer l’accès | ✅ | ❌ | ❌ | ✅ | Accorde des autorisations d'administrateur et est équivalent au rôle d' administrateur de Task Mining. |
| Rôle | ❌ | ✅ | ✅ | ❌ | ||
| Ressource | Autorisations | Description | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Consultation (View) | Créer (Create) | Supprimer (Delete) | Lu | Mettre à jour (Update) | Modifier (Edit) | Affecter (Assign) | Activer/désactiver (Toggle) | Exécution automatisée | Créer et dissocier des défauts | Exécuter un test de performance | Exécution manuelle | Remplacer le résultat du test | Génération intelligente de tests | AffectationExécutionTest | |||
| Test Manager | Scénarios de performances | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | Accorde des autorisations d'administrateur et est équivalent au rôle d'administrateur de Test Manager. |
| Projet | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Paramètres du projet | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Prompt | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Prérequis | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Rôle | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Autorisations de tâches | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ||
| Cas de test | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Exécution de test | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Ensemble de tests | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
Pour afficher les autorisations de rôle d' administrateur de locataires disponibles, procédez comme suit :
-
Accédez à Admin.
-
Sélectionnez Gérer l'accès au niveau de l'organisation.
-
Sélectionnez l'onglet Rôles .
-
Dans la colonne Nom du rôle , sélectionnez le rôle Administrateur de locataires . Vous pouvez désormais afficher les autorisations du rôle Tenant Administrator dans le panneau développé.
Limites connues
Les limitations connues suivantes affectent les rôles au niveau du locataire :
- Le reste des services au niveau du locataire ne sont actuellement pas pris en charge, et les utilisateurs qui ne disposent que du rôle d' administrateur de locataire ne peuvent pas accéder à ces services.
- Le Tenant Administrator ne peut pas accéder aux menus au niveau de l'organisation depuis l'interface.
- Sur l'écran Admin > Locataires > Services , l' administrateur de locataires peut afficher les services activés, mais ne peut pas ajouter ou supprimer des services.
- Sur l'écran Admin > Locataires > Gérer l'accès , l' administrateur de locataires peut afficher les locataires qu'ils n'occupent pas. Cependant, s'ils accèdent à ces locataires, ils ne peuvent effectuer aucune action.
Rôles au niveau du service
Les rôles au niveau du service contrôlent les droits d'accès et les actions autorisées au sein de chacun de vos services UiPath, tels que le service Orchestrator ou Data Fabric. Les autorisations pour chaque service sont gérées au sein du service lui-même, et non à partir de la page Admin de l'organisation.
Pour accorder des autorisations pour un service à des comptes, vous pouvez effectuer les actions suivantes :
- Dans le service sélectionné, attribuez des rôles de niveau de service à un groupe pour accorder ces rôles à tous les comptes membres.
- Ajoutez des comptes à un groupe qui possède déjà les rôles requis au niveau du service en accédant à Admin, puis sélectionnez Comptes et groupes.
- Dans le service sélectionné, attribuez des rôles à un compte.
Pour les services suivants, vous pouvez créer et gérer des rôles de niveau de service qui sont externes au service, au niveau de la plate-forme :
- Apps
- Automation Ops
- Document Understanding
- IXP
Rôles au niveau du dossier ou du projet
Le dossier ou le projet est une étendue que vous gérez au niveau du service.
Les rôles au niveau du dossier et du projet définissent l'ensemble d'autorisations attribuées aux utilisateurs, déterminant leur capacité à accéder, à gérer et à interagir avec des ressources et des fonctionnalités spécifiques dans les workflows d'automatisation.
Selon le service que vous utilisez, vous pouvez attribuer des rôles au niveau du dossier ou du projet, comme suit :
- Rôles de dossier :
- Orchestrator
- Rôles de projet :
- Document Understanding
- IXP
- Test Manager
- Task Mining
Rôles personnalisés

La disponibilité des fonctionnalités dépend de la plate-forme cloud que vous utilisez. Pour de plus amples informations, consultez la page Disponibilité des fonctionnalités.
Rôles de service personnalisés
Les rôles de service personnalisés sont des ensembles d'autorisations définis par l'utilisateur qui vous permettent d'adapter les contrôles d'accès à vos besoins spécifiques, offrant un contrôle plus précis que les rôles par défaut.
Pour créer des rôles personnalisés au niveau du service, accédez à Gérer l'accès au niveau du service, où vous pouvez définir des rôles et sélectionner votre étendue et vos autorisations préférées.
Actuellement, vous pouvez créer des rôles de service personnalisés pour les services suivants :
- Apps
- Document Understanding
- IXP
- Studio Web
Rôles inter-services personnalisés
Les rôles inter-services personnalisés sont des rôles définis par l'utilisateur qui accordent des autorisations personnalisées sur plusieurs services UiPath, vous permettant ainsi d'appliquer un contrôle des accès cohérent et précis sur l'ensemble de la plate-forme.
Pour créer des rôles personnalisés au niveau du locataire, accédez à Gérer l'accès au niveau du locataire où vous pouvez définir des rôles et sélectionner l'étendue et les autorisations de votre choix.
Autorisations liées à la plate-forme
Lors de la création de rôles personnalisés, en plus des autorisations spécifiques au service, vous pouvez attribuer des autorisations liées aux fonctionnalités au niveau de la plate-forme, telles que les Autorisations ou les Licences.
Des autorisations liées à la plateforme sont disponibles pour les rôles personnalisés créés au niveau de l'organisation et du locataire.
Les sections suivantes répertorient les autorisations de plateforme disponibles.
Autorisations de plate-forme au niveau de l'organisation
- Autorisations standard :
- Autorisation/Action : permet aux utilisateurs d'afficher les actions d'autorisation disponibles lors de la création ou de l'affichage d'un rôle personnalisé.
- Autorisation/Rôle : permet aux utilisateurs d'afficher, de créer, de modifier ou de supprimer des rôles personnalisés dans l'onglet Rôles de Gérer l'accès.
- Autorisation/Attribution de rôle : permet aux utilisateurs d'afficher, de créer, de mettre à jour ou de supprimer des attributions de rôle dans l'onglet Attribution de rôles de Gérer l'accès.
- Autorisations supplémentaires :
- Autorisation/Attribution de rôles : permet aux utilisateurs d'exporter les données d'attribution de rôles à partir de l'interface utilisateur.
Autorisations de plate-forme au niveau du locataire
- Autorisations standard :
- Autorisation/Action : permet aux utilisateurs d'afficher les actions d'autorisation disponibles lors de la création ou de l'affichage d'un rôle personnalisé.
- Autorisation/Rôle : permet aux utilisateurs d'afficher, de créer, de modifier ou de supprimer des rôles personnalisés dans l'onglet Rôles de Gérer l'accès.
- Accès centralisé : permet aux utilisateurs d'accéder aux onglets Rôles et Attribution de rôles au sein d'un locataire.
- Autorisation/Attribution de rôle : permet aux utilisateurs d'afficher, de créer, de mettre à jour ou de supprimer des attributions de rôle dans l'onglet Attribution de rôles de Gérer l'accès.
- Autorisations supplémentaires :
- Autorisation/Attribution de rôles : permet aux utilisateurs d'exporter les données d'attribution de rôles à partir de l'interface utilisateur au niveau du locataire.
- Licences - Gérer les quotas d'un locataire dans Licences : permet aux utilisateurs d'afficher et de gérer les quotas de licences des locataires, tels que les limites d'attribution des licences et leur utilisation.
- Types de rôles
- Étendues et catégories
- Types de rôles basés sur les étendues et les autorisations
- Groupes et rôles
- Rôles au niveau de l'organisation
- Rôle Administrateur de l'organisation
- Rôle de l'utilisateur
- Rôle d’observateur du tableau de bord Insights
- Rôles au niveau du locataire
- Rôle Tenant Administrator
- Limites connues
- Rôles au niveau du service
- Rôles au niveau du dossier ou du projet
- Rôles personnalisés
- Rôles de service personnalisés
- Rôles inter-services personnalisés
- Autorisations liées à la plate-forme