- 基本情報
- データのセキュリティとコンプライアンス
- 組織
- 認証とセキュリティ
- ライセンス
- テナントとサービス
- アカウントとロール
- 組織でのテスト
- AI Trust Layer
- 外部アプリケーション
- 通知
- ログ
- トラブルシューティング
- Automation Cloud に移行する

Automation Cloud 管理ガイド
ロールは権限の集合であり、グループを通じたアクセス権限の維持というより広い範囲のオプションに次ぐ、ユーザー アクセスをより細かく管理するためのレイヤーです。ロールは、グループに追加してすべてのメンバー アカウントが継承できるようにするか、個々のアカウントに追加できます。
通常、アカウントとグループには 1 つの組織レベルのロールと、1 つ以上のサービスレベルのロールが割り当てられます。
-
組み込みロールは、プラットフォームによって設定された特定の権限を持つ定義済みのロールです。ユーザーやグループに特定の操作を実行するために必要な権限を付与する場合に使用できます。
-
カスタム ロールは、組織管理者が組織に固有のニーズを満たすために作成するロールです。利用可能な組み込みロールの中に、ユーザーやグループに付与する必要があるアクセス権と完全に一致するものがない場合に特に便利なロールです。
範囲は、特定のアクション、権限、オブジェクトの境界として機能する、組織階層内の特定のレベルです。組織、テナント、サービス、またはフォルダーを範囲として使用し、それぞれに独自のロールの割り当てを設定できます。
[アクセス権を管理] メニューは、組織レベルからプロジェクト レベルまで、考えられるすべての範囲内で利用可能です。
ロールは複数の権限で定義します。権限は、特定の範囲に固有にすることができます。
Organization Administrator のロールは、すべての範囲 (組織、テナント、サービス、フォルダー) へのアクセス権が付与される特別なロールです。
以下の種類のロールは、範囲と権限に基づきます。
-
組織レベルのロール。組織の範囲で作成するロールの種類です。このロールの種類は、組織の範囲内にのみ適用される権限で構成されます。組織レベルのロールの特徴は次のとおりです。
- 組織レベルでのみ作成できます。
- 次のような、組織レベルの製品とサービスに関連する権限のみを含めることができます。
- アクセス権を管理する
- Apps (アプリ)
- Automation Ops
- Insights (組織レベルのダッシュボード)
- 組織レベルでのみ割り当てることができます。
- 現在、テナント レベルの製品 (IXP や Document Understanding など) に対する権限を含めることはできません。
- 現在、ライセンスのクォータやその他のテナント スコープのライセンス設定は管理できません。
-
グローバル テナント ロール。組織の範囲で作成するロールの種類です。このロールの種類は、組織内のすべてのテナントに適用できます。このロールの種類は、組織内のすべてのテナントに適用できますが、割り当てはテナント レベルまたはサービス レベルで実行されます。グローバル テナント ロールの特徴は次のとおりです。
- 組織レベルで作成されます。
- 組織レベルの製品に関連する権限だけでなく、次のような、サポートされているテナントレベルの製品に関連する権限も含めることができます。
- IXP
- Document Understanding
- IXP の権限でこのロールを作成した場合、このロールは組織内のすべてのテナントに表示されます。
- テナント レベルまたはサービス レベルでのみ割り当てることができます (組織レベルで割り当てることはできません)。
-
サービス横断ロール。テナントの範囲で作成するロールの種類です。このロールの種類には、同時に複数のサービスの権限が含まれます。
-
サービス ロール。サービスの範囲で作成するロールの種類です。このロールの種類には、特定のサービスの権限が含まれます。
-
プロジェクト ロールまたはフォルダー ロール。サービスの範囲で作成するロールの種類であり、プロジェクトまたはフォルダーの範囲でのみ割り当てます。
以下の表に、範囲、範囲と権限に基づくロールの種類、およびロールの例の分類を示します。
|
スコープ |
範囲と権限に基づくロールの種類 |
ロールの例 |
|---|---|---|
|
組織 |
組織レベルのロール |
Insights Dashboard Viewer 組織管理者 |
|
グローバル テナント ロール |
注: グローバル テナント ロールはカスタム ロール機能を使用して作成できます。
| |
|
テナント |
サービス横断ロール |
Tenant Administrator |
|
サービス |
サービス ロール |
Orchestrator Administrator |
|
フォルダー ロールまたはプロジェクト ロール |
Folder Administrator |
以下の表は、アカウントがグループに追加されるときに、それらのアカウントに割り当てられるロールを示しています。たとえば、既定の Administrators グループにアカウントを追加すると、それらのアカウントに組織の Organization Administrator ロールとサービス内の Administrator ロールが付与されます。このユーザーは、[ 管理] から組織レベルのロールを管理し、[ アカウントとグループ] を選択してからサービス レベルのロールも管理できます。
|
グループ メンバーシップ |
組織レベルのロール |
Orchestrator のサービス レベルのロール |
|---|---|---|
|
Administrators |
組織管理者 | |
|
Automation Users |
ユーザー (User) |
フォルダー レベル 1 での Automation User テナント レベルでの Allow to be Automation User |
|
Automation Developers |
ユーザー (User) |
フォルダー レベル 1 での Automation User フォルダー レベル 1 での Folder Administrator テナント レベルでの Allow to be Automation User テナント レベルでの Allow to be Folder Administrator |
|
Everyone |
ユーザー (User) |
ロールはありません。 |
|
Automation Express |
ユーザー (User) |
テナント レベルでの Allow to be Automation User |
|
[カスタム グループ] |
ユーザー (User) |
既定ではロールはありませんが、必要に応じてグループにロールを追加できます。 |
1 ロールはモダン フォルダー (Shared) に割り当てられます (存在する場合)。
組織レベルは、最上位レベルの範囲に相当します。
組織レベルで利用可能なロールは、 Organization Administrator、 User、および Insights Dashboard Viewer です。これらのロールは変更できません。
組織管理者は、組織レベルの設定 (セキュリティ、シングル サインオン (SSO)、ライセンス設定など) を変更する権限を持ちます。そのため、組織レベルのロールの数は限られています。さらに、組織管理者は、組織レベルの権限を付与したり、テナント レベル、サービス レベル、フォルダー レベルの権限にまで伝播させたりすることもできます。
組織レベルのロールには、Apps や Automation Ops などのサービスに対する組織レベルのサービス権限も含まれます。
Organization Administrator ロール
このロールでは、組織レベル、および組織内のサービス レベルのすべての機能に対するアクセス権が付与されます。このロールを持つアカウントは、組織に対するすべての管理操作 (テナントの作成・更新、アカウントの管理、組織の監査ログの表示など) を実行できます。このロールは複数のアカウントに割り当てることができます。
[管理] セクションへのアクセスが許可されるロールは、Organization Administrator ロールと Tenant Administrator ロールだけです。
組織が作成されると、指定した任意の組織の最初の組織管理者が任命されます。
このロールを他のユーザーに付与するには、組織管理者が既定のグループの 1 つである Administrators グループにユーザー アカウントを追加します。
次の表に示すように、Organization Administrator ロールには以下の組織レベルの権限が含まれています。この権限を変更することはできません。
| 権限が適用される領域 | 表示 | 編集 | 作成 | 削除する |
|---|---|---|---|---|
|
使用状況のチャートとグラフ |
|
|
|
|
|
テナント |
|
|
|
|
|
アカウントとグループ |
|
|
|
|
|
セキュリティ設定 |
|
|
|
|
|
外部アプリケーション |
|
|
|
|
|
ライセンス |
|
|
|
|
|
API キー |
|
|
|
|
|
リソース センター (ヘルプ) |
|
|
|
|
|
監査ログ |
|
|
|
|
|
組織設定 |
|
|
|
|
ユーザー ロール
これは、UiPath エコシステム内の基本的なレベルのアクセス権です。ローカル ユーザー アカウントは自動的に Everyone グループのメンバーになり、ユーザー ロールが付与されます。
このロールは、既定のグループである@「Everyone」、「Automation Users」、および「 Automation Developers」内のすべてのアカウントに付与されます。
このロールは、[ホーム] ページや [リソース センター] (使用可能な場合) などのページへの読み取り専用アクセス権を付与します。
ユーザーは、現在のテナントにプロビジョニングされたサービスを表示し、アクセスできます。ただし、表示できるコンテンツや各サービス内で実行できる操作は、アカウントに割り当てられたサービス レベルのロールによって異なります。
特定のサービスへのアクセス権をすべてのユーザーに付与するには、該当するユーザーにサービス レベルで Everyone グループがマッピングされている必要があります。たとえば、Automation Hub でアイデアを表示するためのアクセス権をすべてのユーザーに付与する場合、Automation Hub の特定のロールに Everyone グループを割り当てることができます。
現在このマッピングがロールに組み込まれていて、そのロール内で最小限の権限が付与される、利用可能なサービスは次のとおりです。
- Studio Web
- Apps (アプリ)
- Test Manager
Insights Dasbboard Viwer ロール
Insights Dashboard Viewer ロールは、組織レベルの Insights のダッシュボードへのアクセス権を付与し、組織管理者によって割り当てられる組み込みロールです。
Insights Dashboard Viewer ロールを割り当てる前に、ユーザーが組織の任意のテナント内で Insights サービスにアクセスできることを確認する必要があります。
Insights Dashboard Viewer ロールを割り当てるには、以下の手順を実行します。
-
ユーザーが組織内のテナントのいずれかで Insights にアクセスできることを確認します。
-
[管理] に移動し、組織レベルで [アクセス権を管理] を選択します。
-
[ロールの割り当て] タブで、[ロールを割り当て] を選択します。
-
[名前] フィールドで、ロールを割り当てるユーザーを検索します。
-
[ロール] フィールドで、[Insights Dashboard Viewer] チェックボックスをオンにします。
-
[割り当て] ボタンを選択してロールを割り当てます。
User management role
The User Management role is a custom organization-level role that lets organization administrators delegate identity management to other users without granting them full organization administrator rights. To create a User Management role, an organization administrator creates a custom role at organization scope and selects identity permissions for users, robot accounts, and local groups. You can include any combination of Read, Create, Update, and Delete for each resource, depending on the operations you want to allow. For the list of available identity permissions, see Custom roles > Platform-related permissions.
A user assigned this role gains access to the Admin section and can navigate to Accounts & Groups. Regardless of which permissions are included, the following restrictions apply:
- Organization administrator accounts are not editable.
- Users and robot accounts cannot be added to the Administrators group.
- The Administrators group cannot be modified or deleted.
To create and assign the User management role, follow these prerequisites and steps:
- You have the Organization Administrator role.
- The user you want to assign the role to already exists in the organization.
- Creating the role:
- Navigate to Admin at the organization level.
- Select Manage access.
- In the Roles tab, select Create role.
- Enter a name for the role.
- Set the scope to Organization.
- Under Identity, select the permissions you want to include for Users, Robot accounts, and Groups.
You can select any combination of Read, Create, Update, and Delete for each resource. Read must be included for other permissions on the same resource to take effect.
-
[作成] を選択します。
A warning appears indicating that the selected permissions let accounts perform operations that typically require elevation of administrative privileges. Select Continue to confirm.
- Assigning the role:
- In Manage access, select the Role assignments tab.
- [ ロールを割り当て] を選択します。
- In the Names field, search for the user or user group you want to assign the role to.
- In the Roles field, select the role you created.
- [割り当て] を選択します。
テナント レベルのロールでは、テナントの設定および構成領域内におけるアカウントのアクセス権を制御します。また、特定のテナント内の各 UiPath サービス内で許可するアクションも定義します。
プラットフォームのテナント レベルのロールのほとんどは、特定のテナント内の複数のサービスにわたる権限を付与するので、サービス横断ロールです。
現在、テナント レベルで使用できる組み込みロールは Tenant Administrator のみです。
Tenant Administrator ロール
Tenant Administrator ロールを使用すると、責任を効果的に委任できます。このロールでは、テナント内のすべてのリソースを管理するためのアクセス権が付与され1、ロールの割り当て、ライセンス管理、サービスのプロビジョニングなどの操作を行うことができます。
Tenant Administrator ロールは、複数のアカウントに割り当てることができます。
1Tenant Administrator ロールは、以下のサービスでサポートされます。
- Orchestrator (Actions、Processes、Integration Service を含む)
- Data Service
- Document Understanding
- Task Mining
- Test Manager
Tenant Administrator ロールの権限
| リソース | 権限 | 説明 | |||||
|---|---|---|---|---|---|---|---|
| 表示 | 作成 | 削除する | 読み取り | 更新する | |||
| 一元化されたアクセス | 管理ページ | 一元化されたアクセス、ロール、およびロールの割り当てに関する権限が付与されます。 | |||||
| ロール | |||||||
| ロールの割り当て | |||||||
| リソース | 権限 | 説明 | |||||||
|---|---|---|---|---|---|---|---|---|---|
| 表示 | 作成 | 削除する | 読み取り | 更新する | 編集 | 管理 | |||
| Data Fabric | アクセス許可 | 管理者権限が付与されます。これは Data Fabric Administrator ロールと同等です。 | |||||||
| リソース | 権限 | 説明 | ||||
|---|---|---|---|---|---|---|
| 作成 | 削除する | 読み取り | 更新する | |||
| Document Understanding | 分類器 | 管理者権限が付与されます。これは Document Understanding Administrator ロールと同等です。 | ||||
| データセットのエクスポート | ||||||
| ドキュメント | ||||||
| ドキュメントの種類 | ||||||
| 抽出器 | ||||||
| [監視] の [処理済みのドキュメント] | ||||||
| [監視] の [処理済みのドキュメント] の詳細 | ||||||
| [監視] の [プロジェクトのパフォーマンス] | ||||||
| プロジェクト | ||||||
| プロジェクトのバージョン | ||||||
| プロジェクトのバージョンのラベル | ||||||
| テナント設定 | ||||||
| リソース | 権限 | 説明 | |||||||
|---|---|---|---|---|---|---|---|---|---|
| 表示 | 作成 | 削除する | 読み取り | 更新する | 編集 | 管理 | |||
| ライセンス | クォータ | クォータを管理する権限が付与されます。 | |||||||
| リソース | 権限 | 説明 | ||||
|---|---|---|---|---|---|---|
| 表示 | 作成 | 削除する | 編集 | |||
| Orchestrator | アクションのデザイン | 管理者権限が付与されます。これは Orchestrator Administrator ロールと同等です。 | ||||
| アラート | ||||||
| アプリのバージョン | ||||||
| 監査 | ||||||
| バックグラウンド タスク | ||||||
| ライブラリ | ||||||
| ライセンス | ||||||
| マシン | ||||||
| パッケージ | ||||||
| ロボット | ||||||
| ロール | ||||||
| 設定 | ||||||
| ソリューションのデプロイ | ||||||
| ソリューション パッケージ | ||||||
| タグ | ||||||
| 組織単位 | ||||||
| ユーザー | ||||||
| Webhook | ||||||
| リソース | 権限 | 説明 | ||||
|---|---|---|---|---|---|---|
| 表示 | 代入 | Remove | 編集 | |||
| Task Mining | アクセス権を管理する | 管理者権限が付与されます。これは Task Mining Administrator ロールと同等です。 | ||||
| ロール | ||||||
| リソース | 権限 | 説明 | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 表示 | 作成 | 削除する | 読み取り | 更新する | 編集 | 代入 | 切り替え | 自動での実行 | 不具合の作成とリンクの解除 | パフォーマンス テストの実行 | 手動での実行 | テスト結果の上書き | テストのスマート生成 | テストの実行の割り当て | |||
| Test Manager | パフォーマンス シナリオ | 管理者権限が付与されます。これは Test Manager Administrator ロールと同等です。 | |||||||||||||||
| プロジェクト | |||||||||||||||||
| プロジェクト設定 | |||||||||||||||||
| プロンプト | |||||||||||||||||
| 要件 | |||||||||||||||||
| ロール | |||||||||||||||||
| タスクの権限 | |||||||||||||||||
| テスト ケース | |||||||||||||||||
| テスト実行 | |||||||||||||||||
| テスト セット | |||||||||||||||||
- [管理] に移動します。
- 組織レベルで [アクセス権を管理] を選択します。
- [ロール] タブを選択します。
-
[ロール名] 列で、Tenant Administrator ロールを選択します。
これで、展開したパネルに Tenant Administrator ロールの権限が表示されます。
既知の制限事項
- 他のテナント レベルのサービスは現在サポートされておらず、Tenant Administrator ロールのみを持つユーザーはこれらのサービスにアクセスできません。
- Tenant Administrator は、インターフェイスから組織レベルのメニューにアクセスできません。
- Tenant Administrator は、[管理] > [テナント] > [サービス] 画面で有効なサービスを表示することはできますが、サービスを追加または削除することはできません。
- Tenant Administrator は、[管理] > [テナント] > [アクセス権を管理] 画面で、自分が管理していないテナントを表示できます。ただし、これらのテナントにアクセスしてもアクションを実行できません。
サービスレベルのロールは、Orchestrator サービス、Data Fabric など、各 UiPath サービス内のアクセス権および許可されるアクションを制御します。各サービスに対する権限は、組織の [管理] ページからではなく、サービス自体の内部で管理されます。
あるサービスに対する権限をアカウントに付与するには、以下の操作を実行します。
- 選択したサービスで、サービス レベルのロールをグループに割り当てて、そのロールをすべてのメンバー アカウントに付与する。
- すでに必要なサービス レベルのロールを持っているグループにアカウントを追加する。このためには、[管理] に移動して [アカウントとグループ] を選択します。
-
選択したサービスで、アカウントにロールを割り当てる。
以下のサービスでは、サービス外部のサービスレベルのロールをプラットフォーム レベルで作成および管理できます。
-
Apps (アプリ)
-
Automation Ops
-
Document Understanding
-
IXP
フォルダーまたはプロジェクトは、サービス レベルで管理する範囲です。
フォルダー レベルのロールとプロジェクト レベルのロールでは、ユーザーに割り当てる権限のセットを定義することで、ユーザーがオートメーション ワークフロー内の特定のリソースや機能にアクセスしたり、それらを管理、操作したりできるかどうかを決定します。
使用するサービスに応じて、フォルダー レベルのロールまたはプロジェクト レベルのロールを以下のように割り当てることができます。
- フォルダー ロール:
- Orchestrator
- プロジェクト ロール:
- Document Understanding
- IXP
- Test Manager
- Task Mining
カスタムのサービス ロール
カスタムのサービス ロールはユーザーが定義した権限セットです。特定のニーズに合わせてアクセス制御を調整できるため、既定のロールよりもきめ細かい制御が可能になります。
サービス レベルでカスタム ロールを作成するには、サービス レベルで [アクセス権を管理] に移動します。ここでロールを定義し、希望する範囲と権限を選択できます。
現在、カスタムのサービス ロールは以下のサービスに対して作成できます。
-
Apps (アプリ)
-
Document Understanding
-
IXP
- Studio Web
カスタムのサービス横断ロール
カスタムのサービス横断ロールとは、複数の UiPath サービスにわたる、カスタマイズされた権限を付与するユーザー定義のロールです。これにより、一貫性のあるきめ細かいアクセス制御をプラットフォーム全体に適用できます。
テナント レベルでカスタム ロールを作成するには、テナント レベルで [アクセス権を管理] に移動します。ここでロールを定義し、希望する範囲と権限を選択できます。
Platform-related permissions
When creating custom roles, in addition to service-specific permissions, you can assign permissions related to platform-level functionality, such as Authorization, or Licensing.
Platform-related permissions are available for custom roles created at both the organization and tenant levels.
The following sections list the available platform permissions.
Organization-level platform permissions
- 標準的な権限:
- Authorization/Action: Allows users to view the available authorization actions (permissions) when creating or viewing a custom role.
- Authorization/Role: Allows users to view, create, edit, or delete custom roles on the Roles tab in Manage access.
- Authorization/Role assignment: Allows users to view, create, update, or delete role assignments on the Role assignments tab in Manage access.
- Identity/Group: Allows users to view, create, rename, delete, and manage membership of local groups at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Identity/Robot Account: Allows users to view, create, edit, and delete robot accounts at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- Identity/User: Allows users to view, invite, edit, and remove user accounts at the organization level. Read, Create, Update, and Delete permissions are configurable independently.
- 追加の権限:
- Authorization/Roles assignment - Allows users to export role assignment data from the user interface.
Tenant-level platform permissions
- 標準的な権限:
- Authorization/Action: Allows users to view the available authorization actions (permissions) when creating or viewing a custom role.
- Authorization/Role: Allows users to view, create, edit, or delete custom roles on the Roles tab in Manage access.
- Centralized access: Allows users to access both Roles and Role assignments tabs within a tenant.
- Authorization/Role assignment: Allows users to view, create, update, or delete role assignments on the Role assignments tab in Manage access.
- 追加の権限:
- Authorization/Roles assignment - Allows users to export role assignment data from the user interface at the tenant level.
- Licensing - Manage quotas for a tenant in Licensing: Allows users to view and manage tenant licensing quotas, such as license allocation limits and usage.