- Test Cloud の利用を開始する
- Test Cloud の組織を管理する
- 概要
- Test Cloud を使用する

Test Cloud ユーザー ガイド
このセクションでは、UiPath® エコシステム内で Automation Suite の Test Cloud 組織を管理する方法の概要について説明します。この概要では、作成、操作、さまざまな機能など、Automation Suite の Test Cloud 組織の基本的な側面について説明します。
Automation Suite の Test Cloud のプラットフォーム機能について詳しくは、『Automation Suite 管理ガイド』をご覧ください。
Automation Suite の Test Cloud では、組織はホストに次ぐ階層の最上位レベルに相当します。各組織は他の組織から分離され、独自のテナント、ユーザー、ライセンス、サービスを管理します。
階層の概要
階層の最上位にはホスト レベルがあり、システム管理者のみがアクセスできます。
ホスト管理者は、認証、メール、Orchestrator ホストの構成など、すべての組織に適用されるグローバル設定を管理します。
各組織は既定でこれらのグローバル設定を継承しますが、一部の設定は組織レベルで上書きできます。
組織管理者
組織は組織管理者によって管理され、組織管理者はその組織内でのみ完全な権限を持ちます。組織管理者は、以下の操作を実行できます。
-
組織に固有のユーザー アカウント、認証、メールの設定を管理します。
-
ホスト レベルから配布されるライセンスを設定します。
-
組織ポータルの [管理 ] セクションですべての機能領域にアクセスします。
組織ポータルにアクセスするには、以下の手順を実行します。
-
https://<AutomationSuiteURL>/に移動します。 -
[ログイン] ページで、組織名と管理者の資格情報を入力します。
-
[ ログイン ] を選択して、組織の [管理] 領域を開きます。
組織を作成および削除する
組織を作成または削除できるのは、ホスト レベルのシステム管理者のみです。
-
組織を作成する: 組織を作成するとき、システム管理者はその名前を定義し (一意の URL も決定します)、最初の組織管理者アカウントを設定します。
-
組織を削除する: 組織を削除すると、そのデータはすべて削除され、割り当てられているライセンスはすべてホスト ライセンス プールに戻ります。
組織とテナントの分離
組織は互いに完全に分離されており、それぞれに個別の URL、ライセンス プール、ユーザー ディレクトリ、ロールがあります。テナントは組織内に存在し、異なる UiPath サービスをプロビジョニングしたり、同じ組織内で個別のライセンス割り当てを維持したりするなど、サービスとデータをより細かく分離できます。
ホストの管理と組織について詳しくは、「 ホスト レベルについて 」および「 組織について」をご覧ください。
Automation Suite の Test Cloud は、Automation Suite と同じ認証とセキュリティのフレームワークを継承しており、アクセス、ID、データ保護を管理するための柔軟なエンタープライズ レベルの制御を提供します。
認証オプション
管理者は、組織レベルで 1 つ以上の認証方法を設定できるため、すべてのユーザーに対して一貫性のある安全なアクセスを確保できます。
-
基本認証: ユーザーがローカル アカウントのユーザー名とパスワードを使用してサインインできるようにします。この方法を制限して、(外部 ID プロバイダーを介した) ディレクトリベースの認証のみを許可することができます。
-
Microsoft Entra ID との連携: OpenID Connect を使用したシングル サインオン (SSO) と、Microsoft Entra ID のユーザーおよびグループとの同期を可能にし、サービスを中断することなく段階的にロールアウトできます。
-
SAML 2.0 との連携: SAML 2.0 準拠の ID プロバイダー (IdP) により、セキュリティで保護された SSO とシングル ログアウト (SLO) を提供し、接続されたアプリケーション全体の効率とユーザー エクスペリエンスを向上させます。
パスワードとアカウントの保護
Test Cloud では、カスタマイズ可能なセキュリティ ポリシーがサポートされており、パスワードとアカウントの強力な衛生状態を維持できます。
-
パスワードの複雑さ: 文字タイプ、最小長、有効期限、および再利用の制限の要件を定義します。
-
アカウントのロックアウト: 設定可能な回数の試行が失敗すると、アカウントが自動的にロックされるため、ログイン試行の繰り返し失敗から保護します。
-
初回ログイン時の変更: オプションで、初回アクセス時にパスワードのリセットをユーザーに要求します。
暗号化とテナント レベルのセキュリティ
データの分離とコンプライアンスを確保するために、Microsoft Azure Key Vault を使用して各テナントを暗号化できます。この設定により、テナントごとに一意の暗号化キーが認められ、Azure サービスを通じて安全に管理されます。
管理制御
組織管理者は、管理ポータルの [管理] > [セキュリティ設定 ] から、認証とセキュリティに関するすべての設定を構成できます。ホスト レベルのシステム管理者がグローバル ポリシーを定義します。組織はこれを既定で継承しますが、必要に応じて上書きできます。
詳しくは、「 認証とセキュリティ 」セクションをご覧ください。
ライセンスのアクティベーション、割り当て、割り当て解除、監視の方法について詳しくは、「 ライセンス」をご覧ください。
Automation Suite の Test Cloud では、テナントによって組織内でテスト環境を整理および管理できます。各テナントは、サービスとリソースのセキュリティで保護されたコンテナーとして機能し、データ、ライセンス、設定を分離したまま、部門、地域、プロジェクトなどごとにビジネス構造をモデル化するのに役立ちます。
テナントの構造と管理
-
すべての組織は、設定時に自動的に作成される DefaultTenant で始まります。
-
システム管理者は、[ 管理 ] 領域から追加のテナントを作成したり、データ ホスティングのリージョンを指定したり、各テナントで有効化するサービスを選択したりできます。
-
テナントは、必要に応じて有効化、無効化、または削除できます。無効化すると、すべてのライセンスが組織プールに戻され、データは保持されます。
-
テナント ピッカーからテナントを簡単に切り替えて、各環境に固有のデータを操作できます。
各テナントのサービス
ライセンスとアクセス制御
管理者はテナント レベルでライセンスを割り当て、割り当てるユーザー ライセンスとロボット ライセンスの数を決定します。テナントの可視性とアクセスは各サービス内のユーザー権限に依存するため、ユーザーは自分のロールに関連するテナントとサービスにのみアクセスできます。
タグを使用してリソースを整理する
タグを使用すると、テナントやサービスのさまざまな自動化リソースやテスト リソースを分類および識別できます。ラベルまたはキーと値のペア (プロパティ) を作成して、テスト資産や環境などの関連項目をグループ化できます。プラットフォーム レベルで作成されたタグは一元的に保存され、Orchestrator とその他の接続されたサービス間で同期されます。
詳しくは、「 テナントとサービス 」セクションをご覧ください。
Automation Suite の Test Cloud では、Automation Suite と同じアカウント、グループ、ロール モデルを使用して、サインインできるユーザーと実行内容を制御します。
アカウントの種類
-
ユーザー アカウント (ローカルまたはディレクトリ): ユーザーを識別します。ライセンス、ロール、およびグループ メンバーシップを受け取ることができます。
-
ロボット アカウント: Unattended/バックオフィス実行用の非ユーザー ID。メールは不要で、対話型の設定も不要で、権限が割り当てられたユーザーのように管理されます。
グループ
-
グループにライセンスとロールを割り当て、そのグループにアカウントを追加することで、大規模なアクセス権を管理できます。
-
ローカル グループ (プラットフォームで作成されたグループ) とディレクトリ グループ (リンクされた ID プロバイダーから) をサポートします。ディレクトリ グループをローカル グループに入れ子にして、シームレスにオンボーディングできます。
継承
-
ロール: アカウントは、そのすべてのグループからロールの組み合わせを取得します。サービスへのアクセスは、これらのロールによって異なります。
-
ライセンス: グループ割り当てルールにより、ユーザー ライセンスが自動的に割り当てられます。アカウントへのライセンスの直接割り当てがグループの割り当てよりも優先されます。
ロールのモデル
-
組織レベルのロール (固定): たとえば、 組織管理者が 管理機能を制御します。
-
サービスレベルのロール (製品ごと): 各サービス (Orchestrator や Test Manager など) 内で管理されます。サービスレベルのロールは、グループまたは個々のアカウントに割り当てます。
プロビジョニング オプション
-
直接プロビジョニング: プラットフォームでアカウントまたはグループを追加し、ロールまたはライセンスを割り当てます。
-
自動プロビジョニング (ID プロバイダーを使用): Microsoft Entra ID または SAML と連携すると、ディレクトリ管理者は、プラットフォームで追加の手順を行うことなく、ディレクトリ グループ メンバーシップを介してアクセスやロールを付与できます。
管理エントリ ポイント
-
[ 管理] から [ アカウントとグループ ] に移動して、ユーザー、ロボット アカウント、グループを作成または編集したり、グループ メンバーシップやライセンス割り当てルールを管理したりできます。
-
各サービス (Orchestrator や Test Manager など) 内で、サービスレベルのロールを割り当てて監査し、有効な権限を検証します。
詳しくは、「 アカウントとグループ」をご覧ください。
AI Trust Layer により、生成 AI 機能の管理と厳格なガバナンスが可能になります。すべての UiPath® 製品。AI Trust Layer は、あらゆる対話においてデータの機密性とセキュリティを確保することを目的としており、UiPath® 環境内でデータの機密性を保ちます。詳しくは、「 AI Trust Layer について」をご覧ください。
Automation Suite の Test Cloud は、OAuth 2.0 および個人用アクセス トークン (PAT) を介した外部アプリケーションとのセキュリティで保護された連携をサポートしており、ユーザーの資格情報を共有せずに制御された API アクセスを可能にします。
OAuth 外部アプリ
-
機密 (アプリケーション スコープ): シークレットを安全に保存できるヘッドレス アプリまたはサーバー アプリです。アプリ自体として機能します。
-
機密 (ユーザー スコープ): ユーザーの代わりに動作するサーバー アプリです。シークレットは安全に保管されます。
-
非機密 (ユーザーの範囲): クライアント アプリ (シークレット ストレージなし): ユーザーは有効期間の短いトークンを使用して認可します。
個人用アクセス トークン (PAT)
個人用アクセス トークンとは、範囲と有効期限が定義された API アクセスをパスワードに置き換える、ユーザー範囲のトークン (ローカル ユーザー アカウントのみ) です。組織管理者は、PAT の有効化/無効化、最長有効期限の設定、すべての PAT の表示、トークンの個別の取り消し、または既知のトークンを貼り付けて接触が疑われる場合はすぐに取り消すことができます。
詳細については、「 外部アプリケーション 」のセクションをご覧ください。
通知により、操作とその結果の最新情報を確認できます。組織アカウント内でのユーザーの操作や管理操作を、アプリ内通知とメール通知の両方で追跡できます。通知の有効化と管理について詳しくは、「通知について」をご覧ください。
ログは、問題のデバッグ、傾向のレポート、セキュリティとパフォーマンスの強化などのさまざまなタスクにおいて重要なツールです。Automation Suite の Test Cloud と他のクラウド サービスでは、その固有の要件に基づいて、さまざまな種類のログを使用します。ログの使用と管理に関する説明については、「 監査ログ」をご覧ください。