Orchestrator
Neuestes
False
Bannerhintergrundbild
Orchestrator-Anleitung
Letzte Aktualisierung 10. Apr. 2024

Verwalten von Zugriffs- und Automatisierungsfunktionen

Auf der Seite Zugriff verwalten können Sie Rollen definieren und zuweisen sowie die Automatisierungsfunktionen Ihrer Konten konfigurieren. In Orchestrator verwenden Sie Rollen, um die Zugriffsebene zu steuern, die ein Benutzer haben soll. Auf dieser Seite gehen wir auf die Begriffe ein, die Sie verstehen müssen, um Ihre Zugriffskontrollstrategie effektiv zu planen und zu implementieren.

Die Zugriffsebene und die Aktionen, die Ihre Benutzer ausführen können, werden mithilfe von zwei Elementen gesteuert:

  • Konten, die die Identität eines Benutzers festlegen und zum Anmelden bei Ihren UiPath-Anwendungen verwendet werden
  • Rollen, die Konten zugewiesen werden, um ihnen bestimmte Berechtigungen innerhalb des UiPath-Ökosystems zu erteilen.

Im Orchestrator werden keine Konten erstellt oder verwaltet, sondern nur Rollen und ihre Zuweisungen.

Auf dieser Seite und den folgenden Seiten wird Folgendes beschrieben:

  • Rollen verwalten
  • wie Sie Automatisierungsfunktionen verwalten, die als Teil der Rolleneinrichtung konfiguriert werden.

Über Rollen

Der Orchestrator verwendet einen Zugriffssteuerungsmechanismus, der auf Rollen und Berechtigungen basiert. Rollen sind Sammlungen von Berechtigungen, was bedeutet, dass die Berechtigungen, die für die Verwendung bestimmter Orchestrator-Entitäten erforderlich sind, Rollen zugewiesen sind.

Rollenberechtigungen und Benutzerrollenbeziehungen ermöglichen die Regelung des Zugriffs auf den Orchestrator. Ein Benutzer erhält die erforderlichen Berechtigungen, um bestimmte Vorgänge über eine oder mehrere Rollen auszuführen. Da Benutzern keine Berechtigungen direkt zugewiesen werden, sondern sie nur über Rollen erworben werden, umfasst die Verwaltung von Zugriffsrechten das Zuweisen geeigneter Rollen zum Benutzer. Siehe Ändern der Rollen eines Benutzers.



Berechtigungstypen und Rollentypen

Es gibt zwei Kategorien von Berechtigungen:

  • Mandantenberechtigungen – Definieren Sie den Zugriff eines Benutzers auf Ressourcen auf Mandantenebene.
  • Ordnerberechtigungen – Definieren Sie den Zugriff und die Fähigkeiten des Benutzers innerhalb jedes Ordners, dem er zugewiesen ist.

Basierend auf ihren enthaltenen Berechtigungen gibt es drei Typen von Rollen:

  • Mandantenrollen, die Mandantenberechtigungen enthalten und für die Arbeit auf Mandantenebene erforderlich sind.
  • Ordnerrollen, die Berechtigungen für die Arbeit in einem Ordner enthalten.
  • Gemischte Rollen, die beide Berechtigungstypen enthalten.

    Bei gemischten Rollen werden für einen globalen Vorgang nur die Mandantenberechtigungen des Benutzers berücksichtigt; für einen ordnerspezifischen Vorgang werden Ordnerberechtigungen zugunsten jeglichen vorhandenen Mandantenberechtigungen angewendet, wenn eine benutzerdefinierte Rolle definiert ist.

    Hinweis: Gemischte Rollen werden nicht mehr unterstützt und Sie können keine neuen erstellen. Wenn Sie gemischte Rollen haben, empfehlen wir, sie durch eine Kombination aus Mandanten- und Ordnerrollen zu ersetzen, um die erforderlichen Berechtigungen zu gewähren.

Die folgenden Ressourcen stehen Benutzern je nach Typ ihrer Rollen zur Verfügung:

Mandantenressourcen

Ordnerressourcen

  • Warnungen
  • Audit
  • Aufgaben im Hintergrund
  • Bibliotheken
  • Lizenz
  • Maschinen
  • ML-Protokolle
  • ML-Pakete
  • ML-Skills
  • Pakete
  • Roboter
  • Rollen
  • Einstellungen
  • Ordner
  • Benutzer
  • Webhooks
  • Assets
  • Speicherdateien
  • Speicher-Buckets
  • Verbindungen
  • Umgebungen
  • Ausführungsmedien
  • Ordnerpakete
  • Jobs
  • Protokolle
  • Überwachung
  • Prozesse
  • Warteschlangen
  • Auslöser
  • Unterordner
  • Aktionszuweisung
  • Aktionskataloge
  • Aktionen
  • Artefakte der Testfallausführung
  • Testdaten-Warteschlangenelemente
  • Testdaten-Warteschlangen
  • Ausführung der Testsätze
  • Testsätze
  • Zeitpläne der Testsätze
  • Transaktionen

Berechtigungen ohne Effekt

In der Regel können Sie alle verfügbaren Rechte (Anzeigen, Bearbeiten, Erstellen oder Löschen) für jede Berechtigung auswählen, aber die folgenden Rechte haben keine Auswirkungen auf die aufgeführte Berechtigung und können daher nicht bearbeitet werden:

Berechtigungstypen

Berechtigung

Nicht verfügbare Rechte

Mandant

Warnungen

  • Löschen
 

Audit

  • Bearbeiten
  • Erstellen
  • Löschen

Ordner

Ausführungsmedien

  • Bearbeiten
 

Protokolle

  • Bearbeiten
  • Löschen
 

Überwachung

  • Erstellen
  • Löschen

Dies liegt z. B. daran, dass es nicht möglich ist, vom System generierte Protokolle zu bearbeiten.

  • Über Rollen
  • Berechtigungstypen und Rollentypen
  • Berechtigungen ohne Effekt

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.