- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Administration de l'hôte
- Serveur d'identité
- Authentification
- Administration de l'organisation
- Autres configurations
- Intégrations
- Robots classiques
- Résolution des problèmes
Gestion des capacités d'accès et d'automatisation
Sur la page Gérer l'accès (Manage Access), vous pouvez définir et attribuer des rôles, ainsi que configurer les capacités d'automatisation de vos comptes. Dans Orchestrator, vous pouvez utiliser des rôles pour contrôler le niveau d'accès dont un utilisateur peut disposer. Sur cette page, nous passons en revue les notions que vous devez comprendre pour planifier et mettre en œuvre efficacement votre stratégie de contrôle d'accès.
Le niveau d'accès et les actions que vos utilisateurs peuvent effectuer sont contrôlés à l'aide de deux éléments :
- les comptes, qui établissent l'identité d'un utilisateur et sont utilisés pour se connecter à vos applications UiPath ;
- les rôles, qui sont attribués aux comptes afin de leur accorder certaines autorisations au sein de l'écosystème UiPath.
Les comptes sont créés et gérés par les administrateurs de l'organisation, comme décrit dans Comptes et groupes (Accounts and groups). Les comptes doivent déjà exister pour pouvoir leur attribuer des rôles.
Cette page et les pages suivantes décrivent :
- comment gérer les rôles
- comment gérer les capacités d'automatisation, qui sont configurées dans le cadre de la configuration des rôles.
Orchestrator utilise un mécanisme de contrôle d’accès basé sur les rôles et les autorisations. Les rôles sont des collections d’autorisations, ce qui signifie que les autorisations nécessaires à l’utilisation de certaines entités Orchestrator sont affectées à des rôles.
Les relations rôle-autorisations et utilisateur-rôles permettent un certain niveau d’accès à Orchestrator. Un utilisateur obtient les autorisations requises pour effectuer des opérations particulières via un ou plusieurs rôles. Étant donné que les autorisations ne sont pas directement affectées aux utilisateurs, mais qu'ils les acquièrent par le biais de rôles, la gestion des droits d’accès implique l’affectation de rôles appropriés à l’utilisateur. Consultez Modification des rôles d’un utilisateur.
Il existe deux catégories d'autorisations :
- Autorisations de locataire définissez l’accès d’un utilisateur aux ressources au niveau du locataire.
- Autorisations de dossier (Folder permissions) : définissez l'accès et la capacité de l’utilisateur par rapport à chaque dossier qui lui est affecté.
En fonction des autorisations qu'ils incluent, il existe trois types de rôles :
- Les Rôles de locataire, qui incluent les autorisations de locataire et sont requis pour travailler au niveau du locataire.
- Les Rôles de dossier, qui incluent les autorisations pour travailler dans un dossier.
-
Les Rôles mixtes, qui incluent les deux types d'autorisations.
Avec les rôles mixtes, pour une opération globale, seules les autorisations de locataire de l'utilisateur sont prises en compte. Pour une opération spécifique au dossier, si un rôle personnalisé est défini, les autorisations de dossier sont appliquées en faveur de toutes les autorisations de locataire présentes.
Remarque : Les rôles mixtes ne sont plus pris en charge et vous ne pouvez pas en créer de nouveaux. Si vous avez des rôles mixtes, nous vous recommandons de les remplacer par une combinaison de rôles de locataire et de dossier pour accorder les autorisations requises.
Les ressources suivantes sont disponibles pour les utilisateurs selon le type de rôles qu'ils possèdent :
Ressources du locataire |
Ressources de dossier |
---|---|
|
|
Auth.DisabledPermissions
dans le fichier UiPath.Orchestrator.dll.config.
Le type de rôle est important car vous attribuez des rôles différemment en fonction de leur type :
-
Si l’option Activer les dossiers classiques (Activate Classic Folders) est désactivée de Locataire (Tenant) > Paramètres (Settings) > Général (General) :
Vous attribuez des rôles de locataire et des rôles mixtes à partir de la page Utilisateurs (Users) ou de la page Rôles (Roles).
Vous attribuez des rôles de dossier et des rôles mixtes à partir de la page Dossiers (Folders) ou de la page Paramètres (Settings) du dossier.
-
Si l’option Activer les dossiers classiques (Activate Classic Folders) est sélectionnée dans Locataire (Tenant) > Paramètres (Settings) > Général (General) :
Vous attribuez l’un des trois types de rôles à partir de la page Utilisateurs ou de la page Rôles.
Vous attribuez des rôles de dossier et des rôles mixtes à partir de la page Dossiers (Folders) ou de la page Paramètres (Settings) du dossier.
En règle générale, vous pouvez sélectionner tous les droits disponibles (Consultation (View), Modification (Edit), Création (Create) ou Suppression (Delete)) pour n'importe quelle autorisation, mais les droits suivants n'ont aucun effet sur l'autorisation répertoriée, vous ne pouvez donc pas les modifier :
Type d'autorisation |
Permission |
Droits indisponibles |
---|---|---|
Locataire |
Alertes |
|
Audit |
| |
Dossier |
Supports d'exécution |
|
Journaux (Logs) |
| |
Surveillance |
|
En effet, il n'est par exemple pas possible de modifier les journaux générés par le système.
Par défaut, après 10 tentatives de connexion infructueuses, vous êtes verrouillé pendant 5 minutes.
Les administrateurs système peuvent personnaliser les paramètres de Verrouillage du compte ( Account Lockout) à partir du portail de gestion hôte.