orchestrator
2023.10
false
Guia do usuário do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 11 de nov de 2024

Controle de acesso

No Orchestrator, você usa funções para controlar o nível de acesso para usuários, grupos, contas de UiPath Robot e aplicativos externos. Nesta página, analisamos as noções que você precisa entender para planejar e implementar com eficácia sua estratégia de controle de acesso:

  • contas e aplicativos (ou seja, contas de usuários, contas de UiPath Robot, aplicativos externos) que representam a identidade usada para acessar recursos do Orchestrator
  • funções, que são atribuídas a contas para conceder permissões explícitas dentro do ecossistema da UiPath
  • grupos, que são usados para simplificar a administração de contas concedendo o mesmo acesso a várias contas de usuários

As contas não são criadas e gerenciadas no Orchestrator, apenas suas funções e atribuições do Orchestrator são. As contas são criadas por administradores da organização e, uma vez criadas, podem ser atribuídas a uma pasta ou tenant no Orchestrator.

Sobre permissões

O Orchestrator usa um mecanismo de controle de acesso baseado em funções e permissões. As funções são coleções de permissões o que significa que as permissões necessárias para usar certas entidades do Orchestrator são atribuídas a funções.

Permissões de funções e relações entre usuário e função permitem um certo nível de acesso ao Orchestrator. Um usuário recebe as permissões necessárias para executar operações específicas por meio de uma ou várias funções. Como os usuários não recebem permissões diretamente, mas apenas as adquirem por meio de funções, o gerenciamento de permissões envolve a atribuição de funções apropriadas ao usuário.

Tipos de permissões e funções

Há dois tipos de permissões, da seguinte forma:

  • As permissões de tenant definem o acesso de um usuário aos recursos no nível do tenant.
  • As permissões de pasta definem o acesso e a capacidade do usuário dentro de cada pasta à qual ele é atribuído.
Dois conjuntos de permissões principais governam operações dentro de pastas:
  • Permissões de pasta (com escopo de tenant):
    • permitir que um usuário crie, edite ou exclua todas as pastas dentro de todo o tenant.
    • normalmente são concedidos aos administradores ou usuários responsáveis por gerenciar a organização.
  • Permissões de subpasta (com escopo de pasta):
    • permitir que um usuário crie, edite ou exclua uma pasta específica à qual ele é atribuído, junto com quaisquer subpastas sob ela.
    • oferecer controle mais granular, permitindo que usuários gerenciem pastas específicas sem ter controle sobre as outras pastas no tenant.

Com base nas permissões que ele incluir, há três tipos de funções:

  • Funções de tenant, que incluem permissões de tenant e são necessárias para trabalhar no nível do tenant.
  • Funções de pastas, que incluem permissões para funcionar dentro de uma pasta.
  • Funções mistas, que incluem ambos os tipos de permissões.

    Com funções mistas, para uma operação global, apenas as permissões de tenant do usuário são levadas em consideração. Para uma operação específica da pasta, se uma função personalizada for definida, as permissões da pasta serão aplicadas em favor de quaisquer permissões de tenant presentes.

    Observação: funções mistas não são mais compatíveis, e você não pode criar novas. Se você tiver funções mistas, recomendamos substituí-las por uma combinação de funções de tenant e pasta para conceder as permissões necessárias.

Os seguintes recursos estão disponíveis para usuários dependendo do tipo de funções que eles têm:

Recursos do tenant

Recursos da pasta

  • Alertas
  • Auditar
  • Tarefas em segundo plano
  • Bibliotecas
  • Licença
  • Máquinas
  • Logs de ML
  • Pacotes de ML
  • Robôs
  • Funções
  • Configurações
  • Pastas
  • Usuários
  • Webhooks
  • Ativos
  • Armazenar Arquivos
  • Armazenar Buckets
  • Conexões
  • Ambientes
  • Meios de Execução
  • Pacotes da Pasta
  • Trabalhos
  • Logs
  • Monitoramento
  • Processos
  • Filas
  • Gatilhos
  • Subpastas
  • Atribuição de Ação
  • Catálogos de Ações
  • Ações
  • Artefatos de Execução de Casos de Teste
  • Testar Itens de Fila de Dados
  • Testar Filas de Dados
  • Execuções de Conjuntos de Testes
  • Conjuntos de Testes
  • Agendamentos de Conjuntos de Testes
  • Transações
Você tem a possibilidade de desabilitar permissões completamente a partir da interface do usuário e da API usando o parâmetro Auth.DisabledPermissions em UiPath.Orchestrator.dll.config.

Permissões sem efeito

Normalmente, você pode selecionar todas as permissões disponíveis (Visualizar, Editar, Criar ou Excluir) para qualquer permissão, exceto as seguintes, que não têm efeito para as permissões listadas e, portanto, você não pode editá-las:

Tipo de permissão

Permissões

Permissões indisponíveis

Tenant

Alertas

  • Excluir
 

Auditar

  • Editar
  • Criar
  • Excluir

Folder

Meios de Execução

  • Editar
 

Logs

  • Editar
  • Excluir
 

Monitoramento

  • Criar
  • Excluir

Isso ocorre porque, por exemplo, não é possível editar logs gerados pelo sistema.

Considerações de segurança

Bloqueio de conta

Por padrão, após 10 tentativas de login malsucedidas, você ficará bloqueado por 5 minutos.

Os administradores do sistema podem personalizar as configurações de Bloqueio de conta no Portal de gerenciamento do host.

Observação: o login com a mesma conta em uma máquina diferente desconecta o usuário da primeira máquina.
  • Sobre permissões
  • Tipos de permissões e funções
  • Permissões sem efeito
  • Considerações de segurança

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.