orchestrator
2023.10
false
Guia do usuário do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 11 de nov de 2024

Configuring access for accounts

Como administrador, você pode configurar permissões de tenant ou pasta refinadas para objetos que já existem no nível da organização (ou seja, grupos, usuários, contas de robôs, aplicativos externos), por meio do Orchestrator, atribuindo-os a tenants ou pastas no Orchestrator. Um objeto obtém as permissões necessárias para realizar operações específicas em um tenant ou pasta por meio de uma ou mais funções.

Você pode usar grupos para simplificar o controle de acesso, já que os grupos permitem gerenciar objetos com necessidades semelhantes conjuntamente.

Controle de acesso no nível do tenant

A página Gerenciar acesso permite que você controle o acesso para todos os objetos (ou seja, grupos, usuários, contas de UiPath Robot, aplicativos externos). Isso significa que você pode:
  • atribuir a um tenant quaisquer objetos que já existem no nível da organização
  • configurar permissões para objetos no Orchestrator
  • remover acesso ao tenant dos objetos existentes

A configuração do grupo (funções, login da web e configurações dos Robots) é passada para qualquer usuário que pertença a esse grupo e, posteriormente, é adicionada ou autoprovisionada.

Atribuição de grupos a um tenant

Em um tenant, ao atribuir grupos e adicionar funções a ele, observe que eles são herdados por todos os usuários e contas de robôs que fazem parte desse grupo.

Os grupos são criados e mantidos pelos administradores da organização a partir da página Admin > Contas e grupos.

  1. No campo de pesquisa, digite um grupo de usuários existente ao qual você deseja provar o acesso do tenant.

    Se um novo grupo for necessário, clique em Gerenciar contas para chegar ao nível de organização, onde todos os novos objetos são adicionados.

  2. Clique no campo Funções e marque a caixa de seleção para cada função que você deseja atribuir ao grupo selecionado.

    Se necessário, você pode definir uma nova função clicando em Nova função.

  3. Em Configurações da conta, você pode escolher se os membros do grupo podem fazer login na interface gráfica do Orchestrator.
    Importante: se a configuração de acesso à interface gráfica estiver habilitada para pelo menos um dos grupos aos quais uma conta pertence (incluindo o grupo Todos), desabilitá-la no nível da conta ou para outros grupos não terá efeito para essa conta específica, apenas para outros membros do grupo que não estão na mesma situação.
  4. Se você também quiser criar um Attended Robot para membros do grupo, clique em Avançar.

    Caso contrário, clique em Ignorar e atribur para aplicar suas configurações.

Atribuição de contas a um tenant

Recomendamos que você gerencie o acesso do usuário atribuindo funções a grupos e, depois, atribuindo adequadamente usuários aos grupos corretos para conceder a eles as funções necessárias.

No entanto, se você precisar realizar uma atribuição de função única para um determinado usuário, você pode fornecer acesso diretamente ao usuário, da seguinte forma:

  1. No campo de pesquisa, digite o usuário ao qual você deseja atribuir acesso do tenant.

    Se um novo usuário for necessário, clique em Gerenciar contas para chegar ao nível de organização, onde todos os novos objetos são adicionados.

  2. Clique no campo Funções e selecione a caixa de seleção para cada função que você deseja atribuir ao usuário selecionado.

    Se necessário, você pode definir uma nova função clicando em Nova função.

  3. Em Configurações da conta, você pode escolher se o usuário pode fazer login na interface gráfica do Orchestrator.
    Se esta conta for membro de qualquer grupo que tenha o acesso à interface gráfica habilitado, alterar essa configuração para contas individuais não terá efeito, pois a configuração de nível de grupo é herdada por todas as contas. Para controlar o acesso de contas individuais à interface gráfica, você deve remover a conta de grupos que tenham configuração conflitante ou remover o grupo com a configuração conflitante do Orchestrator.
  4. (Opcional) Em Atualizar configurações de política, escolha o nível de versão para o qual você deseja que esse usuário seja obrigado a atualizar aplicativos UiPath em sua estação de trabalho. Se você selecionar uma política, o usuário não poderá usar o UiPath® Robot, Studio ou UiPath Assistant até atualizar esses aplicativos para a versão exigida pela política. Essa configuração pode ajudar você a garantir que todos os seus usuários estejam usando as mesmas versões.
  5. Se você também quiser criar um Attended ou Unattended Robot para esse usuário, clique em Avançar.

    Caso contrário, clique em Ignorar e atribur para aplicar suas configurações.

Atribuição de contas do UiPath Robot a um tenant

Recomendamos que você gerencie o acesso ao UiPath Robot atribuindo funções a grupos e, em seguida, atribuindo adequadamente contas de UiPath Robot aos grupos corretos para conceder a eles as funções necessárias.

No entanto, se você precisar realizar uma atribuição de função única para uma conta de UiPath Robot específica, você pode conceder acesso diretamente ao UiPath Robot, da seguinte forma:

  1. No campo de pesquisa, digite a conta do UiPath Robot para a qual você deseja conceder acesso ao tenant.

    Se um novo UiPath Robot for necessário, clique em Gerenciar contas para chegar ao nível da organização, onde todos os novos objetos são adicionados.

  2. Clique no campo Funções e, em seguida, selecione a caixa de seleção para cada função que você deseja atribuir ao UiPath Robot selecionado.

    Se necessário, você pode definir uma nova função clicando em Nova função.

  3. Se você quiser também criar um Unattended Robot para esse usuário, clique em Avançar.

    Caso contrário, clique em Ignorar e atribur para aplicar suas configurações.

Atribuição de aplicativos externos a um tenant

Como administrador, você pode configurar permissões refinadas para tenants ou pastas para apps confidenciais, atribuindo-as a pastas ou tenants no Orchestrator. Um app externo obtém as permissões necessárias para executar operações específicas em uma pasta ou tenant por meio de uma ou mais funções.

  1. Acesse Tenant > Gerenciar acesso. A página Gerenciar acesso é exibida.
  2. Clique em Atribuir funções > App externo. A Janela Atribuir funções para um app externo é exibida.


  3. No campo de pesquisa, digite o nome do aplicativo externo que você deseja adicionar.
  4. Em Funções, selecione a(s) função(es) para esse objeto.
  5. Clique em Atribuir.

Atribuição de várias contas

  1. Acesse Tenant > Gerenciar acesso e clique na guia Funções.
  2. Na página Funções, selecione uma função da lista e clique em Mais açõesdocs image > Gerenciar usuários.

    A janela Gerenciar usuários é exibida e todos os usuários, grupos e robôs são listados. Se uma caixa de seleção estiver selecionada, isso significa que os objetos têm essa função atribuída a eles.

  3. Selecione ou desmarque as caixas de seleção conforme necessário para que apenas os itens que devem ter essa função sejam selecionados.


  4. Clique em Atualizar para aplicar suas alterações.

As alterações em funções são aplicadas imediatamente quando um usuário faz logon, ou automaticamente em uma hora.

Verificando funções atribuídas

Para visualizar quais funções estão atribuídas a um usuário ou grupo:

  1. Acesse a guia Tenant > Gerenciar acesso > Atribuir funções.
  2. Clique em Verificar funções e permissões acima da tabela.

    A janela Verificar Funções se abre.

  3. No campo Selecionar um usuário, digite para pesquisar o grupo ou usuário cujas funções você deseja verificar. Opcionalmente, filtre os resultados por Usuários ou Grupos.
  4. Selecione o grupo ou usuário nos resultados da pesquisa.

    Você pode ver as funções do usuário ou grupo no nível de tenant e de pasta. Você também pode ver se a função foi atribuída explicitamente ou herdada de um grupo em que eles estão.



    Importante: se você estiver usando uma conta de usuário convidado do Azure AD, as informações de função exibidas podem não ser precisas.

Ativação ou desativação de um usuário

Observação: apenas usuários com privilégios administrativos podem executar essa operação. O acesso ao Orchestrator é revogado para usuários desativados.
  1. Acesse a guia Tenant > Gerenciar acesso > Atribuir funções.
  2. Selecione o usuário para o qual você deseja remover o acesso, clique em Mais ações e selecione Ativar ou Desativar.

    A entidade de usuário é atualizada na página Usuários.

Removendo um usuário ou grupo

Remover um usuário ou grupo do Orchestrator não elimina a conta de sua organização.

  1. Acesse a guia Tenant > Gerenciar acesso > Atribuir funções.
  2. Selecione o usuário ou grupo, clique em Mais ações docs image e selecione Remover.

    Se o usuário cuja função você quer excluir tiver um Robô atualmente ocupado, você será informado de que qualquer trabalho em execução será excluído, e será perguntado se você quer prosseguir com a exclusão ou cancelar a operação.

  3. Confirme a operação.

O usuário ou grupo é removido do Orchestrator e todas as funções são revogadas.

Alternativamente, selecione um ou vários usuários e clique no botão Remover.

Importante:
  • Você não pode remover um usuário que tenha a função de Administrador.
  • Você não pode remover ou cancelar a atribuição de parte de usuários em mapeamentos empregados em gatilhos a partir da pasta na qual o gatilho reside. Certifique-se de que o usuário não esteja definido como um destino de execução em um gatilho para que você possa excluí-los.
  • Remover um grupo de diretórios não remove a licença de um usuário do diretório associado, mesmo se a remoção do grupo cancelar a atribuição do usuário de qualquer pasta. A única maneira de liberar a licença é fechar o UiPath Assistant.

Mapeamento de função a grupo recomendado

A combinação certa de grupo e função permite separar corretamente permissões e dar controle granular às pessoas apropriadas. Para conseguir isso, recomendamos a seguinte associação entre grupo e função:

Grupo

Tem acesso à interface do Orchestrator

Tem acesso apenas a todas as pastas/espaço de trabalho pessoal

Tem acesso à API

função do tenant

função da pasta

Usuários de Automação

Não

Espaço de Trabalho Pessoal

Importante:

Se um usuário for designado a outras pastas por meio da API, ele também terá acesso às mesmas, além do espaço de trabalho pessoal.

Sim

Permitir que seja Automation User

Automation User

Desenvolvedores de Automação

Sim

Todas as pastas

Sim

Permitir que seja Automation DeveloperAutomation Developer

Administradores

Sim

Todas as pastas

Sim

Administrador do Orchestrator

Administrador da Pasta

Automation Express

Sim

Todas as pastas

Sim

Permitir que seja Automation User

Automation User

Solução de problemas

O erro não encontrado

Se uma conta foi removida da organização, ao tentar editar, habilitar/desabilitar ou remover a conta do Orchestrator (Tenant > Gerenciar acesso), um erro Not found (#1002) será exibido.

Nesse caso, a conta de fato não existe mais e não tem mais acesso aos produtos UiPath.

Controle de acesso no nível da pasta

No tenant, o acesso também pode ser controlado no nível da pasta na guia Pastas, usada para gerenciar pastas e objetos e no contexto da pasta, no menu da barra lateral.

Atribuição de objetos a uma pasta

Acesse a guia Tenant > Pastas, escolha a pasta e clique em Contas e grupos. Em seguida, clique em Atribuir e selecione o objeto a ser adicionado à pasta.

Observação: você também pode filtrar objetos por categoria (todos, usuário, grupo, conta do UiPath Robot, aplicativo externo).

Para atribuir o objeto, você é obrigado a adicionar uma função a ele. Depois disso, clique em Atribuir e o objeto fica visível na lista.

Outro método para atribuir objetos a uma pasta é acessar o contexto da pasta no menu da barra lateral e clicar em Usuários > Atribuir. No campo de pesquisa, digite o nome do objeto que você deseja adicionar à pasta, selecione as funções de que ele precisa e clique em Atribuir para finalizar a configuração.

Edição de acesso

Para dar acesso à pasta específica a objetos atribuídos (grupos, usuários, contas de UiPath Robot, aplicativos externos), abra uma pasta no menu da barra lateral e acesse Usuários. Ao lado do objeto para o qual você deseja editar o acesso à pasta, clique em Mais ações > Editar função nesta pasta. Isso traz a página Atribuição, onde você pode adicionar ou remover quaisquer funções para o objeto selecionado.

As mesmas etapas podem ser aplicadas ao acessar a guia Tenant > Pasta > Contas e grupos > Mais ações ao lado do objeto que você deseja modificar > Editar função nesta pasta. Agora você pode adicionar ou remover quaisquer funções para o objeto selecionado.

Remoção do acesso à pasta

Acesse a guia Tenant > Pastas, escolha a pasta e clique em Contas e grupos. Ao lado do objeto que você gostaria de remover, clique em Mais ações > Cancelar atribuição. Depois que isso é realizado, o objeto não tem mais acesso a essa pasta.

Importante: as contas que fazem parte dos mapeamentos de conta-máquina usados em gatilhos não podem ser excluídas ou ter sua atribuição cancelada da pasta em que o gatilho está localizado. Certifique-se de que a conta não esteja definida como um destino de execução em um gatilho para conseguir exclui-la.

Acesso a subpastas

Uma hierarquia de pasta pode ser estabelecida com até 7 níveis. Essa estrutura inclui a pasta de nível superior e permite 6 camadas adicionais de subpastas abaixo dela. Em termos de acesso do usuário, ele é herdado das pastas pai. Isso significa que se você receber acesso a uma pasta, você ganha automaticamente acesso a todas as suas subpastas.

Importante: a degradação de desempenho e os possíveis erros ocorrem ao carregar o menu de seleção Pasta para uma conta atribuída a mais de 1.000 pastas.

Controle de acesso do Espaço de Trabalho Pessoal

Ao configurar UiPath Robots Attended para um grupo ou um único usuário, você também tem a opção de criar um espaço de trabalho pessoal para ele.

Para habilitar essa opção, acesse Tenant > Gerenciar acesso > selecione o usuário ou grupo > Mais ações > Editar > Avançar > marque a opção Habilitar este usuário para executar automações > marque a opção Criar um espaço de trabalho pessoal para este usuário. Depois disso, uma nova pasta, Meu Espaço de trabalho, é visível no menu da barra lateral, ao lado das outras pastas.

Permissões de espaços de trabalho pessoais

Permissões no nível do tenant para gerenciar os espaços de trabalho de outros usuários:

  • Configurações - Visualizar e Configurações - Editar para permitir o uso de espaços de trabalho pessoais no tenant a partir da página Tenant > Configurações.
  • Usuários - Visualizar e Usuários - Editar para habilitar um espaço de trabalho pessoal para um usuário ou grupo editando-o a partir da página Gerenciar acesso.

Permissões no nível da pasta necessárias para usar um espaço de trabalho pessoal:

  • Alertas - Visualizar para ver alertas gerados para o espaço de trabalho pessoal.
  • Ações - Visualizar, Ações - Editar, Ações - Criar e Ações - Excluir para habilitar a execução de um fluxo de trabalho de longa duração no espaço de trabalho pessoal.
  • Catálogos de ações - Visualizar, Catálogos de ações - Editar, Catálogos de ações - Criar, Catálogos de ações - Excluir para permitir que o usuário gerencie catálogos de ações no espaço de trabalho pessoal.

Verificando funções atribuídas

Para visualizar quais funções estão atribuídas a um usuário ou grupo:

  1. Acesse a guia Tenant > Gerenciar acesso > Atribuir funções.
  2. Clique em Verificar funções e permissões acima da tabela.

    A janela Verificar Funções se abre.

  3. No campo Selecionar um usuário, digite para pesquisar o grupo ou usuário cujas funções você deseja verificar. Opcionalmente, filtre os resultados por Usuários ou Grupos.
  4. Selecione o grupo ou usuário nos resultados da pesquisa.

    Você pode ver as funções do usuário ou grupo no nível de tenant e de pasta. Você também pode ver se a função foi atribuída explicitamente ou herdada de um grupo em que eles estão.



    Importante: se você estiver usando uma conta de usuário convidado do Azure AD, as informações de função exibidas podem não ser precisas.

Mapeamento de função a grupo recomendado

A combinação certa de grupo e função permite separar corretamente permissões e dar controle granular às pessoas apropriadas. Para conseguir isso, recomendamos a seguinte associação entre grupo e função:

Grupo

Tem acesso à interface do Orchestrator

Tem acesso apenas a todas as pastas/espaço de trabalho pessoal

Tem acesso à API

função do tenant

função da pasta

Usuários de Automação

Não

Espaço de Trabalho Pessoal

Importante:

Se um usuário for designado a outras pastas por meio da API, ele também terá acesso às mesmas, além do espaço de trabalho pessoal.

Sim

Permitir que seja Automation User

Automation User

Desenvolvedores de Automação

Sim

Todas as pastas

Sim

Permitir que seja Automation DeveloperAutomation Developer

Administradores

Sim

Todas as pastas

Sim

Administrador do Orchestrator

Administrador da Pasta

Automation Express

Sim

Todas as pastas

Sim

Permitir que seja Automation User

Automation User

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.