- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Configuração de recursos de automação
- Soluções
- Auditar
- Configurações
- Cloud Robots
- Execução de automações Unattended usando Cloud Robots - VM
- Carregamento de sua própria imagem
- Reutilização de imagens de máquinas personalizadas (para pools manuais)
- Redefinição de credenciais para uma máquina (para pools manuais)
- Monitoramento
- Atualizações de segurança
- Como solicitar uma avaliação
- Perguntas frequentes
- Configurando VPN para Robôs de nuvem
- Configurar uma conexão ExpressRoute
- Transmissão ao vivo e controle remoto
- Automation Suite Robots
- Contexto de Pastas
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Índices
- Filas
- Ativos
- Sobre ativos
- Gerenciamento de ativos no Orchestrator
- Gerenciamento de ativos no Studio
- Armazenamento de ativos no Azure Key Vault (somente leitura)
- Armazenamento de ativos no HashiCorp Vault (somente leitura)
- Armazenando ativos no AWS Secrets Manager (somente leitura)
- Armazenamento de ativos no Google Secret Manager (somente leitura)
- Conexões
- Regras de Negócios
- Armazenar Buckets
- Servidores MCP
- Teste do Orquestrador
- Serviço Catálogo de recursos
- Integrações
- Solução de problemas

Guia do usuário do Orchestrator
Controle de acesso
No Orchestrator, você usa funções para controlar o nível de acesso para usuários, grupos, contas de UiPath Robot e aplicativos externos. Nesta página, analisamos as noções que você precisa entender para planejar e implementar com eficácia sua estratégia de controle de acesso:
- contas e aplicativos (ou seja contas de usuário, contas de UiPath Robot, aplicativos externos) que representam a identidade usada para acessar recursos do Orchestrator
- funções, que são atribuídas a contas para conceder permissões explícitas dentro do ecossistema da UiPath
- grupos, que são usados para simplificar a administração de contas concedendo o mesmo acesso a várias contas de usuários
As contas não são criadas e gerenciadas no Orchestrator, apenas suas funções e atribuições do Orchestrator são. As contas são criadas por administradores da organização e, uma vez criadas, podem ser atribuídas a uma pasta ou tenant no Orchestrator.
Sobre permissões
O Orchestrator usa um mecanismo de controle de acesso baseado em funções e permissões. As funções são coleções de permissões o que significa que as permissões necessárias para usar certas entidades do Orchestrator são atribuídas a funções.
Permissões de funções e relações entre usuário e função permitem um certo nível de acesso ao Orchestrator. Um usuário recebe as permissões necessárias para executar operações específicas por meio de uma ou várias funções. Como os usuários não recebem permissões diretamente, mas apenas as adquirem por meio de funções, o gerenciamento de permissões envolve a atribuição de funções apropriadas ao usuário.
Tipos de permissões e funções
Há dois tipos de permissões, da seguinte forma:
- As permissões de tenant definem o acesso de um usuário aos recursos no nível do tenant.
- As permissões de pasta definem o acesso e a capacidade do usuário dentro de cada pasta à qual ele é atribuído.
Dois conjuntos de permissões principais governam operações dentro de pastas:
- Permissões de pasta (com escopo de tenant):
- permitir que um usuário crie, edite ou exclua todas as pastas dentro de todo o tenant.
- normalmente são concedidos aos administradores ou usuários responsáveis por gerenciar a organização.
- Permissões de subpasta (com escopo de pasta):
- permitir que um usuário crie, edite ou exclua uma pasta específica à qual ele é atribuído, junto com quaisquer subpastas sob ela.
- oferecer controle mais granular, permitindo que usuários gerenciem pastas específicas sem ter controle sobre as outras pastas no tenant.
Com base nas permissões que ele incluir, há três tipos de funções:
- Funções de tenant, que incluem permissões de tenant e são necessárias para trabalhar no nível do tenant.
- Funções de pastas, que incluem permissões para funcionar dentro de uma pasta.
- Funções mistas, que incluem ambos os tipos de permissões. Com funções mistas, para uma operação global, apenas as permissões de tenant do usuário são levadas em consideração. Para uma operação específica da pasta, se uma função personalizada for definida, as permissões da pasta serão aplicadas em favor de quaisquer permissões de tenant presentes.
Observação:
Funções mistas não são mais compatíveis, e você não pode criar novas. Se você tiver funções mistas, recomendamos substituí-las por uma combinação de funções de tenant e pasta para conceder as permissões necessárias.
Os seguintes recursos estão disponíveis para usuários dependendo do tipo de funções que eles têm:
| Recursos do tenant | Recursos da pasta |
|---|---|
|
|
Permissões sem efeito
Normalmente, você pode selecionar todas as permissões disponíveis (Visualizar, Editar, Criar ou Excluir) para qualquer permissão, exceto as seguintes, que não têm efeito para as permissões listadas e, portanto, você não pode editá-las:
| Tipo de permissão | Permissões | Permissões indisponíveis |
|---|---|---|
| Tenant | Alertas |
|
| Auditar |
| |
| Folder | Meios de Execução |
|
| Logs |
| |
| Monitoramento |
|
Isso ocorre porque, por exemplo, não é possível editar logs gerados pelo sistema.
Decisão sobre quais permissões incluir
Cada função é uma combinação de permissões, que controlam as áreas do programa e as ações que as contas com essa função podem acessar.
Example: A role called Infra, which is intended for the person managing the VMs you use for automation, may include permissions such as Machines - View, Machines - Edit, Machines - Create, and Machines - Delete, as well as other permissions that are relevant for their job.
Ao criar ou editar uma função, você deve revisar a lista de permissões disponíveis e decidir quais serão incluídas ou não. Aqui estão algumas abordagens que você pode tentar:
- Start from our default roles: Orchestrator comes with default roles for the most common automation user types, such as the Administrator role, Automation User, and more. You can either use these roles, or duplicate the one that is closest to what you need, and then customize it.
- Create a custom role: When creating a role, you are presented with a list of all available permissions for the tenant or folder level, depending on the role type, and you must decide which ones to include or not.
Visualização de informações das permissões
Ao criar ou editar uma função, você pode passar o mouse sobre a caixa de seleção de uma permissão para ver a quais páginas do Orchestrator a permissão permite o acesso. As informações podem ajudar você, de forma ampla, a decidir se deve incluir a permissão ou não.
Importante:
- The functions of permissions can be more complex than only access to and abilities within the context of a page. When in doubt about what permissions are necessary for a task, check the documentation for that task for detailed permission requirements.For advanced users, you can also check the Orchestrator API Swagger, which includes information about the required permissions for each operation. For instructions see Accessing the Swagger file.
- The information that is displayed for each permission only covers Orchestrator pages. It does not cover pages or actions in other UiPath services. For example, you may see that no pages are blocked by the ML Skills permissions, meaning that the permission has no effect in terms of access to Orchestrator pages. But granting permissions for ML Skills is necessary for using UiPath AI CenterTM. In this case, you must check the AI Center documentation for more information about the ML Skills permissions.