- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Configuração de recursos de automação
- Auditar
- Serviço Catálogo de recursos
- Automation Suite Robots
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Integrações
- Solução de problemas
Tipos de conta
Aqui está uma visão geral dos diferentes tipos de contas disponíveis na UiPath Platform, ajudando você a entender e gerenciar as identidades dentro da plataforma. As identidades podem vir na forma de contas de usuários, contas de UiPath Robots, aplicativos externos e grupos.
Todos os objetos ou individuais podem ser visualizados e gerenciados a partir de suas guias dedicadas.
Você pode usar grupos para uma coleção de contas que compartilham permissões comuns. Os grupos são usados para simplificar o controle de acesso das contas de usuários. Você pode atribuir funções a grupos, em vez de atribuí-las a usuários individuais. Qualquer coisa atribuída a um grupo é atribuída automaticamente a todos os membros do grupo.
Os grupos locais são entidades originárias do Identity Server e são considerados locais para o ecossistema da UiPath.
Você pode escolher entre grupos padrão ou pode criar seus próprios grupos personalizados.
Um grupo de diretórios é um tipo de grupo gerenciado por meio de um provedor de identidade externo. Ao contrário dos grupos locais, oferece gerenciamento simplificado de usuários e acessos devido à sua integração com uma infraestrutura de identidade existente. Quando um usuário é adicionado a um grupo de diretórios no provedor de identidade externo e a integração de diretórios é habilitada na plataforma, o usuário herda automaticamente as funções atribuídas a esse grupo na UiPath Platform. Essa atribuição de funções automatizada adapta-se à medida que os usuários se movem entre grupos, otimizando o gerenciamento de identidade e o acesso em situações de automação de amplo alcance.
- Um usuário que faz parte de vários grupos beneficia-se de uma união de funções herdadas de todos esses grupos.
- Um usuário que faz parte de vários grupos e também tem funções específicas atribuídas, detém um conjunto de ambas as funções. Esse conjunto combina funções herdadas dos grupos e aquelas atribuídas explicitamente.
O uso de grupos de diretórios habilita o acesso automático com as permissões de grupo, com base nos usuários que são adicionados ou removidos do grupo de diretórios (ao mudar de departamento, por exemplo) sem precisar gerenciar as permissões do usuário individualmente.
Exemplo
Grupos de diretório | Permissões herdadas | Permissões explícitas |
---|---|---|
Adicionado grupo X com conjunto X de permissões e grupo Y com conjunto Y de permissões. | John Smith pertence aos grupos X e Y. Ele faz logon no Orchestrator. Seu usuário é provisionado automaticamente com as seguintes permissões: X, Y. |
Além dos conjuntos X e Y, John também recebeu a atribuição do conjunto Z explicitamente. John agora tem as seguintes permissões: X, Y, Z. A exclusão dos grupos X e Y deixa John com o Z. |
- Você não precisa de uma entrada de usuário explícita para fazer login no Orchestrator se você pertencer a um grupo que foi adicionado ao Orchestrator.
- As permissões herdadas dependem do grupo de diretórios associado. Se o diretório for excluído, as permissões herdadas também serão.
- As permissões definidas explicitamente são independentes do Grupo de Diretórios. Eles persistem entre sessões, independentemente do estado do grupo.
Dependendo de onde seus detalhes e acesso são gerenciados, os usuários podem ser classificados em:
Um usuário local na UiPath Platform é uma conta criada e administrada diretamente dentro da plataforma, independente de qualquer provedor de identidade externo. As funções são atribuídas especificamente durante sua criação ou edição, estabelecendo suas permissões dentro da plataforma.
- Usuários adicionados manualmente, o que significa usuários que são adicionados individualmente por um administrador. O administrador pesquisa o usuário no diretório e o adiciona ao sistema.
- Usuários provisionados automaticamente, o que significa usuários que são adicionados automaticamente ao sistema assim que fazem logon. O provisionamento automático é o processo pelo qual um sistema, ao reconhecer um usuário automaticamente, cria uma nova entrada de usuário para ele.
Usuário adicionado manualmente | Usuário autoprovisionado | |
---|---|---|
Herda permissões | Sim | Sim |
Podem ser atribuídas permissões explícitas adicionais | Sim | Sim |
Pode usar SSO | Sim | Sim |
As contas de Robô são úteis para quando você precisa executar processos de back-office não assistidos que não devem ser de responsabilidade de nenhum usuário específico. Esses são nossos equivalentes da UiPath às contas de serviço. Semelhante às contas que os serviços do Windows executam como identidades de aplicação no modelo OAuth, elas são uma identidade de não usuário a ser usada para executar processos não assistidos.
As contas do UiPath Robot na UiPath Platform estão sujeitas a permissões, mesmo que as contas de usuários. As contas do UiPath Robot diferem em dois aspectos principais: não podem ser configuradas para processos interativos, e sua criação não precisa de um endereço de email.
O gerenciamento de contas do UiPath Robot é em grande parte semelhante ao das contas de usuários. Os administradores podem criar e supervisionar essas contas exatamente como fariam com contas de usuários.
Os aplicativos externos ao UiPath Platform podem conceder acesso aos recursos da UiPath sem ter que compartilhar credenciais de usuários. Usando a estrutura do OAuth, você pode delegar a autorização a aplicativos externos. Depois de serem registrados, esses aplicativos podem fazer chamadas de API para aplicativos ou recursos da UiPath no escopo das APIs que você designar.