- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Exemplos de configuração
- Armazenamento de credenciais do robô no CyberArk
- Configuração de robôs assistidos
- Configuração de robôs não assistidos
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Administração do host
- Servidor de Identidade
- Autenticação
- Administração da organização
- Outras configurações
- Integrações
- Robôs Clássicos
- Solução de problemas
Gerenciando recursos de acesso e automação
O nível de acesso e as ações que seus usuários podem executar são controlados usando dois elementos:
- contas, que estabelecem a identidade de um usuário e são usadas para fazer logon em seus aplicativos da UiPath
- funções, que são atribuídas às contas para lhes conceder determinadas permissões dentro do ecossistema da UiPath.
As contas são criadas e gerenciadas pelos administradores da organização. As contas já devem existir para poder atribuir funções a elas.
Esta página e as páginas seguintes descrevem:
- como gerenciar funções
- como gerenciar recursos de automação, que são configurados como parte da configuração da função.
O Orchestrator usa um mecanismo de controle de acesso baseado em funções e permissões. As funções são coleções de permissões, o que significa que as permissões necessárias para usar determinados recursos do Orchestrator estão incluídas nas funções.
Por exemplo, aqui está uma função personalizada em que você pode ver algumas das permissões que ela inclui:
Há duas categorias de permissões:
- Permissões do tenant - definir o acesso de um usuário aos recursos no nível do tenant.
- Permissões de pasta — defina o acesso e a capacidade do usuário em cada pasta atribuída a ele.
Com base nas permissões que ele incluir, há três tipos de funções:
- Funções do tenant, que incluem permissões de tenant e são necessárias para trabalhar no nível do tenant.
- Funções de pasta, que incluem permissões para trabalhar em uma pasta.
-
Funções mistas, que incluem ambos os tipos de permissões.
Com funções mistas, para uma operação global, apenas as permissões de tenant do usuário são levadas em consideração; para uma operação específica da pasta, se uma função personalizada estiver definida, as permissões de pasta são aplicadas em favor de qualquer uma das permissões de tenant presentes.
Observação: funções mistas não são mais compatíveis e você não pode criar novas. Se você tiver funções mistas, recomendamos substitui-las por uma combinação de funções de tenant e pasta para conceder as permissões necessárias.
Os seguintes recursos estão disponíveis para usuários dependendo do tipo de funções que eles têm:
Recursos do tenant |
Recursos da pasta |
---|---|
|
|
UiPath.Orchestrator.dll.config
.
O tipo da função é importante porque funções são atribuídas de forma diferente com base no seu tipo, e isso também depende de se as pastas clássicas estão habilitadas:
-
Se Ativar Pastas Clássicas estiver desmarcado em Tenant > Configurações > Geral:
- Funções de Tenant e Mistas podem ser atribuídas na aba Atribuir funções ou na aba Funções da página Tenant > Gerenciar acesso.
- Você atribui funções de pasta e funções mistas da página Pastas ou da página Configurações da pasta.
-
Se Ativar Pastas Clássicas estiver selecionado em Tenant > Configurações > Geral:
- Qualquer um desses três tipos de função pode ser atribuído na aba Atribuir funções ou na aba Funções da página Tenant > Gerenciar acesso.
- Você atribui funções de pasta e funções mistas da página Pastas ou da página Configurações da pasta.
Normalmente, é possível selecionar todos os direitos disponíveis (Exibir, Editar, Criar ou Excluir) para qualquer permissão, mas os direitos a seguir não surtem efeito para a permissão listada e, portanto, não podem ser editados:
Tipo de permissão |
Permission |
Direitos não disponíveis |
---|---|---|
Tenant |
Alertas |
|
Auditar |
| |
Folder |
Meios de Execução |
|
Logs |
| |
Monitoramento |
|
Isso ocorre porque, por exemplo, não é possível editar logs gerados pelo sistema.
Por padrão, o Orchestrator não permite o acesso do usuário por meio de autenticação básica. Essa funcionalidade pode ser habilitada adicionando e definindo a configuração Auth.RestrictBasicAuthentication. Isso permite que você crie contas locais que podem acessar o Orchestrator usando suas credenciais de autenticação básicas, permitindo que você mantenha as integrações existentes que dependiam da autenticação básica ao chamar a API do Orchestrator.
A habilitação da autenticação básica pode ser feita ao criar e editar contas.
Por padrão, após 10 tentativas de login malsucedidas, você ficará bloqueado por 5 minutos.
Os administradores do sistema podem personalizar as configurações de Bloqueio de conta no Portal de gerenciamento do host.