- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Guia do usuário do Orchestrator
Controle de acesso
No Orchestrator, você usa funções para controlar o nível de acesso para usuários, grupos, contas de UiPath Robot e aplicativos externos. Nesta página, analisamos as noções que você precisa entender para planejar e implementar com eficácia sua estratégia de controle de acesso:
- contas e aplicativos (ou seja, contas de usuários, contas de UiPath Robot, aplicativos externos) que representam a identidade usada para acessar recursos do Orchestrator
- funções, que são atribuídas a contas para conceder permissões explícitas dentro do ecossistema da UiPath
- grupos, que são usados para simplificar a administração de contas concedendo o mesmo acesso a várias contas de usuários
As contas não são criadas e gerenciadas no Orchestrator, apenas suas funções e atribuições do Orchestrator são. As contas são criadas por administradores da organização e, uma vez criadas, podem ser atribuídas a uma pasta ou tenant no Orchestrator.
O Orchestrator usa um mecanismo de controle de acesso baseado em funções e permissões. As funções são coleções de permissões o que significa que as permissões necessárias para usar certas entidades do Orchestrator são atribuídas a funções.
Permissões de funções e relações entre usuário e função permitem um certo nível de acesso ao Orchestrator. Um usuário recebe as permissões necessárias para executar operações específicas por meio de uma ou várias funções. Como os usuários não recebem permissões diretamente, mas apenas as adquirem por meio de funções, o gerenciamento de permissões envolve a atribuição de funções apropriadas ao usuário.
Há dois tipos de permissões, da seguinte forma:
- As permissões de tenant definem o acesso de um usuário aos recursos no nível do tenant.
- As permissões de pasta definem o acesso e a capacidade do usuário dentro de cada pasta à qual ele é atribuído.
- Permissões de pasta (com escopo de tenant):
- permitir que um usuário crie, edite ou exclua todas as pastas dentro de todo o tenant.
- normalmente são concedidos aos administradores ou usuários responsáveis por gerenciar a organização.
- Permissões de subpasta (com escopo de pasta):
- permitir que um usuário crie, edite ou exclua uma pasta específica à qual ele é atribuído, junto com quaisquer subpastas sob ela.
- oferecer controle mais granular, permitindo que usuários gerenciem pastas específicas sem ter controle sobre as outras pastas no tenant.
Com base nas permissões que ele incluir, há três tipos de funções:
- Funções de tenant, que incluem permissões de tenant e são necessárias para trabalhar no nível do tenant.
- Funções de pastas, que incluem permissões para funcionar dentro de uma pasta.
- Funções mistas, que incluem ambos os tipos de permissões.
Com funções mistas, para uma operação global, apenas as permissões de tenant do usuário são levadas em consideração. Para uma operação específica da pasta, se uma função personalizada for definida, as permissões da pasta serão aplicadas em favor de quaisquer permissões de tenant presentes.
Observação: funções mistas não são mais compatíveis, e você não pode criar novas. Se você tiver funções mistas, recomendamos substituí-las por uma combinação de funções de tenant e pasta para conceder as permissões necessárias.
Os seguintes recursos estão disponíveis para usuários dependendo do tipo de funções que eles têm:
Recursos do tenant |
Recursos da pasta |
---|---|
|
|
Auth.DisabledPermissions
em UiPath.Orchestrator.dll.config.
Normalmente, você pode selecionar todas as permissões disponíveis (Visualizar, Editar, Criar ou Excluir) para qualquer permissão, exceto as seguintes, que não têm efeito para as permissões listadas e, portanto, você não pode editá-las:
Tipo de permissão |
Permissões |
Permissões indisponíveis |
---|---|---|
Tenant |
Alertas |
|
Auditar |
| |
Folder |
Meios de Execução |
|
Logs |
| |
Monitoramento |
|
Isso ocorre porque, por exemplo, não é possível editar logs gerados pelo sistema.
Bloqueio de conta
Por padrão, após 10 tentativas de login malsucedidas, você ficará bloqueado por 5 minutos.
Os administradores do sistema podem personalizar as configurações de Bloqueio de conta no Portal de gerenciamento do host.