- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Perguntas frequentes
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- About the host level
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Gerenciando recursos de acesso e automação
O nível de acesso e as ações que seus usuários podem executar são controlados usando dois elementos:
- contas, que estabelecem a identidade de um usuário e são usadas para fazer logon em seus aplicativos da UiPath
- funções, que são atribuídas às contas para lhes conceder determinadas permissões dentro do ecossistema da UiPath.
As contas são criadas e gerenciadas pelo Administratorda organização conforme descrito em Contas e grupos.
As contas já devem existir para poderem receber a atribuição de funções.
Esta página e as páginas seguintes descrevem:
- como gerenciar funções
- como gerenciar recursos de automação, que são configurados como parte da configuração da função.
Uma conta é uma entidade da plataforma da UiPath com recursos dependentes de acesso, cuja visão e controle do Orchestrator dependem dos direitos de acesso atribuídos.
As contas podem ser:
-
created and managed locally (local accounts)
- created and managed in an external directory (directory accounts and directory groups). See the section AD Integration below for a better understanding of directory integrations.
As contas são adicionadas do Portal de gerenciamento no nível da organização e só ficam disponíveis dentro da organização respectiva.
Após uma conta ser adicionada com sucesso, há duas maneiras de conceder a ela direitos de acesso ao Orchestrator: adicionando a conta a um grupo para que herde as suas funções ou atribuindo funções a cada conta no nível de serviço. Você pode usar ambos os métodos para ter um controle granular sobre o acesso que uma conta tem em sua organização.
Um Active Directory (AD) referenciado no Orchestrator transforma seus membros em usuários potenciais do Orchestrator. O nível de acesso para uma conta de diretório é configurado no Orchestrator, seja no nível de grupo (grupo de diretórios) ou no nível de usuário (usuário de diretório).
É possível integrar com:
Pré-requisitos
- O parâmetro
WindowsAuth.Domain
é preenchido com um domínio válido. Todos os domínios e subdomínios das florestas que são confiáveis bidirecionalmente com o domínio especificado no parâmetroWindowsAuth.Domain
estarão disponíveis ao adicionar usuários/grupos. - A máquina na qual o Orchestrator está instalado é associada ao domínio definido no parâmetro
WindowsAuth.Domain
. Para verificar se o dispositivo está associado ao domínio, execute odsregcmd /status
a partir do prompt de comando e navegue até a seção Estado do dispositivo. - A identidade sob a qual o pool de aplicativos do Orchestrator está em execução deve fazer parte do grupo de Acesso de Autorização do Windows (WAA).
Comportamento
- A adição de um grupo de diretórios cria uma entidade de grupo de usuários no Orchestrator para a qual é possível configurar os direitos de acesso conforme desejado. Essa entrada no Orchestrator serve como referência para o grupo conforme visto no AD.
- Ao fazer logon, o Orchestrator verifica suas associações de grupos. Se confirmado, ele provisiona automaticamente sua conta de usuário e a associa aos direitos de acesso herdados do grupo. Os direitos herdados são mantidos apenas pela duração da sessão do usuário.
- O Autoprovisionamento ocorre na primeira vez em que você faz login. Uma conta de usuário autoprovisionado não é excluída no logout, pois você pode precisar da entrada para fins de auditoria.
-
A associação de grupos para uma conta é verificada pelo Orchestrator no logon ou uma vez por hora durante as sessões ativas. Se as associações de grupos de uma conta forem alteradas, as alterações são aplicadas na conta na próxima vez em que ela fizer logon ou, se já estiver logada, dentro de uma hora.
Esse intervalo de uma hora para verificar a associação ao grupo pode ser alterado configurando o valor de IdentityServer.GroupMembershipCacheExpireHours.
- Os grupos no AD sincronizam-se com o Orchestrator, mas as alterações feitas no Orchestrator não afetam a configuração de usuários no AD.
- Os usuários do AD cujos direitos de acesso herdados (das associações de grupos) não podem ser determinados se comportam como usuários locais, o que significa que dependem apenas de funções atribuídas para a conta de usuário.
- A única maneira de configurar os direitos de acesso que persistem entre sessões, independentemente de como a associação de grupos é alterada, é atribuir a função diretamente à conta do usuário no Orchestrator em vez de usar grupos para isso.
Problemas conhecidos
- Devido a vários problemas de rede ou configuração, é possível que nem todos os domínios exibidos na lista suspensa Nome do domínio estejam acessíveis.
- As alterações feitas nos nomes de usuários ou grupos no AD não são propagadas no Orchestrator.
- Pode levar até uma hora para atualizar a lista de domínios com domínios confiáveis bidirecionais recém-adicionados.
- As solicitações
GetOrganizationUnits(Id)
eGetRoles(Id)
apenas retornam pastas e funções definidas explicitamente para um usuário autoprovisionado. Aquelas herdadas da configuração de grupo podem ser recuperadas por meio do endpoint/api/DirectoryService/GetDirectoryPermissions?userId={userId}
. - O mesmo vale para a interface do usuário, onde apenas pastas e funções explicitamente definidas são exibidas na página Usuários. Ao contrário, as herdadas têm um novo local dedicado, a janela Permissões do usuário (Usuários > Mais ações > Verificar permissões).
- Os usuários não herdam as configurações de assinatura de alerta do grupo pai, nem recebem alertas por padrão. Para ter acesso aos alertas, será solicitado que você conceda as permissões correspondentes explicitamente ao usuário.
- Remover um grupo de diretórios não remove a licença de um usuário do diretório associado, mesmo se a remoção do grupo cancelar a atribuição do usuário de qualquer pasta. A única maneira de liberar a licença é fechar a bandeja do Robô.
- Em determinados navegadores, fazer logon no Orchestrator usando suas credenciais do AD requer apenas seu nome de usuário. Não há necessidade de especificar também o domínio. Portanto, se a sintaxe do domínio\nome de usuário não funcionar, tente preencher apenas o nome de usuário.
Considerações sobre auditoria
- Associação do usuário: o usuário [nome de usuário] foi atribuído aos seguintes grupos do diretório [grupos do diretório dos quais o usuário herda direitos de acesso na sessão atual].
- Provisionamento automático: o usuário [nome de usuário] foi provisionado automaticamente dos seguintes grupos do diretório [grupos do diretório dos quais o usuário herda direitos de acesso na sessão atual].
Grupo
Os grupos permitem gerenciar vários usuários por vez, através da aplicação das mesmas funções e configurações a todos por meio do grupo.
A associação de um usuário é definida em Administrador > Contas e grupos.
Os grupos de usuários habilitam o acesso automático com as permissões de grupo, com base em quais usuários são adicionados ou removidos do grupo, sem a necessidade de gerenciar as permissões de usuários individualmente.
Há quatro grupos locais padrão: Administrators, Automation Users, Automation Developers e Everyone. Todos os grupos vêm com um conjunto de permissões padrão em cada novo serviço que você criar. As funções prontas para uso podem ser personalizadas mais tarde para cada serviço do Orchestrator.
Se você precisar de mais do que os quatro grupos padrão fornecidos pela UiPath, é possível criar e moldar grupos locais personalizados. Diferentemente de grupos locais padrão, os grupos personalizados precisam ser adicionados manualmente ao Orchestrator para garantir o mapeamento correto entre a associação de um usuário ao grupo e a função correspondente no Orchestrator.
As funções de um grupo são transmitidas para qualquer usuário que pertença ao grupo, tanto as provisionadas automaticamente quanto as adicionadas manualmente. Chamamos elas de “funções herdadas”. Por sua vez, as “funções atribuídas diretamente” só podem ser definidas por conta.
- Um usuário que pertence a vários grupos herda direitos de acesso de todos eles.
- Um usuário que pertence a vários grupos e que teve funções diretamente atribuídas a ele possui a união de todas as funções herdadas de grupos e atribuídas diretamente.
- Você não precisa de uma conta de usuário explícita para fazer logon no Orchestrator se pertencer a um grupo que já foi adicionado ao Orchestrator.
- As funções herdadas são dependentes do grupo de usuários associado. Se o grupo for excluído do serviço, as funções herdadas dessa conta também são excluídas.
- As funções atribuídas diretamente não são influenciadas pelos grupos aos quais a conta pertence. Elas persistem independentemente do estado do grupo.
Exemplo
Digamos que eu tenha adicionado John Smith aos grupos de usuários Automation Users e Administrators em minha organização.
- O grupo de Usuário de Automação existe no serviço Orchestrator de Finanças
- O grupo Administrador existe no serviço Orchestrator de RH
- Assim como as funções atribuídas diretamente à conta do John em ambos os serviços.
O John tem a união de direitos herdados e explícitos para cada serviço:
Serviço/Funções |
Grupos de usuários |
Funções herdadas |
Funções explícitas |
Geral |
---|---|---|---|---|
inquilinofinanceiro |
Automation User | |||
Funções em nível de tenant |
|
|
|
|
Funções em nível de pasta |
|
|
|
|
inquilinode RH |
Administradores | |||
Funções em nível de tenant |
|
|
| |
Funções em nível de pasta |
|
|
|
|
Usuário
De acordo com o mecanismo usado para adicionar contas de usuário ao Orchestrator, os usuários podem ser classificados em duas categorias:
Usuários adicionados manualmente
Usuários que foram adicionados manualmente ao Orchestrator e receberam permissões explicitamente no nível de tenant ou no nível de pasta. As contas de usuário adicionadas manualmente herdam direitos de acesso de grupo se pertencerem a um grupo que também tenha sido adicionado a esse serviço do Orchestrator.
Usuários provisionados automaticamente
Usuários que foram adicionados a um grupo local e fazem logon no Orchestrator. Eles podem acessar o Orchestrator com base em permissões herdadas do grupo. Após fazer logon no Orchestrator pela primeira vez, eles são provisionados automaticamente.
Você pode verificar todo o conjunto de permissões de um usuário, inclusive permissões herdadas, navegando para Mais ações > Verificar permissões > janela Permissões do usuário para esse usuário específico.
Usuário adicionado manualmente | Usuário autoprovisionado | |
---|---|---|
Herda direitos de acesso |
Sim |
Sim |
Pode ter direitos de acesso explícitos |
Sim |
Sim |
Cloud Portal é o hub central para informações de usuários |
Sim |
Sim |
Pode usar SSO |
Sim |
Sim |
Robô
O usuário robô é criado automaticamente quando você implanta manualmente um robô no Orchestrator. Os usuários do Robô têm a função de Robô por padrão. Essa função concede ao seu Robô acesso a várias páginas, tornando-o capaz de executar diversas ações.
Em páginas onde você gerencia contas, grupos ou funções, os ícones específicos são exibidos para cada tipo para ajudar você a reconhecer o tipo de conta ou o tipo de grupo.
Ícones de conta
- conta de usuário da UiPath: conta de usuário que está vinculada a uma conta da UiPath e conectada usando a autenticação básica
- conta de usuário SSO: conta de usuário vinculada a uma conta da UiPath que se conectou usando SSO; também se aplica para contas de usuários que tem uma conta de usuário da UiPath e uma conta de diretório
- conta de usuário de diretório: a conta vem de um diretório e se conectou com o Enterprise SSO
- Conta de robô
Ícones de grupos
- Grupo local (ou, simplesmente, grupo): o grupo foi criado por um administrador host.
- Grupo de diretório: o grupo é originado em um diretório vinculado.
Para poder executar várias operações nas páginas Usuários e Funções, você precisa receber as permissões correspondentes:
- Usuários — Exibir — exibição das páginas Usuários e Perfil.
- Usuários — Editar — edição dos detalhes e configurações do usuário na página Perfil e ativar/desativar os usuários na página Usuários.
- Usuários - Exibir e Funções - Exibir - Exibição das permissões de usuário na janela Permissões de usuário.
- Usuários — Editar e Funções — Exibir — edição das atribuições de função na página Gerenciar acesso > Atribuir funções.
- Usuários — Criar e Funções — Exibir — criação de um usuário.
- Usuários — Exibir e Funções — Editar — gerenciamento de funções na janela Gerenciar usuários, aberta a partir da página Gerenciar acesso > Funções.
- Usuários — Excluir — remoção de um usuário do Orchestrator.
O Orchestrator usa um mecanismo de controle de acesso baseado em funções e permissões. As funções são coleções de permissões, o que significa que as permissões necessárias para usar determinados recursos do Orchestrator estão incluídas nas funções.
Por exemplo, aqui está uma função personalizada em que você pode ver algumas das permissões que ela inclui:
Há dois tipos de permissões, da seguinte forma:
- As permissões de tenant definem o acesso de um usuário aos recursos no nível do tenant.
- As permissões de pasta definem o acesso e a capacidade do usuário dentro de cada pasta à qual ele é atribuído.
- Permissões de pasta (com escopo de tenant):
- permitir que um usuário crie, edite ou exclua todas as pastas dentro de todo o tenant.
- normalmente são concedidos aos administradores ou usuários responsáveis por gerenciar a organização.
- Permissões de subpasta (com escopo de pasta):
- permitir que um usuário crie, edite ou exclua uma pasta específica à qual ele é atribuído, junto com quaisquer subpastas sob ela.
- oferecer controle mais granular, permitindo que usuários gerenciem pastas específicas sem ter controle sobre as outras pastas no tenant.
Com base nas permissões que ele incluir, há três tipos de funções:
- Funções de tenant, que incluem permissões de tenant e são necessárias para trabalhar no nível do tenant.
- Funções de pastas, que incluem permissões para funcionar dentro de uma pasta.
-
Funções mistas, que incluem ambos os tipos de permissões.
Com funções mistas, para uma operação global, apenas as permissões de tenant do usuário são levadas em consideração. Para uma operação específica da pasta, se uma função personalizada for definida, as permissões da pasta serão aplicadas em favor de quaisquer permissões de tenant presentes.
Observação: funções mistas não são mais compatíveis, e você não pode criar novas. Se você tiver funções mistas, recomendamos substituí-las por uma combinação de funções de tenant e pasta para conceder as permissões necessárias.
Os seguintes recursos estão disponíveis para usuários dependendo do tipo de funções que eles têm:
Recursos do tenant |
Recursos da pasta |
---|---|
|
|
UiPath.Orchestrator.dll.config
.
O tipo da função é importante porque funções são atribuídas de forma diferente com base no seu tipo, e isso também depende de se as pastas clássicas estão habilitadas:
-
Se Ativar Pastas Clássicas estiver desmarcado em Tenant > Configurações > Geral:
- Funções de Tenant e Mistas podem ser atribuídas na aba Atribuir funções ou na aba Funções da página Tenant > Gerenciar acesso.
- Você atribui funções de pasta e funções mistas da página Pastas ou da página Configurações da pasta.
-
Se Ativar Pastas Clássicas estiver selecionado em Tenant > Configurações > Geral:
- Qualquer um desses três tipos de função pode ser atribuído na aba Atribuir funções ou na aba Funções da página Tenant > Gerenciar acesso.
- Você atribui funções de pasta e funções mistas da página Pastas ou da página Configurações da pasta.
Normalmente, é possível selecionar todos os direitos disponíveis (Exibir, Editar, Criar ou Excluir) para qualquer permissão, mas os direitos a seguir não surtem efeito para a permissão listada e, portanto, não podem ser editados:
Tipo de permissão |
Permission |
Direitos não disponíveis |
---|---|---|
Tenant |
Alertas |
|
Auditar |
| |
Folder |
Meios de Execução |
|
Logs |
| |
Monitoramento |
|
Isso ocorre porque, por exemplo, não é possível editar logs gerados pelo sistema.
Por padrão, após 10 tentativas de login malsucedidas, você ficará bloqueado por 5 minutos.
Os administradores do sistema podem personalizar as configurações de Bloqueio de conta no Portal de gerenciamento do host.