UiPath Documentation
test-cloud
latest
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do administrador do Test Cloud

Última atualização 7 de abr de 2026

Atribuições de função

Você pode gerenciar e atribuir funções de nível de serviço de dentro de cada serviço, desde que você tenha as permissões apropriadas no serviço.

Por exemplo, os usuários com a função Administrador no Orchestrator podem criar e editar funções e atribuir funções a contas existentes.

Gerencia a interface do usuário de acesso com base no escopo

A interface do usuário (UI) Gerenciar acesso mantém uma aparência consistente em todos os escopos.

A tabela a seguir ilustra como a interface gráfica Gerenciar acesso se parece para cada escopo:

EscopoGerenciar acesso UI
Organização
Tenant
Serviço
Projeto

Atribuição de funções de nível de organização

Como administrador de uma organização, você pode navegar até Gerenciar acesso ao nível da organização para atribuir funções ao nível do tenant.

Para exibir a definição de função e as permissões concedidas, siga as seguintes etapas:

  1. Navegue até Gerenciar acesso.

  2. Na guia Funções , selecione o botão Visualização ao lado da função.

    Você pode atribuir uma função ao nível de organização a um usuário, grupo, conta de robô ou aplicativo externo. Para atribuir uma função, siga as seguintes etapas:

  3. Navegue até Gerenciar acesso e, em seguida,

  4. na guia Atribuições de função , procure a conta à qual você deseja atribuir a função e escolha a função apropriada.

  5. Selecione Atribuir.

Atribuição de funções de nível de tenant

As funções no nível do tenant podem ser atribuídas no nível do tenant e podem ter permissões concedidas até o nível de serviço.

Os Administradores da organização ou outros Tenant Administrators podem visualizar a tela Gerenciar acesso .

Observação:

Enquanto os Administradores da organização podem gerenciar o acesso em qualquer tenant, os Administradores de tenants podem gerenciar o acesso apenas no tenant que eles gerenciam.

Para exibir a definição de função no nível do tenant e as permissões concedidas no nível do tenant e do serviço individual, siga as seguintes etapas:

  1. Navegue até Gerenciar acesso.

  2. Na guia Funções , selecione o botão Visualização ao lado da função.

    Você pode atribuir uma função de nível de tenant a um usuário, grupo, conta de robô ou aplicativo externo. Para atribuir a função, siga as seguintes etapas:

  3. Navegue até Gerenciar acesso.

  4. Na guia Atribuições de função , selecione Atribuir função.

  5. Procure a conta à qual você deseja atribuir a função e escolha a função apropriada.

  6. Selecione Atribuir para confirmar a atribuição.

Visibilidade da função Tenant Administrator no nível de serviço

A atribuição da função Administrador de tenant fica visível tanto no nível do tenant quanto no nível de serviço individual. No nível de serviço, a função Administrador de Tenant tem as seguintes propriedades:

  • Isso é mostrado com um rótulo de função da plataforma.
  • Ele é imutável, o que implica que você não pode remover a atribuição no nível de serviço.
  • Em alguns serviços, como o Orchestrator, há um link ao lado da função que redireciona você para a página Gerenciar acesso no nível da plataforma, onde você pode alterar as atribuições de funções no nível do tenant.

Atribuição e gerenciamento de funções de nível de serviço

Você pode gerenciar e atribuir funções de nível de serviço de dentro dos serviços. Você pode atribuir funções a grupos (recomendado) ou a contas que já foram adicionadas.

Para obter informações e instruções, consulte a documentação aplicável, conforme descrito na tabela a seguir:

Serviço

Detalhes

  • Orchestrator

    • Action Center

    • Processos

    • Embasamento de contexto

    • Soluções

    • Integration Service

    • Maestro

Gerenciada a partir do Orchestrator.

  • Ações

Gerenciada a partir do Orchestrator.

  • Processos

Gerenciada a partir do Orchestrator.

  • Automation Hub

    • Repositório de Automação

Gerenciada a partir do Automation Hub.

Para obter mais informações sobre quais funções são necessárias e instruções para atribuí-las, consulte Descrição e matriz de funções .

  • Automation Ops

Gerenciado a partir do AutomationOps.

Para obter mais informações, consulte funções de usuário do AutomationOps .

  • AI Center

Gerenciada a partir do Orchestrator.

Para obter informações sobre as funções necessárias para usar o AI Center, consulte o controle de acesso do AI Center .

  • Apps

Gerenciada a partir do Orchestrator.

Para obter mais informações, consulte Permissões do Orchestrator .

  • Data Fabric

Gerenciada a partir do Data Fabric.

  • Document Understanding™

Gerenciado do Document Understanding.

Para obter mais informações sobre quais funções são necessárias e instruções para atribuí-las, consulte Controle de acesso baseado em função .

  • Insights

Gerenciada a partir do Insights.

Para obter mais informações, consulte Conceder permissões .

  • IXP (Extração e Processamento Inteligente)

    • Communications Mining

Gerenciado a partir do IXP.

Para obter mais informações, consulte Funções e suas permissões subjacentes .

  • Process Mining

Gerenciado a partir de Process Mining.

Para obter mais informações, consulte Gerenciamento do usuário no Process Mining .

  • Studio Web

    • Agents

Gerenciado no Studio Web.

Para obter mais informações, consulte Gerenciamento do acesso ao Studio Web .

  • Task Mining

Gerenciada usando as funções de nível de organização do Test Cloud. Para obter informações sobre os direitos que as funções no nível da organização concedem no Task Mining, consulte Gerenciamento de acesso e funções na documentação do Task Mining.

  • Test Manager

Gerenciado no Test Manager.

Para obter informações e instruções, consulte Gerenciamento de acesso de usuários e grupos .

Atribuição de funções a uma conta

Se você quiser controlar o acesso de uma determinada conta a um serviço em um nível mais granular, mas não quiser adicionar novas funções a um grupo inteiro, você pode adicionar a conta ao serviço explicitamente e atribuir um ou mais serviços funções de nível diretamente para ele.

Para obter informações sobre as funções e instruções disponíveis, consulte a documentação para o serviço desejado, conforme descrito anteriormente.

Atribuição de funções ao nível de pasta ou projeto

Dependendo do serviço que você usa, você pode atribuir:

  • funções de pasta do Orchestrator.
  • funções de projeto de:
    • Document Understanding
    • IXP (Extração e Processamento Inteligente)
    • Test Manager
    • Task Mining

Para obter mais informações, consulte a tabela em Atribuição e gerenciamento de funções de nível de serviço.

Exportação de atribuições de função

Para exportar atribuições de função, siga os seguintes passos:

  1. Navegue até Admin no nível da organização.
  2. Selecione Contas e grupos locais.
  3. Selecione Baixar atribuições de função para as funções que você deseja exportar.

A tabela a seguir descreve os campos do arquivo de atribuições de função.

Campo Description
Id O identificador exclusivo da atribuição de função.
RoleName O nome da função conforme exibido na interface.

Por exemplo, Folder Administrator

IdDaFunção O identificador exclusivo da função.
DescriçãoDaFunção A descrição da função, conforme exibido na interface.

Por exemplo, Folder Administrator

Por exemplo, Folder Administrator

Tipo de função O tipo da função, conforme definido pelo usuário ou o sistema:
  • Personalizado : função definida por um usuário.
  • Integrado : função presente por padrão do portal de administração.
TipoDeAtribuiçãoDeFunção O tipo de atribuição da função quando foi criada, que pode ser uma das duas opções a seguir:
  • Personalizado : atribuição feita pelo usuário.
  • Integrado : atribuição feita por padrão no portal de Administração.
Escopo O escopo é um nível específico na hierarquia organizacional que serve como limite para certas ações, permissões e objetos. Um escopo pode ser uma das seguintes opções hierárquicas, representados como IDs:
  • Organização
  • Tenant
  • Serviço
  • Folder
EscopoComNomesDeExibição O escopo é um nível específico na hierarquia organizacional que serve como limite para certas ações, permissões e objetos. Um escopo pode ser uma das seguintes opções hierárquicas:
  • Organização
  • Tenant
  • Serviço
  • Folder
ServiceName O nome do serviço da UiPath ao qual a função pertence.
IdPrincipalDeSegurança O identificador exclusivo da identidade de um usuário, grupo etc.
TipoPrincipalDeSegurança O tipo de identidade de um usuário, grupo ou robô.
EmailPrincipalDeSegurança O e-mail do usuário Este campo fica em branco caso a identidade não seja um usuário.
NomeDeExibiçãoPrincipalDeSegurança O nome da identidade. Este campo fica em branco no caso de usuários do diretório.
HerdadoDoNomeDoGrupo O nome do grupo do qual a atribuição de função é herdada.
HerdadoDoIdDoGrupo Identificador do grupo do qual a atribuição de função é herdada.
NomeDoTenant O nome do tenant em que a atribuição é feita. Este campo fica em branco no caso de atribuições no nível da organização.
NomeDaOrganização O nome da organização em que a atribuição é feita.
OrganizationId O identificador da organização em que a atribuição é feita.
TenantId O identificador do tenant em que a atribuição é feita. Este campo fica em branco no caso de atribuições no nível da organização.
CreatedBy O identificador exclusivo do usuário que cria a atribuição.
CriadoPorNomeDeExibição O nome do usuário que cria a atribuição.
Criado Em O carimbo de data/hora de quando a função foi atribuída.
NomeDaPasta O nome da pasta associada à atribuição.
FolderKey O identificador exclusivo da pasta associada à atribuição.
ProjectId O ID do projeto (por exemplo, Document Understanding ou IXP) associado à atribuição.

Provisionamento automático

Por meio do provisionamento automático, qualquer conta de diretório pode ser configurado com acesso e direitos para usar a UiPath Platform diretamente do provedor de identidade externo (IdP).

O provisionamento automático requer uma configuração única depois que você habilita uma integração com um IdP de terceiros: o Microsoft Entra ID ou outros IdPs conectados por meio da integração SAML. Para obter detalhes, consulte Configurando a integração do Microsoft Entra ID ou Configurando a integração SAML.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades