- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Flex: marco del plan de licencias
- Activar su licencia Enterprise
- Actualización y desactualización de licencias
- Migración de licencias
- Solicitar una prueba de servicio
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Pruebas en su organización
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud

Guía para administradores de Automation Cloud
Los roles son una colección de permisos y representan una capa más detallada para gestionar el acceso de los usuarios, tras la opción más amplia de mantener el acceso a través de grupos. Puedes añadir funciones a grupos para que todas las cuentas miembros las hereden, o a cuentas individuales.
Las cuentas y los grupos suelen tener un rol a nivel de organización y uno o más roles a nivel de servicio.
-
El rol integrado es un rol predefinido que tiene permisos específicos establecidos por la plataforma. Estos roles pueden utilizarse para conceder a los usuarios o grupos los permisos necesarios para realizar determinadas operaciones.
-
El rol personalizado es un rol que crea un administrador de la organización para satisfacer las necesidades específicas de su organización. Este rol es especialmente útil cuando ninguno de los roles integrados disponibles coincide perfectamente con el acceso que debe tener un usuario o grupo.
Un ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una organización, un tenant, un servicio o una carpeta, cada uno con su propio conjunto de asignaciones de roles.
El menú Gestionar acceso está disponible en todos los ámbitos posibles, desde el nivel de organización hasta el nivel de proyecto.
Un rol se define mediante varios permisos. Los permisos pueden ser específicos para un determinado ámbito.
El rol de administrador de la organización es un rol especial que otorga acceso a todos los ámbitos: organización, tenant, servicio y carpeta.
Los siguientes tipos de roles se basan en ámbitos y permisos:
-
El rol a nivel de organización es un tipo de rol que se crea en el ámbito de la organización. Este tipo de rol consta de permisos que se aplican exclusivamente dentro del ámbito de la organización. Roles a nivel de organización:
- Solo se puede crear a nivel de organización.
- Solo puede incluir permisos asociados con productos y servicios a nivel de organización, como:
- Administrar acceso
- Apps
- Automation Ops
- Insights (paneles a nivel de organización)
- Solo se puede asignar a nivel de organización.
- Actualmente no se pueden incluir permisos para productos a nivel de tenant (como Extracción y Procesamiento Inteligentes (IXP) o Document Understanding).
- Actualmente no se pueden gestionar las cuotas de licencias u otras configuraciones de licencias con ámbito de tenant.
-
El rol de tenant global es un tipo de rol que se crea en el ámbito de la organización. Puedes aplicar este tipo de rol a todos los tenants dentro de la organización. Puedes aplicar este tipo de rol a todos los tenants dentro de la organización, pero la asignación se realiza a nivel de tenant o de servicio. Roles de tenant global:
- Se crean a nivel de organización.
- Puede incluir permisos asociados con productos a nivel de organización, así como productos a nivel de tenant compatibles, como:
- IXP (Extracción y Procesamiento Inteligentes)
- Document Understanding
- Si se crea con permisos Extracción y Procesamiento Inteligentes (IXP), el rol se vuelve visible en todos los tenants dentro de la organización.
- Solo se puede asignar a nivel de tenant o de servicio (no a nivel de organización).
-
El rol multiservicio es un tipo de rol que se crea en el ámbito del tenant. Este tipo de rol contiene permisos de varios servicios simultáneamente.
-
El rol de servicio es un tipo de rol que se crea en el ámbito del servicio. Este tipo de rol contiene permisos de ciertos servicios.
-
El rol de proyecto o carpeta es un tipo de rol que creas en el ámbito del servicio y que asignas exclusivamente en el ámbito del proyecto o carpeta.
La siguiente tabla clasifica los ámbitos, los tipos de roles en función de los ámbitos y permisos, y ejemplos de roles:
|
Ámbito |
Tipos de roles basados en ámbitos y permisos |
Ejemplos de roles |
|---|---|---|
|
Organización |
Roles a nivel de organización |
Visor del panel de Insights Administrador de la organización |
|
Roles de tenant globales |
Nota: Se puede crear un rol de tenant global utilizando la funcionalidad de rol personalizado.
| |
|
Tenant |
Roles multiservicio |
Tenant Administrator |
|
Servicio |
Roles de servicio |
Administrador de Orchestrator |
|
Roles de carpeta o proyecto |
Administrador de carpeta |
En la siguiente tabla puedes ver los roles que se asignan a las cuentas cuando se añaden a un grupo. Por ejemplo, añadir una cuenta al grupo predeterminado de Administradores les otorga el rol de Administrador de la organización para la organización y el rol de Administrador dentro de tus servicios. Este usuario puede gestionar tanto los roles a nivel de organización desde Admin y luego seleccionar Cuentas y Grupos, como los roles a nivel de servicio.
|
Membresía de grupo |
Rol a nivel de organización |
Roles a nivel de servicio para Orchestrator |
|---|---|---|
|
Administradores |
Administrador de la organización | |
|
Usuarios de automatización |
Usuario |
Automation User a nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant |
|
Desarrolladores de automatización |
Usuario |
Automation User a nivel de carpeta 1 Administrador de carpetas en el nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant Permitir ser administrador de carpetas a nivel de tenant |
|
Todos |
Usuario |
Sin roles. |
|
Automation Express |
Usuario |
Permitir ser usuario de automatización a nivel de tenant |
|
[Custom group] |
Usuario |
No hay roles predeterminados, pero se pueden añadir roles al grupo según sea necesario. |
1 Los roles se asignan a la carpeta moderna compartida , si existe.
El nivel de organización representa el nivel más alto de ámbito.
A nivel de organización, están disponibles los roles Administrador de la organización, Usuario y Espectador del panel de Insights . No puedes cambiar estos roles.
Los administradores de la organización tienen permiso para modificar la configuración a nivel de organización, como la seguridad, el inicio de sesión único (SSO) y la configuración de licencias. Por lo tanto, el número de roles a nivel de organización es limitado. Además, los administradores de la organización pueden conceder permisos a nivel de organización, así como permisos en cascada a nivel de tenant, servicio y carpeta.
Los roles a nivel de organización también incluyen permisos de servicio a nivel de organización para servicios como Apps y AutomationOps.
Rol de administrador de la organización
Este rol concede acceso a todas las funciones a nivel de organización y de servicio dentro de la organización. Una cuenta con este rol puede realizar todas las acciones administrativas de la organización, como crear o actualizar tenants, gestionar cuentas, ver los registros de auditoría de la organización, etc. Puede haber varias cuentas con este rol.
Los roles de administrador de la organización y administrador de tenants son los únicos roles que permiten el acceso a la sección Admin .
El primer administrador de una organización se nombra cuando se crea la organización.
Para conceder este rol a otros, el administrador de la organización puede añadir cuentas de usuario al grupo de Administradores, que es uno de los grupos predeterminados.
El rol de administrador de la organización incluye los siguientes permisos a nivel de organización, que no se pueden cambiar, como se describe en la siguiente tabla:
| Áreas sujetas a permisos | Ver | Editar | Crear | Eliminar |
|---|---|---|---|---|
|
Uso de tablas y gráficos |
|
|
|
|
|
Tenants |
|
|
|
|
|
Cuentas y grupos |
|
|
|
|
|
Configuración de seguridad |
|
|
|
|
|
Aplicaciones externas |
|
|
|
|
|
Licencias |
|
|
|
|
|
Claves API |
|
|
|
|
|
Centro de recursos (Ayuda) |
|
|
|
|
|
Registros de auditoría |
|
|
|
|
|
Configuración de la organización |
|
|
|
|
Rol de usuario
Este es el nivel básico de acceso dentro del ecosistema UiPath. Las cuentas de usuarios locales se convierten automáticamente en miembros del grupo Todos, que les otorga el rol Usuario.
Este rol se otorga a todas las cuentas que están en los grupos predeterminados Todos, Automation Users o Automation Developers.
Este rol proporciona acceso de solo lectura a páginas, como la página de inicio , el Centro de recursos (si está disponible).
Los usuarios pueden ver y acceder a los servicios aprovisionados para su tenant actual. Sin embargo, el contenido que pueden ver y las acciones que pueden realizar dentro de cada servicio dependen de los roles de nivel de servicio asignados a su cuenta.
Para conceder acceso a todos a un servicio específico, los usuarios deben tener asignado el grupo Todos en el nivel de servicio. Por ejemplo, si quieres conceder a todos los usuarios acceso para ver ideas en Automation Hub, puedes asignar el grupo Todos a un rol en Automation Hub.
Los servicios disponibles que actualmente incorporan esta asignación en roles y otorgan derechos mínimos dentro de ellos son:
- Studio Web
- Apps
- Test Manager
Rol de espectador del panel de Insights
El rol Espectador del panel de Insights es un rol integrado que otorga acceso a los paneles a nivel de organización en Insights y es asignado por el administrador de la organización.
Antes de asignar el rol de Visor del panel de Insights , debes asegurarte de que los usuarios tengan acceso al servicio de Insights dentro de cualquier tenant de la organización.
Para asignar el rol de Espectador del panel de Insights , sigue los siguientes pasos:
-
Asegúrate de que el usuario tenga acceso a Insights en cualquiera de sus tenants dentro de la organización.
-
Ve a Admin y, a continuación, selecciona Gestionar acceso a nivel de organización.
-
En la pestaña Asignaciones de roles , selecciona Asignar rol.
-
En el campo Nombres , busca el usuario al que quieres asignar un rol.
-
En el campo Roles , marca la casilla Visor del panel de Insights .
-
Selecciona el botón Asignar para asignar el rol.
Rol de gestión de usuarios
El rol de gestión de usuarios es un rol personalizado a nivel de organización que permite a los administradores de la organización delegar la gestión de identidades a otros usuarios sin concederles derechos completos de administrador de la organización. Para crear un rol de gestión de usuarios, un administrador de la organización crea un rol personalizado en el ámbito de la organización y selecciona permisos de identidad para usuarios, cuentas de robot y grupos locales. Puedes incluir cualquier combinación de Leer, Crear, Actualizar y Eliminar para cada recurso, dependiendo de las operaciones que quieras permitir. Para ver la lista de permisos de identidad disponibles, consulta Roles personalizados > Permisos relacionados con la plataforma.
Un usuario al que se le asigna este rol obtiene acceso a la sección Administración y puede navegar a Cuentas y grupos. Independientemente de los permisos incluidos, se aplican las siguientes restricciones:
- Las cuentas de administrador de la organización no se pueden editar.
- Los usuarios y las cuentas de robot no se pueden añadir al grupo Administradores .
- El grupo Administradores no se puede modificar ni eliminar.
Para crear y asignar el rol de gestión de usuarios, sigue estos requisitos previos y pasos:
- Tienes el rol de Administrador de la organización .
- El usuario al que desea asignar el rol ya existe en la organización.
- Crear el rol:
- Ve a Administrador en el nivel de organización.
- Selecciona Gestionar acceso.
- En la pestaña Roles , selecciona Crear rol.
- Introduce un nombre para el rol.
- Establece el ámbito en Organización.
- En Identidad, selecciona los permisos que deseas incluir para Usuarios, Cuentas de robot y Grupos.
Puedes seleccionar cualquier combinación de Leer, Crear, Actualizar y Eliminar para cada recurso. La lectura debe incluirse para que otros permisos en el mismo recurso surtan efecto.
-
Selecciona Crear.
Aparece una advertencia que indica que los permisos seleccionados permiten a las cuentas realizar operaciones que normalmente requieren la elevación de los privilegios administrativos. Selecciona Continuar para confirmar.
- Asignar el rol:
- En Gestionar acceso, selecciona la pestaña Asignaciones de roles .
- Selecciona Asignar rol.
- En el campo Nombres , busca el usuario o grupo de usuarios al que quieres asignar el rol.
- En el campo Roles , selecciona el rol que has creado.
- Selecciona Asignar.
Los roles a nivel de tenant controlan los derechos de acceso de las cuentas dentro del área de configuración y configuración del tenant. También definen las acciones permitidas dentro de cada uno de los servicios de UiPath en un tenant determinado.
La mayoría de los roles a nivel de tenant en la plataforma son roles de servicio cruzado, ya que otorgan permisos en múltiples servicios dentro de un tenant en particular.
Actualmente, Tenant Administrator es el único rol integrado disponible a nivel de tenant.
Rol de Tenant Administrator
El rol de Tenant Administrator te permite delegar responsabilidades de forma efectiva. El rol otorga acceso para gestionar todos los recursos1 en el tenant, lo que permite operaciones como la asignación de roles, la gestión de licencias y el aprovisionamiento de servicios.
El rol de Tenant Administrator puede asignarse a varias cuentas.
1Los siguientes servicios admiten el rol de Tenant Administrator :
- Orchestrator (incluye acciones, procesos, Integration Service)
- Data Service
- Document Understanding
- Task Mining
- Test Manager
Permisos del rol de Tenant Administrator
| Recurso | Permisos | Descripción | |||||
|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | |||
| Acceso centralizado | Página de administración | Otorga permisos para acceso centralizado, roles y asignaciones de roles. | |||||
| Rol | |||||||
| Asignaciones de roles | |||||||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Data Fabric | Permiso | Concede permisos de administrador y es equivalente al rol de administrador de Data Fabric. | |||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Crear | Eliminar | Leer | Actualizar | |||
| Document Understanding | Clasificador | Concede permisos de administrador y es equivalente al rol de administrador de Document Understanding. | ||||
| Exportar conjunto de datos | ||||||
| Documentos | ||||||
| Tipo de documento | ||||||
| Extractor | ||||||
| Supervisar documentos procesados | ||||||
| Supervisar detalles de documentos procesados | ||||||
| Supervisar el rendimiento del proyecto | ||||||
| Proyecto | ||||||
| projectVersion | ||||||
| Etiqueta de versión del proyecto | ||||||
| Configuración del tenant | ||||||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Licencia | Cuota | Concede permisos para gestionar cuotas. | |||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Editar | |||
| Orchestrator | Diseño de acciones | Concede permisos de administrador y es equivalente al rol de Administrador de Orchestrator. | ||||
| Alertas | ||||||
| Versiones de la aplicación | ||||||
| Auditoría | ||||||
| Tareas en segundo plano | ||||||
| Librerías | ||||||
| Licencia | ||||||
| Máquinas | ||||||
| Paquetes | ||||||
| Robots | ||||||
| Roles | ||||||
| Configuración | ||||||
| Implementaciones de soluciones | ||||||
| Paquetes de soluciones | ||||||
| Etiquetas | ||||||
| Unidades | ||||||
| Usuarios | ||||||
| Webhooks | ||||||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Asignar | Quitar | Editar | |||
| Task Mining | Administrar acceso | Concede permisos de administrador y es equivalente al rol de Administrador de Task Mining. | ||||
| Rol | ||||||
| Recurso | Permisos | Descripción | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Asignar | Cambiar | Ejecución automatizada | Crear y desvincular defectos | Ejecutar prueba de rendimiento | Ejecución manual | Anular resultado de la prueba | Generación de pruebas inteligentes | AsignaciónDeEjecuciónDePrueba | |||
| Test Manager | Escenarios de rendimiento | Concede permisos de administrador y es equivalente al rol de administrador de Test Manager. | |||||||||||||||
| Proyecto | |||||||||||||||||
| Configuración del proyecto | |||||||||||||||||
| Prompt | |||||||||||||||||
| Requisitos | |||||||||||||||||
| Rol | |||||||||||||||||
| Permisos de tareas | |||||||||||||||||
| Caso de Prueba | |||||||||||||||||
| Ejecución de prueba | |||||||||||||||||
| Conjunto de prueba | |||||||||||||||||
- Navega a Administrador.
- Selecciona Gestionar acceso a nivel de organización.
- Selecciona la pestaña Roles .
-
En la columna Nombre del rol , selecciona el rol de Tenant Administrator .
Ahora puedes ver los permisos del rol de Tenant Administrator en el panel ampliado.
Limitaciones conocidas
- El resto de los servicios a nivel de tenant no son compatibles actualmente, y los usuarios que solo tienen el rol de Tenant Administrator no pueden acceder a estos servicios.
- El Tenant Administrator no puede acceder a los menús de la organización desde la interfaz.
- En la pantalla Admin > Tenants > Servicios , el Tenant Administrator puede ver los servicios habilitados, pero no puede añadir ni eliminar servicios.
- En la pantalla Admin > Tenants > Gestionar acceso , el Tenant Administrator puede ver los tenants que no administra. Sin embargo, si acceden a estos tenants, no pueden realizar ninguna acción.
Los roles de nivel de servicio controlan los derechos de acceso y las acciones permitidas dentro de cada uno de tus servicios de UiPath, como el servicio de Orchestrator o Data Fabric. Los permisos para cada servicio se gestionan dentro del propio servicio, no desde la página de administración de la organización.
Para conceder permisos para un servicio a las cuentas, puedes realizar las siguientes acciones:
- En el servicio seleccionado, asigna roles de nivel de servicio a un grupo para otorgar esos roles a todas las cuentas miembro.
- Añade cuentas a un grupo que ya tenga los roles de nivel de servicio necesarios navegando a Admin y, a continuación, selecciona Cuentas y grupos.
-
En el servicio seleccionado, asigna roles a una cuenta.
Para los siguientes servicios, puedes crear y gestionar algunos roles a nivel de servicios que son externos al servicio, a nivel de plataforma:
-
Apps
-
Automation Ops
-
Document Understanding
-
IXP (Extracción y Procesamiento Inteligentes)
La carpeta o proyecto es un ámbito que gestionas a nivel de servicio.
Los roles a nivel de carpeta y de proyecto definen el conjunto de permisos asignados a los usuarios, determinando su capacidad para acceder, gestionar e interactuar con recursos y funcionalidades específicos dentro de los flujos de trabajo de automatización.
Dependiendo del servicio que utilices, puedes asignar roles a nivel de carpeta o de proyecto, de la siguiente manera:
- Roles de carpeta:
- Orchestrator
- Roles del proyecto:
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
- Test Manager
- Task Mining
Roles de servicio personalizados
Los roles de servicio personalizados son conjuntos de permisos definidos por el usuario que te permiten adaptar los controles de acceso a tus necesidades específicas, ofreciendo un control más detallado que los roles predeterminados.
Para crear roles personalizados a nivel de servicio, ve a Gestionar acceso a nivel de servicio, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Actualmente, puedes crear roles de servicio personalizados para los siguientes servicios:
-
Apps
-
Document Understanding
-
IXP (Extracción y Procesamiento Inteligentes)
- Studio Web
Roles multiservicio personalizados
Los roles multiservicio personalizados son roles definidos por el usuario que otorgan permisos personalizados en múltiples servicios de UiPath, lo que te permite aplicar un control de acceso coherente y detallado en toda la plataforma.
Para crear roles personalizados a nivel de tenant, ve a Gestionar acceso a nivel de tenant, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Permisos relacionados con la plataforma
Al crear roles personalizados, además de los permisos específicos del servicio, puedes asignar permisos relacionados con la funcionalidad a nivel de plataforma, como Autorización o Licencias.
Los permisos relacionados con la plataforma están disponibles para los roles personalizados creados tanto a nivel de organización como de tenant.
Las siguientes secciones enumeran los permisos de plataforma disponibles.
Permisos de plataforma a nivel de organización
- Permisos estándar:
- Autorización/Acción: permite a los usuarios ver las acciones de autorización disponibles (permisos) al crear o ver un rol personalizado.
- Autorización/Rol: permite a los usuarios ver, crear, editar o eliminar roles personalizados en la pestaña Roles en Gestionar acceso.
- Autorización/asignación de roles: permite a los usuarios ver, crear, actualizar o eliminar asignaciones de roles en la pestaña Asignaciones de roles en Administrar acceso.
- Identidad/Grupo: permite a los usuarios ver, crear, cambiar el nombre, eliminar y gestionar la pertenencia a grupos locales a nivel de organización. Los permisos Leer, Crear, Actualizar y Eliminar se pueden configurar de forma independiente.
- Identity/Cuenta de robot: permite a los usuarios ver, crear, editar y eliminar cuentas de robot a nivel de organización. Los permisos Leer, Crear, Actualizar y Eliminar se pueden configurar de forma independiente.
- Identidad/Usuario: permite a los usuarios ver, invitar, editar y eliminar cuentas de usuario a nivel de organización. Los permisos Leer, Crear, Actualizar y Eliminar se pueden configurar de forma independiente.
- Permisos adicionales:
- Autorización/Asignación de roles: permite a los usuarios exportar datos de asignación de roles desde la interfaz de usuario.
Permisos de plataforma a nivel de tenant
- Permisos estándar:
- Autorización/Acción: permite a los usuarios ver las acciones de autorización disponibles (permisos) al crear o ver un rol personalizado.
- Autorización/Rol: permite a los usuarios ver, crear, editar o eliminar roles personalizados en la pestaña Roles en Gestionar acceso.
- Acceso centralizado: permite a los usuarios acceder a las pestañas Roles y Asignación de roles dentro de un tenant.
- Autorización/asignación de roles: permite a los usuarios ver, crear, actualizar o eliminar asignaciones de roles en la pestaña Asignaciones de roles en Administrar acceso.
- Permisos adicionales:
- Autorización/Asignación de roles: permite a los usuarios exportar datos de asignación de roles desde la interfaz de usuario en el nivel de tenant.
- Licencias: gestionar cuotas para un tenant en Licencias: permite a los usuarios ver y gestionar las cuotas de licencias de los tenants, como los límites de asignación de licencias y el uso.
- Tipos de roles
- Ámbitos y categorías
- Tipos de roles basados en ámbitos y permisos
- Grupos y roles
- Roles a nivel de organización
- Rol de administrador de la organización
- Rol de usuario
- Rol de espectador del panel de Insights
- Rol de gestión de usuarios
- Roles a nivel de tenant
- Rol de Tenant Administrator
- Limitaciones conocidas
- Roles a nivel de servicio
- Roles a nivel de carpeta o proyecto
- Personalizar roles
- Roles de servicio personalizados
- Roles multiservicio personalizados
- Permisos relacionados con la plataforma