UiPath Documentation
test-cloud
latest
false
Importante :
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de administración de Test Cloud

Última actualización 7 de abr. de 2026

Asignaciones de roles

Puedes gestionar y asignar roles a nivel de servicio desde dentro de cada servicio siempre que tengas los permisos adecuados en el servicio.

Por ejemplo, los usuarios con el rol Administrador en Orchestrator pueden crear y editar roles, y asignar roles a cuentas existentes.

Gestionar la interfaz de usuario de acceso en función del ámbito

La interfaz de usuario (IU) de Gestionar acceso mantiene una apariencia coherente en todos los ámbitos.

La siguiente tabla ilustra cómo se ve la IU de Gestionar acceso para cada ámbito:

ÁmbitoGestionar la IU de acceso
Organización
Tenant
Servicio
Proyecto

Asignar roles a nivel de organización

Como administradores de la organización, puedes navegar a Gestionar el acceso a nivel de organización para asignar roles a nivel de tenant.

Para ver la definición del rol y los permisos concedidos, sigue los siguientes pasos:

  1. Ve a Gestionar acceso.

  2. En la pestaña Roles , selecciona el botón Ver junto al rol.

    Puedes asignar un rol a nivel de organización a un usuario, grupo, cuenta de robot o aplicación externa. Para asignar un rol, sigue los siguientes pasos:

  3. Ve a Gestionar acceso y, a continuación,

  4. en la pestaña Asignaciones de roles , busca la cuenta a la que quieres asignar el rol y elige el rol adecuado.

  5. Selecciona Asignar.

Asignar roles a nivel de tenant

Los roles a nivel de tenant pueden asignarse a nivel de tenant y pueden tener permisos concedidos hasta el nivel de servicio.

Los administradores de la organización u otros administradores de tenants pueden ver la pantalla Gestionar acceso .

Nota:

Mientras que los administradores de la organización pueden acceder a gestionar el acceso en cualquier tenant, los administradores de tenant pueden gestionar el acceso solo en el tenant que gestionan.

Para ver la definición de roles a nivel de tenant y los permisos concedidos a nivel de tenant y de servicio individual, sigue los siguientes pasos:

  1. Ve a Gestionar acceso.

  2. En la pestaña Roles , selecciona el botón Ver junto al rol.

    Puedes asignar un rol a nivel de tenant a un usuario, grupo, cuenta de robot o aplicación externa. Para asignar el rol, sigue los siguientes pasos:

  3. Ve a Gestionar acceso.

  4. En la pestaña Asignaciones de roles , selecciona Asignar rol.

  5. Busca la cuenta a la que quieres asignar el rol y elige el rol adecuado.

  6. Selecciona Asignar para confirmar la asignación.

Visibilidad del rol de Tenant Administrator a nivel de servicio

La asignación de roles de Tenant Administrator es visible tanto a nivel de tenant como de servicio individual. En el nivel de servicio, el rol Tenant Administrator tiene las siguientes propiedades:

  • Se muestra con una etiqueta de rol de plataforma.
  • Es inmutable, lo que implica que no se puede eliminar la asignación en el nivel de servicio.
  • En algunos servicios, como Orchestrator, hay un enlace junto al rol que te redirige a la página Gestionar acceso a nivel de plataforma, donde puedes cambiar las asignaciones de roles a nivel de tenant.

Asignar y gestionar roles de nivel de servicio

Puedes gestionar y asignar roles a nivel de servicio desde los servicios. Puedes asignar roles a grupos (recomendado) o a cuentas que ya se hayan añadido.

Para obtener información e instrucciones, consulta la documentación correspondiente, tal y como se describe en la siguiente tabla:

Servicio

Detalles

  • Orchestrator

    • Action Center

    • Procesos

    • Conexión a tierra del contexto

    • Soluciones

    • Integration Service

    • Maestro

Gestionado desde Orchestrator.

  • Acciones

Gestionado desde Orchestrator.

  • Procesos

Gestionado desde Orchestrator.

  • Para obtener la lista de permisos necesarios, consulta Roles y permisos en la documentación de Action Center.
  • Para obtener instrucciones sobre la asignación de roles, consulta Asignación de roles .
  • Automation Hub

    • Automation Store

Gestionado desde Automation Hub.

Para obtener más información sobre los roles necesarios y las instrucciones para asignarlos, consulta Descripción y matriz de roles .

  • Automation Ops

Gestionado desde AutomationOps.

Para obtener más información, consulta Roles de usuario de AutomationOps .

  • AI Center

Gestionado desde Orchestrator.

Para obtener información sobre los roles necesarios para utilizar AI Center, consulta Control de acceso de AI Center .

  • Apps

Gestionado desde Orchestrator.

Para obtener más información, consulta Permisos de Orchestrator .

  • Data Fabric

Gestionado desde Data Fabric.

  • Document Understanding™

Gestionado desde Document Understanding.

Para obtener más información sobre los roles necesarios y las instrucciones para asignarlos, consulta Control de acceso basado en roles .

  • Insights

Gestionado desde Insights.

Para obtener más información, consulta Conceder permisos .

  • IXP (Extracción y Procesamiento Inteligentes)

    • Communications Mining

Gestionado desde IXP.

Para obtener más información, consulta Roles y sus permisos subyacentes .

  • Process Mining

Administrado desde Process Mining.

Para obtener más información, consulta Gestión de usuarios en Process Mining .

  • Studio Web

    • Agents

Gestionado desde Studio Web.

Para obtener más información, consulta Gestionar el acceso a Studio Web .

  • Task Mining

Gestionado mediante roles a nivel de organización de Test Cloud. Para obtener información sobre los derechos que otorgan los roles a nivel de organización en Task Mining, consulta Gestionar accesos y roles en la documentación de Task Mining.

  • Test Manager

Gestionado desde Test Manager.

Para obtener información e instrucciones, consulta Gestión de acceso de usuarios y grupos .

Asignar roles a una cuenta

Si quieres controlar el acceso que tiene una determinada cuenta en un servicio a un nivel más detallado, pero no quieres añadir nuevos roles a un grupo completo, puedes añadir explícitamente la cuenta al servicio y asignar uno o más servicios: roles de nivel directamente.

Para obtener información sobre los roles e instrucciones disponibles, consulta la documentación del servicio de destino, como se ha descrito anteriormente.

Asignar roles a nivel de carpeta o proyecto

Dependiendo del servicio que utilices, puedes asignar:

  • roles de carpeta desde Orchestrator.
  • roles de proyecto de:
    • Document Understanding
    • IXP (Extracción y Procesamiento Inteligentes)
    • Test Manager
    • Task Mining

Para obtener más información, consulta la tabla en Asignación y gestión de roles de nivel de servicio.

Exportar asignaciones de roles

Para exportar asignaciones de roles, sigue los siguientes pasos:

  1. Ve a Administrador en el nivel de organización.
  2. Selecciona Cuentas y grupos locales.
  3. Selecciona Descargar asignaciones de roles para los roles que deseas exportar.

La siguiente tabla describe los campos del archivo de asignaciones de roles.

Campo Descripción
ID El identificador único de la asignación de roles.
NombreDelRol El nombre del rol como se muestra en la interfaz.

Por ejemplo, Administrador de carpeta

IdDelRol El identificador único del rol.
DescripciónDeRol La descripción del rol, como se muestra en la interfaz.

Por ejemplo, Administrador de carpeta

Por ejemplo, Administrador de carpeta

Tipo de rol El tipo de rol, según lo definido por el usuario o el sistema:
  • Personalizado : rol definido por un usuario.
  • Integrado : rol presente en el portal de administración predeterminado.
TipoDeAsignaciónDeRoles El tipo de asignación de roles cuando se creó, que puede ser una de las dos opciones siguientes:
  • Personalizado : asignación realizada por el usuario.
  • Integrado : asignación realizada de forma predeterminada en el portal de administración.
Ámbito El ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una de las siguientes opciones jerárquicas, representadas como ID:
  • Organización
  • Tenant
  • Servicio
  • Carpeta
ÁmbitoConNombresParaMostrar El ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una de las siguientes opciones jerárquicas:
  • Organización
  • Tenant
  • Servicio
  • Carpeta
ServiceName El nombre del servicio UiPath al que pertenece el rol.
IDPrincipalDeSeguridad El identificador único para la identidad de un usuario, grupo, etc.
TipoDePrincipalDeSeguridad El tipo de identidad de un usuario, grupo o robot.
Correo electrónico principal de seguridad El correo electrónico del usuario. Este campo está en blanco en caso de que la identidad no sea un usuario.
SecurityPrincipalDisplayName El nombre de la identidad. Este campo está en blanco en el caso de los usuarios del directorio.
NombreDeGrupoHeredado El nombre del grupo del que se hereda la asignación de roles.
HeredadoDeIdDeGrupo Identificador de grupo del que se hereda la asignación de roles.
NombreDeTenant El nombre del tenant donde se realiza la asignación. Este campo está en blanco en caso de asignaciones a nivel de organización.
NombreDeLaOrganización El nombre de la organización donde se realiza la asignación.
IDDeOrganización El identificador de la organización donde se realiza la asignación.
IDdeTenant El identificador del tenant donde se realiza la asignación. Este campo está en blanco en caso de asignaciones a nivel de organización.
CreatedBy El identificador único del usuario que crea la asignación.
CreadoPorNombreParaMostrar El nombre del usuario que crea la asignación.
Creado en La marca de tiempo cuando se asigna el rol.
NombreDeCarpeta El nombre de la carpeta asociada a la asignación.
FolderKey El identificador único de la carpeta asociada a la asignación.
ProjectId El ID del proyecto (por ejemplo, Document Understanding o Extracción y Procesamiento Inteligentes (IXP)) asociado a la asignación.

Autoaprovisionamiento

Mediante el aprovisionamiento automático, cualquier cuenta de directorio puede configurarse con acceso y derechos para utilizar la plataforma UiPath directamente desde el proveedor de identidad externo (IdP).

El aprovisionamiento automático requiere una configuración única después de habilitar una integración con un IdP de terceros: Microsoft Entra ID u otros IdP que están conectados a través de la integración SAML. Para obtener más información, consulta Configurar la integración de Microsoft Entra ID o Configurar la integración SAML.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado