- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Roles
Los roles son una colección de permisos y representan una capa más detallada para gestionar el acceso de los usuarios, tras la opción más amplia de mantener el acceso a través de grupos. Puedes añadir funciones a grupos para que todas las cuentas miembros las hereden, o a cuentas individuales.
Las cuentas y los grupos suelen tener un rol a nivel de organización y uno o más roles a nivel de servicio.
Tipos de roles
Los siguientes tipos de roles pueden incluir varios permisos a nivel de organización o a nivel de servicio:
- El rol integrado es un rol predefinido que tiene permisos específicos establecidos por la plataforma. Estos roles pueden utilizarse para conceder a los usuarios o grupos los permisos necesarios para realizar determinadas operaciones.
- El rol personalizado es un rol que crea un administrador de la organización para satisfacer las necesidades específicas de su organización. Este rol es especialmente útil cuando ninguno de los roles integrados disponibles coincide perfectamente con el acceso que debe tener un usuario o grupo.
Ámbitos y categorías
Un ámbito es un nivel específico en la jerarquía organizativa que sirve como límite para determinadas acciones, permisos y objetos. Un ámbito puede ser una organización, un tenant, un servicio o una carpeta, cada uno con su propio conjunto de asignaciones de roles.
El menú Gestionar acceso está disponible en todos los ámbitos posibles, desde el nivel de organización hasta el nivel de proyecto.
Una categoría es un parámetro para un rol personalizado que defines para cada ámbito, determinando si aplicas el rol dentro del mismo ámbito o dentro de un ámbito de nivel inferior.
Tipos de roles basados en ámbitos y permisos
Un rol se define mediante varios permisos. Los permisos pueden ser específicos para un determinado ámbito.
El rol de administrador de la organización es un rol especial que otorga acceso a todos los ámbitos: organización, tenant, servicio y carpeta.
Los siguientes tipos de roles se basan en ámbitos y permisos:
- El rol a nivel de organización es un tipo de rol que se crea en el ámbito de la organización. Este tipo de rol consta de permisos que se aplican exclusivamente dentro del ámbito de la organización. Roles a nivel de organización:
- Solo se puede crear a nivel de organización.
- Solo puede incluir permisos asociados con productos y servicios a nivel de organización, como:
- Administrar acceso
- Apps
- Automation Ops
- Insights (paneles a nivel de organización)
- Solo se puede asignar a nivel de organización.
- Actualmente no se pueden incluir permisos para productos a nivel de tenant (como Extracción y Procesamiento Inteligentes (IXP) o Document Understanding).
- Actualmente no se pueden gestionar las cuotas de licencias u otras configuraciones de licencias con ámbito de tenant.
- El rol de tenant global es un tipo de rol que se crea en el ámbito de la organización. Puedes aplicar este tipo de rol a todos los tenants dentro de la organización. Puedes aplicar este tipo de rol a todos los tenants dentro de la organización, pero la asignación se realiza a nivel de tenant o de servicio. Roles de tenant global:
- Se crean a nivel de organización.
- Puede incluir permisos asociados con productos a nivel de organización, así como productos a nivel de tenant compatibles, como:
- IXP (Extracción y Procesamiento Inteligentes)
- Document Understanding
- Si se crea con permisos Extracción y Procesamiento Inteligentes (IXP), el rol se vuelve visible en todos los tenants dentro de la organización.
- Solo se puede asignar a nivel de tenant o de servicio (no a nivel de organización).
- El rol multiservicio es un tipo de rol que se crea en el ámbito del tenant. Este tipo de rol contiene permisos de varios servicios simultáneamente.
- El rol de servicio es un tipo de rol que se crea en el ámbito del servicio. Este tipo de rol contiene permisos de ciertos servicios.
- El rol de proyecto o carpeta es un tipo de rol que creas en el ámbito del servicio y que asignas exclusivamente en el ámbito del proyecto o carpeta.
La siguiente tabla clasifica los ámbitos, los tipos de roles en función de los ámbitos y permisos, y ejemplos de roles:
| Ámbito | Tipos de roles basados en ámbitos y permisos | Ejemplos de roles |
|---|---|---|
| Organización | Roles a nivel de organización | Visor del panel de Insights Administrador de la organización |
| Roles de tenant globales | Nota: Se puede crear un rol de tenant global utilizando la funcionalidad de rol personalizado. | |
| Tenant | Roles multiservicio | Tenant Administrator |
| Servicio | Roles de servicio | Administrador de Orchestrator |
| Roles de carpeta o proyecto | Administrador de carpeta |
Grupos y roles
En la siguiente tabla puedes ver los roles que se asignan a las cuentas cuando se añaden a un grupo. Por ejemplo, añadir una cuenta al grupo predeterminado de Administradores les otorga el rol de Administrador de la organización para la organización y el rol de Administrador dentro de tus servicios. Este usuario puede gestionar tanto los roles a nivel de organización desde Admin y luego seleccionar Cuentas y Grupos, como los roles a nivel de servicio.
| Membresía de grupo | Rol a nivel de organización | Roles a nivel de servicio para Orchestrator |
|---|---|---|
| Administradores | Administrador de la organización | Administrador |
| Usuarios de automatización | Usuario | Usuario de automatización en el nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant |
| Desarrolladores de automatización | Usuario | Usuario de automatización en el nivel de carpeta 1 Administrador de carpeta en el nivel de carpeta 1 Permitir ser usuario de automatización a nivel de tenant Permitir ser administrador de carpetas a nivel de tenant |
| Todos | Usuario | Sin roles. |
| Automation Express | Usuario | Permitir ser usuario de automatización a nivel de tenant |
| [Custom group] | Usuario | No hay roles por defecto, pero se pueden añadir roles al grupo según sea necesario. |
1 Los roles se asignan a la carpeta moderna compartida , si existe.
Para obtener información sobre los roles en los servicios de UiPath, consulta Gestión de roles.
Roles a nivel de organización
El nivel de organización representa el nivel más alto de ámbito.
A nivel de organización, están disponibles los roles Administrador de la organización, Usuario y Espectador del panel de Insights . No puedes cambiar estos roles.
Los administradores de la organización tienen permiso para modificar la configuración a nivel de organización, como la seguridad, el inicio de sesión único (SSO) y la configuración de licencias. Por lo tanto, el número de roles a nivel de organización es limitado. Además, los administradores de la organización pueden conceder permisos a nivel de organización, así como permisos en cascada a nivel de tenant, servicio y carpeta.
Los roles a nivel de organización también incluyen permisos de servicio a nivel de organización para servicios como Apps y AutomationOps.
La gestión de cuotas de licencias está disponible a través de roles a nivel de tenant (por ejemplo, el rol Tenant Administrator).
Rol de administrador de la organización
Este rol concede acceso a todas las funciones a nivel de organización y de servicio dentro de la organización. Una cuenta con este rol puede realizar todas las acciones administrativas de la organización, como crear o actualizar tenants, gestionar cuentas, ver los registros de auditoría de la organización, etc. Puede haber varias cuentas con este rol.
Los roles de administrador de la organización y administrador de tenants son los únicos roles que permiten el acceso a la sección Administración .
El primer administrador de una organización se nombra cuando se crea la organización.
El rol de administrador de la organización no es un rol asignable. Para que se le asigne este rol, debe formar parte del grupo Administradores .
Para conceder esta función a otros, el administrador de la organización puede añadir cuentas de usuario al grupo de Administradores, que es uno de los grupos por defecto.
El rol de administrador de la organización incluye los siguientes permisos a nivel de organización, que no se pueden cambiar, como se describe en la siguiente tabla:
| Áreas sujetas a permisos | Ver | Editar | Crear | Eliminar |
|---|---|---|---|---|
| Uso de tablas y gráficos | ✅ | ❌ | ❌ | ❌ |
| Tenants | ✅ | ✅ | ✅ | ✅ |
| Cuentas y grupos | ✅ | ✅ | ✅ | ✅ |
| Configuración de seguridad | ✅ | ✅ | ❌ | ❌ |
| Aplicaciones externas | ✅ | ✅ | ✅ | ✅ |
| Licencias | ✅ | ✅ | ❌ | ❌ |
| Claves API | ✅ | ❌ | ✅ | ❌ |
| Centro de recursos (Ayuda) | ✅ | ❌ | ❌ | ❌ |
| Registros de auditoría | ✅ | ❌ | ❌ | ❌ |
| Configuración de la organización | ✅ | ✅ | ❌ | ❌ |
Rol de usuario
Este es el nivel básico de acceso dentro del ecosistema UiPath. Las cuentas de usuarios locales se convierten automáticamente en miembros del grupo Todos, que les otorga el rol de Usuario.
Este rol se otorga a todas las cuentas que están en los grupos predeterminados Todos, Automation Users o Automation Developers.
Este rol proporciona acceso de solo lectura a páginas, como la página de inicio , Centro de recursos (si está disponible).
Los usuarios pueden ver y acceder a los servicios aprovisionados para su tenant actual. Sin embargo, el contenido que pueden ver y las acciones que pueden realizar dentro de cada servicio dependen de los roles de nivel de servicio asignados a su cuenta.
Todos los usuarios de la plataforma forman parte del grupo Todos de forma predeterminada, independientemente de si son usuarios locales o de directorio.
Para conceder acceso a todos a un servicio específico, los usuarios deben tener el grupo Todos asignado a nivel de servicio. Por ejemplo, si quieres conceder a todos los usuarios acceso para ver ideas en Automation Hub, puedes asignar el grupo Todos a un rol en Automation Hub.
Los servicios disponibles que actualmente incorporan esta asignación en roles y otorgan derechos mínimos dentro de ellos son:
- Studio Web
- Apps
- Test Manager
Rol de espectador del panel de Insights
La disponibilidad de las características depende de la plataforma en la nube que utilices. Para obtener más información, consulta la página Disponibilidad de características.
El rol Espectador del panel de Insights es un rol integrado que otorga acceso a los paneles de la organización en Insights y es asignado por el administrador de la organización.
Antes de asignar el rol de Espectador del panel de Insights , debes asegurarte de que los usuarios tengan acceso al servicio de Insights dentro de cualquier tenant de la organización.
Para asignar el rol de Espectador del panel de Insights , sigue los siguientes pasos:
- Asegúrate de que el usuario tenga acceso a Insights en cualquiera de sus tenants dentro de la organización.
- Dirígete a Administrador y, a continuación, selecciona Gestionar acceso a nivel de organización.
- En la pestaña Asignaciones de roles , selecciona Asignar rol.
- En el campo Nombres , busca el usuario al que quieres asignar un rol.
- En el campo Roles , marca la casilla Visor del panel de Insights .
- Selecciona el botón Asignar para asignar el rol.
Roles a nivel de tenant
Los roles a nivel de tenant controlan los derechos de acceso de las cuentas dentro del área de configuración y configuración del tenant. También definen las acciones permitidas dentro de cada uno de los servicios de UiPath en un tenant determinado.
La mayoría de los roles a nivel de tenant en la plataforma son roles de servicio cruzado, ya que otorgan permisos en múltiples servicios dentro de un tenant en particular.
Actualmente, Tenant Administrator es el único rol integrado disponible a nivel de tenant.
Rol de Tenant Administrator
El rol Tenant Administrator te permite delegar responsabilidades de forma efectiva. El rol otorga acceso para gestionar todos los recursos1 en el tenant, permitiendo operaciones como la asignación de roles, la gestión de licencias y el aprovisionamiento de servicios.
El rol de Tenant Administrator puede asignarse a varias cuentas.
1Los siguientes servicios admiten el rol Tenant Administrator :
- Orchestrator (incluye acciones, procesos, Integration Service)
- Data Service
- Document Understanding
- Task Mining
- Test Manager
Permisos del rol de Tenant Administrator
Las siguientes tablas describen los permisos del rol de Tenant Administrator:
| Recurso | Permisos | Descripción | |||||
|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | |||
| Acceso centralizado | Página de administración | ✅ | ❌ | ❌ | ❌ | ❌ | Otorga permisos para acceso centralizado, roles y asignaciones de roles. |
| Rol | ❌ | ✅ | ✅ | ✅ | ✅ | ||
| Asignaciones de roles | ❌ | ✅ | ✅ | ✅ | ✅ | ||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Data Fabric | Permiso | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | Concede permisos de administrador y es equivalente al rol de administrador de Data Fabric. |
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Crear | Eliminar | Leer | Actualizar | |||
| Document Understanding | Clasificador | ✅ | ✅ | ✅ | ✅ | Concede permisos de administrador y es equivalente al rol de administrador de Document Understanding. |
| Exportar conjunto de datos | ✅ | ✅ | ✅ | ❌ | ||
| Documentos | ❌ | ✅ | ❌ | ❌ | ||
| Tipo de documento | ✅ | ✅ | ✅ | ✅ | ||
| Extractor | ✅ | ✅ | ✅ | ✅ | ||
| Supervisar documentos procesados | ❌ | ❌ | ✅ | ❌ | ||
| Supervisar detalles de documentos procesados | ❌ | ❌ | ✅ | ❌ | ||
| Supervisar el rendimiento del proyecto | ❌ | ❌ | ✅ | ❌ | ||
| Proyecto | ✅ | ✅ | ✅ | ✅ | ||
| projectVersion | ✅ | ✅ | ✅ | ✅ | ||
| Etiqueta de versión del proyecto | ✅ | ✅ | ✅ | ✅ | ||
| Configuración del tenant | ✅ | ❌ | ✅ | ✅ | ||
| Recurso | Permisos | Descripción | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Administrar | |||
| Licencia | Cuota | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | Concede permisos para gestionar cuotas. |
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Editar | |||
| Orchestrator | Diseño de acciones | ✅ | ✅ | ✅ | ✅ | Concede permisos de administrador y es equivalente al rol de Administrador de Orchestrator. |
| Alertas | ✅ | ✅ | ✅ | ✅ | ||
| Versiones de la aplicación | ✅ | ✅ | ✅ | ✅ | ||
| Auditoría | ✅ | ✅ | ✅ | ✅ | ||
| Tareas en segundo plano | ✅ | ❌ | ❌ | ❌ | ||
| Librerías | ✅ | ✅ | ✅ | ✅ | ||
| Licencia | ✅ | ✅ | ✅ | ✅ | ||
| Máquinas | ✅ | ✅ | ✅ | ✅ | ||
| Paquetes | ✅ | ✅ | ✅ | ✅ | ||
| Robots | ✅ | ✅ | ✅ | ✅ | ||
| Roles | ✅ | ✅ | ✅ | ✅ | ||
| Configuración | ✅ | ✅ | ✅ | ✅ | ||
| Implementaciones de soluciones | ✅ | ✅ | ✅ | ✅ | ||
| Paquetes de soluciones | ✅ | ✅ | ✅ | ✅ | ||
| Etiquetas | ✅ | ✅ | ✅ | ✅ | ||
| Unidades | ✅ | ✅ | ✅ | ✅ | ||
| Usuarios | ✅ | ✅ | ✅ | ✅ | ||
| Webhooks | ✅ | ✅ | ✅ | ✅ | ||
| Recurso | Permisos | Descripción | ||||
|---|---|---|---|---|---|---|
| Ver | Asignar | Quitar | Editar | |||
| Task Mining | Administrar acceso | ✅ | ❌ | ❌ | ✅ | Concede permisos de administrador y es equivalente al rol de Administrador de Task Mining. |
| Rol | ❌ | ✅ | ✅ | ❌ | ||
| Recurso | Permisos | Descripción | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Ver | Crear | Eliminar | Leer | Actualizar | Editar | Asignar | Cambiar | Ejecución automatizada | Crear y desvincular defectos | Ejecutar prueba de rendimiento | Ejecución manual | Anular resultado de la prueba | Generación de pruebas inteligentes | AsignaciónDeEjecuciónDePrueba | |||
| Test Manager | Escenarios de rendimiento | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | Concede permisos de administrador y es equivalente al rol de administrador de Test Manager. |
| Proyecto | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Configuración del proyecto | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Prompt | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Requisitos | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Rol | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Permisos de tareas | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ||
| Caso de Prueba | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Ejecución de prueba | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
| Conjunto de prueba | ❌ | ✅ | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ||
Para ver los permisos de rol de Tenant Administrator disponibles, sigue los siguientes pasos:
-
Navega a Administrador.
-
Selecciona Gestionar acceso a nivel de organización.
-
Selecciona la pestaña Roles .
-
En la columna Nombre del rol , selecciona el rol Tenant Administrator . Ahora puedes ver los permisos del rol Tenant Administrator en el panel ampliado.
Limitaciones conocidas
Las siguientes limitaciones conocidas afectan a los roles a nivel de tenant:
- El resto de los servicios a nivel de tenant no son compatibles actualmente, y los usuarios que solo tienen el rol de Tenant Administrator no pueden acceder a estos servicios.
- El Tenant Administrator no puede acceder a los menús de la organización desde la interfaz.
- En la pantalla Admin > Tenants > Servicios , el Tenant Administrator puede ver los servicios habilitados, pero no puede añadir o eliminar servicios.
- En la pantalla Admin > Tenants > Gestionar acceso , el Tenant Administrator puede ver los tenants que no administra. Sin embargo, si acceden a estos tenants, no pueden realizar ninguna acción.
Roles a nivel de servicio
Los roles a nivel de servicio controlan los derechos de acceso y las acciones permitidas dentro de cada uno de tus servicios de UiPath, como el servicio de Orchestrator o Data Fabric. Los permisos para cada servicio se gestionan dentro del propio servicio, no desde la página Administración de la organización.
Para conceder permisos para un servicio a las cuentas, puedes realizar las siguientes acciones:
- En el servicio seleccionado, asigna roles de nivel de servicio a un grupo para otorgar esos roles a todas las cuentas miembro.
- Añade cuentas a un grupo que ya tenga los roles de nivel de servicio necesarios navegando a Administrador y luego selecciona Cuentas y grupos.
- En el servicio seleccionado, asigna roles a una cuenta.
Para los siguientes servicios, puedes crear y gestionar algunos roles a nivel de servicios que son externos al servicio, a nivel de plataforma:
- Apps
- Automation Ops
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
Roles a nivel de carpeta o proyecto
La carpeta o proyecto es un ámbito que gestionas a nivel de servicio.
Los roles a nivel de carpeta y de proyecto definen el conjunto de permisos asignados a los usuarios, determinando su capacidad para acceder, gestionar e interactuar con recursos y funcionalidades específicos dentro de los flujos de trabajo de automatización.
Dependiendo del servicio que utilices, puedes asignar roles a nivel de carpeta o de proyecto, de la siguiente manera:
- Roles de carpeta:
- Orchestrator
- Roles del proyecto:
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
- Test Manager
- Task Mining
Personalizar roles

La disponibilidad de las características depende de la plataforma en la nube que utilices. Para obtener más información, consulta la página Disponibilidad de características.
Roles de servicio personalizados
Los roles de servicio personalizados son conjuntos de permisos definidos por el usuario que te permiten adaptar los controles de acceso a tus necesidades específicas, ofreciendo un control más detallado que los roles predeterminados.
Para crear roles personalizados a nivel de servicio, ve a Gestionar acceso a nivel de servicio, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Actualmente, puedes crear roles de servicio personalizados para los siguientes servicios:
- Apps
- Document Understanding
- IXP (Extracción y Procesamiento Inteligentes)
- Studio Web
Roles multiservicio personalizados
Los roles multiservicio personalizados son roles definidos por el usuario que otorgan permisos personalizados en múltiples servicios de UiPath, lo que te permite aplicar un control de acceso coherente y detallado en toda la plataforma.
Para crear roles personalizados a nivel de tenant, ve a Gestionar acceso a nivel de tenant, donde puedes definir roles y seleccionar tu ámbito y permisos preferidos.
Permisos relacionados con la plataforma
Al crear roles personalizados, además de los permisos específicos del servicio, puedes asignar permisos relacionados con la funcionalidad a nivel de plataforma, como Autorización o Licencias.
Los permisos relacionados con la plataforma están disponibles para los roles personalizados creados tanto a nivel de organización como de tenant.
Las siguientes secciones enumeran los permisos de plataforma disponibles.
Permisos de plataforma a nivel de organización
- Permisos estándar:
- Autorización/Acción: permite a los usuarios ver las acciones de autorización disponibles (permisos) al crear o ver un rol personalizado.
- Autorización/Rol: permite a los usuarios ver, crear, editar o eliminar roles personalizados en la pestaña Roles en Gestionar acceso.
- Autorización/asignación de roles: permite a los usuarios ver, crear, actualizar o eliminar asignaciones de roles en la pestaña Asignaciones de roles en Administrar acceso.
- Permisos adicionales:
- Autorización/Asignación de roles: permite a los usuarios exportar datos de asignación de roles desde la interfaz de usuario.
Permisos de plataforma a nivel de tenant
- Permisos estándar:
- Autorización/Acción: permite a los usuarios ver las acciones de autorización disponibles (permisos) al crear o ver un rol personalizado.
- Autorización/Rol: permite a los usuarios ver, crear, editar o eliminar roles personalizados en la pestaña Roles en Gestionar acceso.
- Acceso centralizado: permite a los usuarios acceder a las pestañas Roles y Asignación de roles dentro de un tenant.
- Autorización/asignación de roles: permite a los usuarios ver, crear, actualizar o eliminar asignaciones de roles en la pestaña Asignaciones de roles en Administrar acceso.
- Permisos adicionales:
- Autorización/Asignación de roles: permite a los usuarios exportar datos de asignación de roles desde la interfaz de usuario en el nivel de tenant.
- Licencias: gestionar cuotas para un tenant en Licencias: permite a los usuarios ver y gestionar las cuotas de licencias de los tenants, como los límites de asignación de licencias y el uso.
- Tipos de roles
- Ámbitos y categorías
- Tipos de roles basados en ámbitos y permisos
- Grupos y roles
- Roles a nivel de organización
- Rol de administrador de la organización
- Rol de usuario
- Rol de espectador del panel de Insights
- Roles a nivel de tenant
- Rol de Tenant Administrator
- Limitaciones conocidas
- Roles a nivel de servicio
- Roles a nivel de carpeta o proyecto
- Personalizar roles
- Roles de servicio personalizados
- Roles multiservicio personalizados
- Permisos relacionados con la plataforma