步骤 1. 创建 Azure AD 应用程序注册
注意
以下步骤是示例配置的简要说明。有关更详细的说明,请参阅 Microsoft 文档,以将 AAD 配置为身份验证提供程序。
- 以管理员身份登录到 Azure 门户,转到“应用程序注册”,然后单击“新建注册”。
- 在“注册应用程序”页面中,在“名称”字段中填写 Automation Suite 实例的名称。
- 在“支持的帐户类型” 部分中,选择“仅限此组织目录中的帐户” 。
- 通过从下拉列表中选择“网页”,填写 Automation Suite 实例的 URL 并加上后缀
/identity_/azure-signin-oidc
来设置重定向 URI。例如https://baseURL/identity_/azure-signin-oidc
。 - 选中底部的“ ID 令牌”复选框。
- 单击“注册”以注册 Automation Suite 实例。
- 保存应用程序(客户端)ID,以供以后使用。
步骤 2.配置 Azure AD SSO
- 以系统管理员身份登录 Automation Suite 主机门户。
- 确保在左窗格顶部选择“主机”,然后单击“安全”。
如果您仍在使用旧版管理员体验,请从左侧的选项中选择“安全设置”。 - 在“ Azure AD SSO ”下,单击“配置”。
- 选中“已启用” 复选框。 (仅适用于旧版管理员体验)
- 如果您只想允许使用 Azure Active Directory 帐户登录,请选中“使用此提供程序强制自动登录” 复选框。
- 在“显示名称”字段中,键入要在“登录” 页面上的此登录选项下显示的文本。
- 在“客户端 ID ” 字段中,粘贴从 Azure 门户获取的应用程序(客户端) ID的值。
- (可选)在“客户端密码”字段中,粘贴从 Azure 门户获取的值。
- 将“权限”参数设置为以下值之一:
https://login.microsoftonline.com/<tenant>
,其中 是 Azure AD 租户或与此 Azure AD 租户关联的域的租户 ID。仅用于登录特定组织的用户。https://login.microsoftonline.com/common
。用于使用工作和学校帐户或个人 Microsoft 帐户登录用户。
- (可选)在“注销 URL ” 中,粘贴从 Azure 门户获取的值。
- 单击“保存”以保存配置并返回到上一页面。
- 单击Azure AD SSO左侧的切换按钮以启用集成。 (不适用于旧版管理员体验)
- 重新启动“identity-service-api-*”Pod。对外部提供程序进行任何更改后,您必需进行此步骤。
a. 通过 SSH 连接到主服务器。
b. 运行以下命令:
kubectl -n uipath rollout restart deployment identity-service-api
步骤 3. 允许组织使用 Azure AD SSO
现在,Automation Suite 已与 Azure AD 登录集成,具有有效的 Azure AD 电子邮件地址的用户帐户可以使用“登录”页面上的 Azure AD SSO 选项登录 Automation Suite。
如果想要允许使用 Azure AD SSO 登录,则每个组织管理员都必须为其组织执行此操作。
- 以组织管理员身份登录 Automation Suite。
- 添加用户帐户,每个帐户都具有有效的 Azure AD 电子邮件地址。
4 个月前更新