- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Einrichten von SAML-SSO mit Azure AD
Sie können das Azure-Portal verwenden, um SSO für eine Enterprise-Anwendung zu aktivieren, die Sie Ihrem Azure AD-Mandanten hinzugefügt haben.
Nachdem Sie SSO konfiguriert haben, können sich Ihre Benutzer mit ihren Azure AD-Anmeldeinformationen anmelden.
Wenn sich Ihre Benutzer in Azure AD befinden, Sie aber nicht die Anweisungen zur Azure AD-Integration verwenden können, um AAD für Ihre UiPath®-Organisation zu konfigurieren, kann das Konfigurieren von AAD als SAML-basierter Identitätsanbieter eine Option sein.
Das liegt an Einschränkungen bei der Erteilung von Berechtigungen zum Lesen von Benutzerdetails und Gruppenmitgliedschaften aller Orchestrator-Benutzer.
Wird aufgrund der erweiterten Funktionen empfohlen. Wenn Sie jedoch zu SAML wechseln, müssen Sie die Rollenzuweisung über Verzeichnisgruppen manuell durch eine direkte Rollenzuweisung zu den Verzeichniskonten ersetzen, um Ihr Zugriffsschema beizubehalten, ohne es von Grund auf neu erstellen zu müssen.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
oder http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
vom SAML-Identitätsanbieter gesendet werden. Beim Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
wird die Groß-/Kleinschreibung beachtet.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
Standardmäßig ist die Anwendung in Azure AD so konfiguriert, dass der Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
mit der E-Mail-Adresse des Benutzers als Wert für den Anspruch gesendet wird.
Wenn Sie von der Azure AD-Verzeichnisintegration wechseln oder einen Wechsel dazu planen, beachten Sie bitte:
-
Der im priorisierten Anspruch übergebene Wert wird vom Orchestrator als eindeutiger Bezeichner verwendet, um alle vorhandenen lokalen Benutzer (mit der E-Mail-Adresse des lokalen Benutzers) mit diesem Verzeichnisbenutzer in Azure AD zu verknüpfen.
-
Für einen reibungslosen Wechsel zwischen Azure AD- und SAML-Verzeichnisintegration wird empfohlen, beide Ansprüche mit den entsprechenden Benutzerwerten zu übergeben.
Hier ist eine Beispielkonfiguration:
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Azure AD und wählen Sie dann Enterprise-Anwendungen aus.
Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.
Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte in diesem Abschnitt aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.
-
Wählen Sie SAML aus, um die SSO-Konfigurationsseite zu öffnen.
Nachdem die Anwendung konfiguriert wurde, können sich Benutzer mit den Anmeldeinformationen ihres Azure AD-Mandanten bei ihr anmelden.
-
Klicken Sie im Abschnitt Grundlegende SAML-Konfiguration auf Bearbeiten.
-
Füllen Sie die Felder Entitäts-ID und Assertion Consumer Service(ACS)-URL basierend auf den Werten aus, die in den SAML-Konfigurationseinstellungen im Orchestrator-Portal angegeben sind.
-
Klicken Sie auf Speichern.
-
Kopieren Sie die URL der App-Verbundmetadaten.
-
Navigieren Sie zum UiPath-Verwaltungsportal und gehen Sie zur Seite SAML-Konfiguration .
-
Fügen Sie die Metadaten-URL des App-Verbunds in das Feld Metadaten-URL ein.
-
Klicken Sie auf Daten abrufen , damit das System benutzerbezogene Informationen vom Identitätsanbieter anfordert.
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Azure AD und wählen Sie dann Enterprise-Anwendungen aus.
Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.
Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte in diesem Abschnitt aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.
-
Klicken Sie auf Bearbeiten im Abschnitt Attribute und Ansprüche auf der Seite zur SSO-Bearbeitung .
-
Klicken Sie auf Gruppenanspruch hinzufügen, um die Gruppen zu konfigurieren, die Sie an den Orchestrator senden möchten.
Hinweis:Um erweiterte Konfigurationen festzulegen, wählen Sie aus der Dropdownliste Erweiterte Einstellungen aus.
-
Klicken Sie auf Speichern.
-
Um die Konfiguration abzuschließen, führen Sie die Schritte 2.5 Bereitstellungsregeln konfigurieren (optional) in unserer öffentlichen Dokumentation aus.
Wenn ein Kunde UPN bevorzugt, können Sie zum Abschnitt Attribute und Ansprüche navigieren und den Wert für das Attribut emailaddress ändern .
- Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
- Wechseln Sie zu Azure AD und wählen Sie dann Unternehmensanwendungen aus. Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.
- Klicken Sie auf Neue Anwendung > Eigene Anwendung erstellen.
- Geben Sie Ihrer Anwendung einen Namen. Zum Beispiel UiPath.
- Wählen Sie Beliebige andere, nicht im Katalog gefundene Anwendung integrieren aus.
- Klicken Sie auf Erstellen.