- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Grundlegendes zu Authentifizierungsmodellen
- Einrichten der Azure-AD-Integration
- Einrichten von SAML-SSO mit Azure AD
- Einrichten von Okta als Identitätsanbieter
- Einrichten von PingOne als Ihr Identitätsanbieter
- Lizenzierung
- Aktivieren Ihrer Enterprise-Lizenz
- Upgrades und Downgrades von Lizenzen
- Anfordern einer Diensttestversion
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung
- Migrieren zur Automation Cloud™
Einrichten von SAML-SSO mit Azure AD
Sie können das Azure-Portal verwenden, um SSO für eine Enterprise-Anwendung zu aktivieren, die Sie Ihrem Azure AD-Mandanten hinzugefügt haben.
Nachdem Sie SSO konfiguriert haben, können sich Ihre Benutzer mit ihren Azure AD-Anmeldeinformationen anmelden.
Wenn Ihre Benutzer in Azure AD sind, aber die Anweisungen zur Azure AD-Integration nicht verwenden können, um AAD für Ihre UiPath®-Organisation zu konfigurieren, kann die Konfiguration von AAD als SAML-basierter Identitätsanbieter eine Option sein.
Dies ist auf Einschränkungen bei der Erteilung von Berechtigungen zum Lesen von Benutzerdetails und Gruppenmitgliedschaft aller UiPath-Anwendungsbenutzer zurückzuführen.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
oder http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
vom SAML-Identitätsanbieter gesendet werden. Beim Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
wird die Groß-/Kleinschreibung beachtet.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
Standardmäßig ist die Anwendung in Azure AD so konfiguriert, dass der Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
mit der E-Mail-Adresse des Benutzers als Wert für den Anspruch gesendet wird.
Wenn Sie von der Azure AD-Verzeichnisintegration wechseln oder einen Wechsel dazu planen, beachten Sie bitte:
-
Der in der priorisierten Anforderung übergebene Wert wird von UiPath als eindeutiger Bezeichner verwendet und dazu verwendet, alle vorhandenen lokalen Benutzer (mit der E-Mail-Adresse des lokalen Benutzers) mit diesem Verzeichnisbenutzer in Azure AD zu verknüpfen.
-
Für einen reibungslosen Wechsel zwischen Azure AD- und SAML-Verzeichnisintegration wird empfohlen, beide Ansprüche mit den entsprechenden Benutzerwerten zu übergeben.
Hier ist eine Beispielkonfiguration:
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Azure AD und wählen Sie dann Enterprise-Anwendungen aus.
Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.
Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte in diesem Abschnitt aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.
-
Wählen Sie SAML aus, um die SSO-Konfigurationsseite zu öffnen.
Nachdem die Anwendung konfiguriert wurde, können sich Benutzer mit den Anmeldeinformationen ihres Azure AD-Mandanten bei ihr anmelden.
-
Klicken Sie im Abschnitt Grundlegende SAML-Konfiguration auf Bearbeiten.
-
Füllen Sie die Felder Entitäts-ID und ACS-URL (Assertion Consumer Service) basierend auf den Werten aus, die in den SAML-Konfigurationseinstellungen im UiPath-Portal bereitgestellt werden.
-
Klicken Sie auf Speichern.
-
Kopieren Sie die URL der App-Verbundmetadaten.
-
Navigieren Sie zum UiPath-Verwaltungsportal und gehen Sie zur Seite SAML-Konfiguration .
-
Fügen Sie die Metadaten-URL des App-Verbunds in das Feld Metadaten-URL ein.
-
Klicken Sie auf Daten abrufen , damit das System benutzerbezogene Informationen vom Identitätsanbieter anfordert.
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Azure AD und wählen Sie dann Enterprise-Anwendungen aus.
Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.
Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte in diesem Abschnitt aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.
-
Klicken Sie auf Bearbeiten im Abschnitt Attribute und Ansprüche auf der Seite zur SSO-Bearbeitung .
-
Klicken Sie auf Gruppenansprüche hinzufügen, um die Gruppen zu konfigurieren, die Sie an UiPath senden möchten.
Hinweis:Um erweiterte Konfigurationen festzulegen, wählen Sie aus der Dropdownliste Erweiterte Einstellungen aus.
-
Klicken Sie auf Speichern.
-
Um die Konfiguration abzuschließen, führen Sie die Schritte 2.5 Bereitstellungsregeln konfigurieren (optional) in unserer öffentlichen Dokumentation aus.
Wenn ein Kunde UPN bevorzugt, können Sie zum Abschnitt Attribute und Ansprüche navigieren und den Wert für das Attribut emailaddress ändern .
- Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
- Wechseln Sie zu Azure AD und wählen Sie dann Unternehmensanwendungen aus. Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.
- Klicken Sie auf Neue Anwendung > Eigene Anwendung erstellen.
- Geben Sie Ihrer Anwendung einen Namen. Zum Beispiel UiPath.
- Wählen Sie Beliebige andere, nicht im Katalog gefundene Anwendung integrieren aus.
- Klicken Sie auf Erstellen.