automation-cloud
latest
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Cloud-Administratorhandbuch

Letzte Aktualisierung 1. Sep. 2025

Konfigurieren der Microsoft Entra ID-Integration

Auf dieser Seite finden Sie Richtlinien für die folgenden Vorgänge:

  • So konfigurieren Sie die Microsoft Entra-ID für die Integration
  • Verwalten von Benutzern und Berechtigungen nach der Integration

Erste Schritte

Vorteile

Die Integration der Microsoft Entra ID in die Automation CloudTM bietet die folgenden Vorteile:
  • Einmaliges Anmelden (SSO): Ermöglichen Sie Benutzern den Zugriff auf die Automation CloudTM mit ihren Microsoft Entra ID-Anmeldeinformationen.
  • Vereinfachte Benutzerverwaltung: Verwalten Sie den Zugriff mit vorhandenen Microsoft Entra ID-Benutzern und -Gruppen.
  • Verbesserte Sicherheit: Wenden Sie Microsoft Entra ID-Funktionen wie Multifaktor-Authentifizierung, bedingter Zugriff und Privileged Identity Management an.
  • Nahtloser Übergang: Migrieren Sie ohne Unterbrechung von lokalen Konten, sofern die E-Mail-Adressen übereinstimmen.

Einschränkungen und Überlegungen

Beachten Sie die folgenden Einschränkungen, wenn Sie die Microsoft Entra ID-Integration verwenden:

  • Unattended-Roboter und persönliche Zugriffstoken: Microsoft Entra ID erfordert, dass der Benutzer während des Verzeichniszugriffs vorhanden ist. Daher gelten die folgenden Einschränkungen:
    • Benutzerkonten des Microsoft Entra ID-Verzeichnisses können keine Gruppenberechtigungen erben, wenn sie Unattended-Automatisierungen ausführen oder persönliche Zugriffstoken verwenden.
    • Wenn Sie Zugriffsbeschränkungen auf Microsoft Entra ID-Gruppen anwenden, können Unattended-Roboter nicht im Namen von Benutzern auf die Organisation zugreifen.
  • Benutzerkontenverwaltung: Sie können Verzeichnisbenutzer und -gruppen nur in Microsoft Entra ID verwalten. Diese Konten werden nur dann in der Automation CloudTM angezeigt, wenn Sie nach ihnen suchen oder Berechtigungen zuweisen.
  • Benutzerdefinierte Anwendungsschlüssel: Die Microsoft Entra ID-Integration verwendet das OIDC-Protokoll, unterstützt jedoch keine benutzerdefinierten Anwendungsschlüssel, die über den Abfrageparameter appid übergeben werden, wie in  der Microsoft-Dokumentation zu Zugriffstoken beschrieben.

Bevor Sie beginnen

Bevor Sie die Microsoft Entra ID-Integration konfigurieren, stellen Sie sicher, dass Sie über Folgendes verfügen:

  • Eine Automation CloudTM- Organisation, die eine der folgenden Lizenzierungsanforderungen erfüllt:
    • Unified Pricing: Erfordert einen Enterprise- oder Standard-Plan.
    • Flex: Erfordert einen Enterprise-Plan, entweder die Stufe Standard oder Enterprise.
  • Administrator-Berechtigungen in der Automation CloudTM
  • Eine der folgenden Microsoft Entra ID-Rollen:

  • Ein Microsoft Entra ID-Konto, das die gleiche E-Mail-Adresse wie Ihr Automation CloudTM- Administratorkonto verwendet (für Tests)
  • Eine unterstützte Version von UiPath Studio und UiPath Assistant, wie in der Produktlebenszyklus-Dokumentation angegeben.

Schritt 1: Vorbereiten Ihrer Organisation auf die Kontoverknüpfung

Wenn Sie die Microsoft Entra ID-Integration aktivieren, verknüpft die Automation CloudTM automatisch Konten mit übereinstimmenden E-Mail-Adressen. Wenn sich ein Benutzer zum ersten Mal mit der Microsoft Entra-ID anmeldet, erstellt die Automation CloudTM ein Verzeichnisbenutzerkonto und weist ihm die gleichen Berechtigungen wie das entsprechende lokale Konto zu.

Wichtig: Bevor Sie die Microsoft Entra ID-Integration aktivieren, entfernen Sie alle inaktiven Benutzer aus der Automation CloudTM. Dies verhindert eine Eskalation der Berechtigungen, wenn diese E-Mail-Adressen verschiedenen Benutzern in Ihrer Organisation neu zugewiesen werden.

Schritt 2: Konfigurieren der Microsoft Entra ID-Integration

Diese Microsoft Entra ID-Integration verwendet die Identitätsplattform von Microsoft mit einem delegierten Zugriffsmodell, das auf dem hybriden OAuth 2.0-Autorisierungscode-Gewährungsablauf basiert.

Das Konfigurieren der Microsoft Entra-Integration ermöglicht der Automation CloudTM Folgendes:

  • Melden Sie Benutzer mit Microsoft Entra ID-Anmeldeinformationen an.
  • Lesen Sie Benutzerprofile und Gruppenmitgliedschaften aus Ihrem Microsoft Entra ID-Verzeichnis.
  • Wenden Sie Zugriffssteuerungen basierend auf Microsoft Entra ID-Gruppenzuweisungen an.

Zum Einrichten der Microsoft Entra ID-Integration sind die folgenden Berechtigungen erforderlich:

Microsoft Entra ID-Berechtigung

Zweck

emailopenidprofileoffline_access und User.ReadSie ermöglicht Benutzern die Anmeldung mit der Microsoft Entra-ID und ermöglicht Automation CloudTM, E-Mail- und Profilanforderungen in der Autorisierungsanforderung abzurufen.
User.ReadBasic.All oder User.Read.All

Es ermöglicht die Benutzersuche im Microsoft Entra ID-Verzeichnis in der Automation CloudTM, um Ressourcen freizugeben und Berechtigungen zuzuweisen. Sie ermöglicht es der Automation CloudTM auch, Benutzerattribute auf dem neuesten Stand zu halten.

Um Eigenschaften wie City, Job Title und Department im Automation Hub zu verwenden, ist die Berechtigung User.Read.All erforderlich.
GroupMember.Read.AllSie ermöglicht der Automation CloudTM , die Gruppenmitgliedschaft auszuwerten und verzeichnisgruppenbasierte Zugriffskontrollen zu erzwingen.

Konfigurationsmethoden

Um Microsoft Entra ID zu integrieren, müssen Sie die Microsoft Entra ID-Anwendung konfigurieren, die die Automation CloudTM in Ihrem Microsoft Entra ID-Mandanten darstellt.

Sie können eine der folgenden Konfigurationsmethoden auswählen:

  • (Empfohlen) Automatisierte Einrichtung: Verwenden Sie die von UiPath verwaltete Microsoft Entra-ID-Anwendung (Modell mit mehreren Mandanten) für die folgenden Vorteile:
    • Keine geheimen Schlüssel oder Zertifikate zu verwalten.
    • Schnelle und zuverlässige Einrichtung.
    • UiPath verwaltet die Microsoft Entra ID-Anwendung für Sie.
  • Manuelle Einrichtung mit einer benutzerdefinierten Microsoft Entra ID-Anwendungsregistrierung: Verwenden Sie Ihre eigene Microsoft Entra ID-Anwendung und verwalten Sie deren Konfiguration manuell, mit den folgenden Überlegungen:
    • Sie müssen Anwendungsanmeldeinformationen erstellen und verwalten.
    • Anmeldeinformationen laufen ab und müssen regelmäßig aktualisiert werden.
    • Wenn die Anmeldeinformationen nicht vor ihrem Ablauf aktualisiert werden, wird die Anmeldung für Benutzer blockiert.

Automatisierte Einrichtung mit von UiPath verwalteter Microsoft Entra ID-Anwendung (empfohlen)

Verwenden Sie diese Methode, wenn Sie die Konfiguration vereinfachen und die Verwaltung von Geheimnissen oder Zertifikaten vermeiden möchten. UiPath empfiehlt diesen Ansatz für die meisten Organisationen.

Wenn Sie eine Microsoft Entra-ID und ein Automation CloudTM- Administrator sind, dann
Wenn Sie sowohl ein Microsoft Entra ID-Administrator als auch ein Automation CloudTM- Administrator sind, führen Sie die folgenden Schritte aus, um die Integration mithilfe der von UiPath verwalteten Anwendung mit mehreren Mandanten zu konfigurieren:
  1. Wechseln Sie in der Automation CloudTM zu Administrator > Sicherheit > Authentifizierungseinstellungen > Verzeichnisintegration und einmaliges Anmelden (SSO).
  2. Wählen Sie Microsoft Entra ID aus.
  3. Wählen Sie eine von UiPath verwaltete Anwendung mit mehreren Mandanten (empfohlen) aus.
  4. Aktivieren Sie Ich verstehe und akzeptiere, dass die Konten vorhandener Benutzer und Microsoft Entra ID-Benutzer mit übereinstimmenden E-Mail-Adressen verknüpft werden.
  5. Wählen Sie Zustimmung gewähren aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.
  6. Wählen Sie in der Microsoft Entra ID-Zustimmungsaufforderung die Option Zustimmung im Namen Ihrer Organisation und dann Akzeptieren aus.
  7. Wählen Sie Speichern aus, um die Integration zu aktivieren.
Nur wenn Sie ein Automation CloudTM- Administrator sind
Wenn Sie keine Administratorrechte in Microsoft Entra ID haben, aber ein Automation CloudTM- Administrator sind, führen Sie die folgenden Schritte aus, um die Administratorzustimmung anzufordern und die Integration abzuschließen:
  1. Wechseln Sie in der Automation CloudTM zu Administrator > Sicherheit > Authentifizierungseinstellungen > Verzeichnisintegration und einmaliges Anmelden (SSO).
  2. Wählen Sie Microsoft Entra ID aus.
  3. Wählen Sie eine von UiPath verwaltete Anwendung mit mehreren Mandanten (empfohlen) aus.
  4. Aktivieren Sie Ich verstehe und akzeptiere, dass die Konten vorhandener Benutzer und Microsoft Entra ID-Benutzer mit übereinstimmenden E-Mail-Adressen verknüpft werden.
  5. Wählen Sie Zustimmung gewähren aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.

    Da Sie keine Microsoft Entra ID-Administratorrechte haben, sollte eine der folgenden Eingabeaufforderungen angezeigt werden:

    • Genehmigung anfordern, wie in der Microsoft-Dokumentation dargestellt: Genehmigung des Administrators anfordern. Nachdem Ihr Microsoft Entra ID-Administrator die Anforderung genehmigt hat, fahren Sie mit dem nächsten Schritt fort.
    • Erfordert die Genehmigung des Administrators, wie in der Microsoft-Dokumentation dargestellt: Bitten Sie Ihren Microsoft Entra ID-Administrator, die folgenden Schritte auszuführen:
      1. Navigieren Sie zu dieser URL , um die Zustimmungsaufforderung für Microsoft Entra ID zu öffnen.
      2. Wählen Sie Zustimmung im Namen Ihrer Organisation aus und dann Akzeptieren.
  6. Nachdem Sie die Bestätigung erhalten haben, dass die Administratorzustimmung erteilt wurde, kehren Sie zu Automation CloudTM zurück und wiederholen Sie die Schritte 1 bis 5.
    • Eine erfolgreiche Anmeldung zeigt an, dass die Integration korrekt konfiguriert ist.
    • Wenn die Anmeldung fehlschlägt, bitten Sie Ihren Microsoft Entra ID-Administrator, zu überprüfen, ob die Zustimmung ordnungsgemäß erteilt wurde.
  7. Wählen Sie Speichern aus, um die Integration zu aktivieren.
Hinweis: Wenn Sie den Automation Hub verwenden und die Felder Ort, Berufsbezeichnung und Abteilung der Microsoft Entra-ID ausfüllen möchten, fordern Sie zusätzliche Berechtigungen an. Bitten Sie Ihren Microsoft Entra ID-Administrator, die Administratorzustimmung mithilfe einer erhöhten Administratorzustimmungs-URL zu erteilen, die die erforderlichen Scopes enthält.

Manuelles Setup mit benutzerdefinierter Microsoft Entra ID-Anwendungsregistrierung

Wenn Sie es vorziehen, Ihre eigene Microsoft Entra ID-Anwendung zu konfigurieren, anstatt die von UiPath verwaltete Mehrfach-Mandantenanwendung zu verwenden, führen Sie die folgenden Schritte aus. Diese Option erfordert die Verwaltung Ihrer eigenen Anmeldeinformationen und deren Pflege im Laufe der Zeit.

Wichtig: Anmeldeinformationen, die bei der manuellen Einrichtung erstellt wurden, laufen regelmäßig ab. Sie müssen sie vor Ablauf erneuern, um Dienstunterbrechungen zu vermeiden. Um diesen betrieblichen Mehraufwand zu reduzieren, sollten Sie das automatisierte Setup mit der von UiPath verwalteten Entra ID-Anwendung verwenden.
Konfigurieren der Microsoft Entra-ID

Als Microsoft Entra ID-Administrator können Sie die Anwendung entweder mithilfe eines PowerShell-Skripts oder des Microsoft Entra Admin Center konfigurieren.

Option A: Verwenden der PowerShell-Skripte

Wenn Sie den Einrichtungsprozess mit minimaler manueller Konfiguration automatisieren möchten, führen Sie die folgenden Schritte aus:

  1. Laden Sie die Microsoft Entra ID-Konfigurationsskripts herunter.
  2. Führen Sie configAzureADconnection.ps1 aus, um Ihren Entra-Mandanten automatisch einzurichten.
  3. Führen Sie testAzureADappRegistration.ps1 aus, um das Setup zu überprüfen.

Option B: Verwenden des Microsoft Entra Admin Center

Wenn Sie die Anwendungsregistrierung manuell über die Benutzeroberfläche konfigurieren möchten, führen Sie die folgenden Schritte aus:

  1. Erstellen Sie die App-Registrierung:
    1. Wechseln Sie zu Microsoft Entra Admin Center > App-Registrierungen > Neue Registrierung.
    2. Legen Sie den Namen auf Automation Cloud oder Ihren bevorzugten Namen fest.
    3. Wählen Sie Nur Konten in diesem Organisationsverzeichnis aus.
    4. Legen Sie den Umleitungs-URI auf https://cloud.uipath.com/identity_/signin-oidc fest.
  2. Authentifizierung konfigurieren:
    1. Navigieren Sie zu Authentifizierung.
    2. Fügen Sie den folgenden Umleitungs-URI hinzu: https://cloud.uipath.com/portal_/testconnection.
    3. Wählen Sie unter Implizite Gewährung und Hybridflows die Option ID-Token aus. Diese Integration nutzt den Microsoft Hybrid-Flow.
    4. Speichern Sie die Änderungen.
  3. Tokenanforderungen hinzufügen:
    1. Gehen Sie zu Tokenkonfiguration > Optionalen Anspruch hinzufügen.
    2. Wählen Sie ID als Tokentyp aus.
    3. Wählen Sie die folgenden Ansprüche aus: family_name, given_name und upn.

      Diese Ansprüche werden verwendet, um die Benutzerinformationen bei der Anmeldung zu aktualisieren.

    4. Speichern Sie die Änderungen.
  4. API-Berechtigungen festlegen:
    1. Gehen Sie zu API-Berechtigungen > Berechtigung hinzufügen.
    2. Wählen Sie Microsoft Graph aus und fügen Sie dann Folgendes hinzu:
      • OpenID-Berechtigungen: email, openid, offline_access, profile.
      • Benutzerberechtigungen: User.Read, User.ReadBasic.All oder User.Read.All.
      • Gruppenberechtigungen: GroupMember.Read.All.
    3. Wählen Sie Administratorzustimmung gewähren für (Ihre Organisation) aus. Dieser Schritt ermöglicht der Anwendung den Zugriff auf die Daten für alle Benutzer, ohne dass individuelle Zustimmungsaufforderungen erforderlich sind. Weitere Informationen finden Sie in der Microsoft-Dokumentation.
  5. Anmeldeinformationen erstellen:

    Sie können entweder einen geheimen Clientschlüssel oder ein Zertifikat verwenden:

    • So erstellen Sie einen geheimen Clientschlüssel:
      1. Gehen Sie zu Zertifikate und Geheimschlüssel.
      2. Wählen Sie Neuer geheimer Clientschlüssel aus und speichern Sie dann den geheimen Wert.
    • So erstellen Sie ein Zertifikat:
      1. Öffnen Sie eine neue Registerkarte und wechseln Sie zu Azure Key Vault.
      2. Erstellen eines Zertifikats:
        • Betreff: CN=uipath.com
        • Inhaltstyp: PEM
        • Maximale Größe: Weniger als 10 KB
      3. Laden Sie das Zertifikat im Format .pem herunter.
      4. Öffnen Sie die Datei .pem in einem Texteditor und suchen Sie den Abschnitt zwischen BEGIN CERTIFICATE und END CERTIFICATE.
      5. Erstellen Sie eine neue .pem -Datei, die nur diesen Zertifikatsabschnitt enthält.
      6. Wechseln Sie im Microsoft Entra Admin Center zu Zertifikate und Geheimschlüssel, und laden Sie die neue .pem -Datei hoch.
      7. Behalten Sie die Datei .pem bei. Sie benötigen sie, um die Integration in die Automation CloudTM abzuschließen.
      Hinweis:

      Die meisten Anmeldeinformationstypen laufen mit der Zeit ab. Um Probleme bei der Benutzeranmeldung zu vermeiden, aktualisieren Sie die Konfiguration, bevor die Anmeldeinformationen ablaufen.

      Um diesen Mehraufwand zu vermeiden, verwenden Sie das automatisierte Setup mit der von UiPath verwalteten Microsoft Entra ID-Anwendung.

  6. Sammeln Sie die folgenden Integrationsdetails und teilen Sie sie mit Ihrem Automation CloudTM- Administrator:
    • Anwendungs-ID (Client).
    • Verzeichnis-ID (Mandant)
    • Clientgeheimnis oder -zertifikat
Aktivieren der Integration in der Automation CloudTM
Verwenden Sie als Automation CloudTM- Administrator die vom Microsoft Entra ID-Administrator bereitgestellten Werte, um die Einrichtung in der Automation CloudTM abzuschließen, indem Sie die folgenden Schritte ausführen:
  1. Gehen Sie zu Administrator > Sicherheit > Authentifizierungseinstellungen > Verzeichnisintegration und einmaliges Anmelden (SSO).
  2. Wählen Sie Microsoft Entra ID aus.
  3. Wählen Sie Benutzerdefinierte Anwendungsregistrierungs-ID und geheimen Schlüssel aus.
  4. Geben Sie die folgenden Werte ein, die von Ihrem Entra ID-Administrator bereitgestellt werden:
    • Verzeichnis-ID (Mandant)
    • Anwendungs-ID (Client).
    • Clientgeheimnis oder -zertifikat
  5. Aktivieren Sie Ich verstehe und akzeptiere, dass die Konten vorhandener Benutzer und Microsoft Entra ID-Benutzer mit übereinstimmenden E-Mail-Adressen verknüpft werden.
  6. Wählen Sie Testverbindung aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.
    • Eine erfolgreiche Anmeldung zeigt an, dass die Integration korrekt konfiguriert wurde.
    • Wenn die Anmeldung fehlschlägt, bitten Sie Ihren Microsoft Entra ID-Administrator, die Konfiguration zu überprüfen, und versuchen Sie es erneut.
  7. Wählen Sie Speichern aus, um die Integration zu aktivieren.

Schritt 3: Verwenden und Überprüfen der Integration

Nachdem Sie die Microsoft Entra ID-Integration aktiviert haben, stellen Sie sicher, dass sie funktioniert, indem Sie sich mit einem Verzeichnisbenutzerkonto anmelden und den Zugriff auf Microsoft Entra ID-Benutzer und -Gruppen bestätigen. Führen Sie dazu die folgenden Schritte aus:
  1. Melden Sie sich von Ihrem lokalen Konto ab.
  2. Melden Sie sich mit Ihrem Verzeichnis-Benutzerkonto mit einer der folgenden Methoden an:
    • Navigieren Sie zu Ihrer organisationsspezifischen URL: https://cloud.uipath.com/{organizationName}/.
    • Oder gehen Sie zur Haupt-Anmeldeseite unter https://cloud.uipath.com und wählen Sie Weiter mit Enterprise SSO aus.
    Hinweis: Um zu bestätigen, dass Sie sich mit einem Verzeichniskonto angemeldet haben, wechseln Sie zur Automation CloudTM -Startseite unter https://cloud.uipath.com{organizationName}/portal_/home. Wenn keine Warnung für die Anmeldung mit einem lokalen Benutzerkonto angezeigt wird, sind Sie erfolgreich mit einem Verzeichnisbenutzerkonto angemeldet.
  3. Navigieren Sie zu Konten und lokale Gruppen und versuchen Sie, Verzeichnisbenutzer oder -gruppen aus der Microsoft Entra-ID zu einer lokalen Gruppe hinzuzufügen. Benutzer und Gruppen mit Microsoft Entra-ID haben unterschiedliche Symbole, um sie von lokalen Konten zu unterscheiden.
    Hinweis: Microsoft Entra ID-Benutzer und -Gruppen werden standardmäßig nicht auf den Seiten Benutzerkonten oder Lokale Gruppen aufgeführt. Sie können sie nur mit der Suchfunktion finden.

Schritt 4: Abschließen des Übergangs

Schritt 4.1: Konfigurieren von Gruppenberechtigungen

Um Verzeichnisbenutzern die Möglichkeit zu geben, Berechtigungen basierend auf ihrer Gruppenmitgliedschaft zu übernehmen, fügen Sie die entsprechenden Microsoft Entra-ID-Gruppen zu lokalen Gruppen in der Automation CloudTM hinzu.

Fügen Sie beispielsweise Ihre UiPath Admins Entra-ID-Gruppe zur Gruppe Administrators in der Automation CloudTM hinzu.

Wir empfehlen, einzelne Benutzerberechtigungen zu entfernen und sich auf die Verzeichnisgruppenmitgliedschaft zu verlassen, um die Berechtigungsverwaltung bei der Skalierung Ihrer Organisation zu vereinfachen.

Schritt 4.2: Migrieren vorhandener Benutzer

Um sicherzustellen, dass Benutzer Berechtigungen erben, die durch die Mitgliedschaft in der Microsoft Entra ID-Gruppe in Automation CloudTM, Studio und Assistant zugewiesen werden, führen Sie die folgenden Schritte aus:

Für die Automation CloudTM:

Bitten Sie Benutzer, sich mit ihren Verzeichniskonten auf eine der folgenden Arten abzumelden und anzumelden:

  • Navigieren Sie zu Ihrer organisationsspezifischen URL: https://cloud.uipath.com/{organizationName}/.
  • Oder wählen Sie Mit Enterprise SSO fortfahren auf der Haupt-Anmeldeseite aus.

Für Studio und Assistant:

  1. Öffnen Sie UiPath Assistant.
  2. Navigieren Sie zu Einstellungen > Orchestrator-Verbindung.
  3. Melden Sie sich von der aktuellen Sitzung ab.
  4. Legen Sie den Verbindungstyp auf Dienst-URL fest.
  5. Geben Sie die Organisations-URL ein: https://cloud.uipath.com/{organizationName}/.
  6. Melden Sie sich mit Ihrem Microsoft Entra ID-Konto an.

Schritt 4.3: Abschaffen lokaler Konten

Wir empfehlen, lokale Benutzerkonten zu entfernen, um Konsistenz sicherzustellen und die Benutzererfahrung zu vereinfachen.

Für Benutzer, die sich weiterhin mit lokalen Konten anstelle ihrer Verzeichniskonten anmelden, gelten die folgenden Einschränkungen:

  • Sie übernehmen keine Verzeichnisgruppenberechtigungen.
  • Sie können nicht nach Benutzern oder Gruppen aus dem Microsoft Entra ID-Verzeichnis suchen oder diese zuweisen.

Die folgende Tabelle fasst das erwartete Verhalten für verknüpfte lokale und Verzeichniskonten zusammen:

FunktionVerknüpftes lokales BenutzerkontoBenutzerkonto des verknüpften Verzeichnisses
Erben Sie Berechtigungen, die dem Benutzer direkt zugewiesen sindJAJA
Erben Sie Berechtigungen, die Verzeichnisgruppen zugewiesen sindNeinJA
Suchen und Zuweisen von Verzeichnisbenutzern und Gruppenberechtigungen oder -ressourcen in der Automation CloudTMNeinJA
Wichtig: Wenn Sie das manuelle Setup für die Microsoft Entra ID-Integration verwenden, müssen Sie mindestens ein lokales Benutzerkonto mit Administratorrechten verwalten, um die Integration zu verwalten.

Erweiterte Konfiguration

Einschränken des Zugriffs auf bestimmte Benutzer

Standardmäßig können alle Benutzer in Ihrem Microsoft Entra ID-Mandanten auf Ihre Automation CloudTM- Organisation zugreifen. Um den Zugriff auf bestimmte Benutzer oder Gruppen einzuschränken, führen Sie die folgenden Schritte aus:

  1. Wechseln Sie im Microsoft Entra Admin Center zu der Anwendung, die Sie für die Integration in Schritt 2: Konfigurieren der Microsoft Entra ID-Integration erstellt haben.
  2. Gehen Sie zu Enterprise-Anwendungen > Eigenschaften.
  3. Benutzerzuweisung festlegen erforderlich? zu Ja.
  4. Weisen Sie unter Benutzer und Gruppen die Benutzer oder Gruppen zu, die Zugriff haben sollen.
Alle Benutzer und Gruppen aus Ihrem Mandanten können in der Automation CloudTM durchsucht werden, aber nur die der Anwendung zugewiesenen Benutzer können sich anmelden. Weitere Informationen finden Sie in der Microsoft-Dokumentation zur Benutzerzuweisung.

Implementieren von Netzwerkbeschränkungen

Verwenden Sie Microsoft Entra ID-Richtlinien für den bedingten Zugriff, um den Zugriff basierend auf den folgenden Kriterien einzuschränken:

  • Netzwerkspeicherort (z. B. nur Unternehmensnetzwerk)
  • Gerätecompliance
  • Risikostufe

Weitere Informationen zum Konfigurieren dieser Richtlinien finden Sie in der Microsoft-Dokumentation zu bedingtem Zugriff.

Verwalten von privilegiertem Zugriff

Implementieren Sie für Microsoft Entra-ID-Gruppen, die zum Verwalten des UiPath-Administratorzugriffs verwendet werden, die folgenden Zugriffsverwaltungspraktiken:

  • Aktivieren Sie Privileged Identity Management (PIM) in Microsoft Entra ID.
  • Konfigurieren Sie Just-in-Time-Zugriffs- und Genehmigungsworkflows.
  • Richten Sie regelmäßige Zugriffsüberprüfungen ein, um Mitgliedschaft und Berechtigungen zu überprüfen.

Konfigurationsrichtlinien finden Sie in der Microsoft-Dokumentation zu Privileged Identity Management.

Häufige Fragen

Was ändert sich für meine Benutzer nach der Integration?

Nach der Integration können sich Benutzer mit ihren Microsoft Entra ID-Konten anmelden und ihre vorhandenen Berechtigungen beibehalten. Wenn lokale Benutzerkonten noch aktiv sind, bleiben beide Anmeldemethoden verfügbar.

Um sich mit einem Verzeichniskonto anzumelden, können Benutzer eine der folgenden Aktionen ausführen:

  • Wechseln Sie zur organisationsspezifischen URL: https://cloud.uipath.com{organizationName}/
  • Wählen Sie auf der Haupt-Anmeldeseite Weiter mit Enterprise SSO aus.

Warum kann ich nach dem Konfigurieren der Integration nicht nach Benutzern oder Gruppen suchen?

Wenn Sie sich mit einem lokalen Benutzerkonto anstelle Ihres Verzeichniskontos angemeldet haben, können Sie in der Automation CloudTM nicht nach Benutzern oder Gruppen suchen.

Informationen zu den Unterschieden zwischen lokalen und Verzeichniskonten finden Sie unter Auslaufen lokaler Konten.

Um das Problem zu beheben, stellen Sie sicher, dass Sie mit Ihrem Microsoft Entra ID-Konto angemeldet sind.

Muss ich die Berechtigungen neu zuweisen?

Nein, Sie müssen Berechtigungen nicht neu bewerten. Wenn Konten verknüpft sind, wendet die Automation CloudTM automatisch vorhandene Berechtigungen auf das entsprechende Microsoft Entra ID-Konto an. Verzeichnisbenutzerkonten erhalten Berechtigungen sowohl aus direkten Zuweisungen als auch aus Verzeichnisgruppenmitgliedschaften.

Welche Microsoft Entra-ID-Attribute werden Automation Cloud-Verzeichnisbenutzerkonten zugeordnet und wann werden sie aktualisiert?

Die Automation Cloud™ ordnet nur einen begrenzten Satz von Microsoft Entra ID-Attributen Verzeichnis-Benutzerkonten zu. Die folgende Tabelle fasst die verfügbaren Attribute zusammen.

Alle Benutzerattribute werden bei der Anmeldung und wenn Benutzer gesucht werden oder ihnen Zugriff auf Ressourcen in der Automation CloudTM zugewiesen wird, aktualisiert.

Automation Cloud-Attribute

Microsoft Entra-ID-Attribute

Zweck

Benutzernameuser.userPrincipalNameEindeutiger Bezeichner. Diese Eigenschaft ist beim Erstellen eines Benutzers erforderlich und kann während der Aktualisierung nicht gelöscht werden.
Anzeigenameuser.displayNameDer vollständige Name des Benutzers, normalerweise eine Kombination aus Vor- und Nachname. Diese Eigenschaft ist beim Erstellen eines Benutzers erforderlich und kann während der Aktualisierung nicht gelöscht werden.
Vornameuser.givenNameDer Vorname des Benutzers.
Nachnameuser.surNameDer Nachname des Benutzers.
E-Mailuser.MailDie E-Mail-Adresse des Benutzers. Diese Eigenschaft ist beim Erstellen eines Benutzers erforderlich und kann bei der Aktualisierung nicht gelöscht werden.
Bezeichnung der Tätigkeit1user.JobTitleDie Tätigkeitsbezeichnung des Benutzers.
Department1user.DepartmentDie Abteilung des Benutzers.
Stadt1user.CityDer Ort des Benutzers.
Name des Unternehmens1user.CompanyNameDer Firmenname des Benutzers.

1Automation Hub ist der einzige Dienst, der die Werte für Ort, Berufsbezeichnung, Abteilung und Firmenname aus der Microsoft Entra ID nutzt. Wenn Sie diese Attribute benötigen, müssen Sie eine höher privilegierte Berechtigung anfordern, wie unter Konfigurieren der Microsoft Entra ID-Integration dokumentiert.

Hinweis: Beschreibungen von Microsoft Entra ID-Attributen finden Sie in der Microsoft-Dokumentation.

Wie schnell werden Änderungen der Microsoft Entra ID-Gruppenmitgliedschaft angewendet?

Änderungen an der Microsoft Entra ID-Gruppenmitgliedschaft werden bei der nächsten Anmeldung oder innerhalb einer Stunde für Benutzer wirksam, die bereits angemeldet sind.

Kann ich nach der Integration wieder zu lokalen Konten zurückkehren?

Ja, Sie können nach der Integration mit Microsoft Entra ID zu lokalen Konten zurückkehren. Ein Automation CloudTM- Organisationsadministrator muss die folgenden Schritte ausführen:
  1. Laden Sie die lokalen Benutzerkonten erneut ein.
  2. Migrieren Sie alle verzeichnisgruppenbasierten Berechtigungen, um Zuweisungen auf die entsprechenden lokalen Konten zu verteilen.
  3. Bitten Sie Benutzer, sich abzumelden und dann mit ihrem lokalen Benutzerkonto anzumelden.

Kann ich von der Microsoft Entra ID-Integration zur SAML-Integration migrieren?

Ja, Sie können von der Microsoft Entra ID-Integration zur SAML-Integration migrieren. Ein Automation CloudTM -Organisationsadministrator muss sicherstellen, dass beide Identitätssysteme für jeden Benutzer dieselbe E-Mail-Adresse verwenden. Der Administrator muss auch alle Berechtigungen, die über Microsoft Entra ID-Gruppen zugewiesen sind, zu SAML-Bereitstellungsregeln migrieren.

Warum verwendet die Integration den hybriden OAuth 2.0-Autorisierungscode-Gewährungsablauf der Microsoft Entra ID?

Die Automation CloudTM verwendet den hybriden Ablauf, um das ID-Token vom Autorisierungsendpunkt abzurufen und die Authentifizierungslatenz zu reduzieren, wie in der Microsoft Entra ID-Dokumentation beschrieben.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo