- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Grundlegendes zu Authentifizierungsmodellen
- Konfigurieren der Microsoft Entra ID-Integration
- Anforderungen an die Passwortkomplexität lokaler Benutzer
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Flex: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Upgrades und Downgrades von Lizenzen
- Anfordern einer Diensttestversion
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- Tests in Ihrer Organisation
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung
- Migration zur Automation Cloud

Automation Cloud-Administratorhandbuch
Auf dieser Seite finden Sie Richtlinien für die folgenden Vorgänge:
- So konfigurieren Sie die Microsoft Entra-ID für die Integration
- Verwalten von Benutzern und Berechtigungen nach der Integration
Vorteile
- Einmaliges Anmelden (SSO): Ermöglichen Sie Benutzern den Zugriff auf die Automation CloudTM mit ihren Microsoft Entra ID-Anmeldeinformationen.
- Vereinfachte Benutzerverwaltung: Verwalten Sie den Zugriff mit vorhandenen Microsoft Entra ID-Benutzern und -Gruppen.
- Verbesserte Sicherheit: Wenden Sie Microsoft Entra ID-Funktionen wie Multifaktor-Authentifizierung, bedingter Zugriff und Privileged Identity Management an.
- Nahtloser Übergang: Migrieren Sie ohne Unterbrechung von lokalen Konten, sofern die E-Mail-Adressen übereinstimmen.
Einschränkungen und Überlegungen
Beachten Sie die folgenden Einschränkungen, wenn Sie die Microsoft Entra ID-Integration verwenden:
- Unattended-Roboter und persönliche Zugriffstoken: Microsoft Entra ID erfordert, dass der Benutzer während des Verzeichniszugriffs vorhanden ist. Daher gelten die folgenden Einschränkungen:
- Benutzerkonten des Microsoft Entra ID-Verzeichnisses können keine Gruppenberechtigungen erben, wenn sie Unattended-Automatisierungen ausführen oder persönliche Zugriffstoken verwenden.
- Wenn Sie Zugriffsbeschränkungen auf Microsoft Entra ID-Gruppen anwenden, können Unattended-Roboter nicht im Namen von Benutzern auf die Organisation zugreifen.
- Benutzerkontenverwaltung: Sie können Verzeichnisbenutzer und -gruppen nur in Microsoft Entra ID verwalten. Diese Konten werden nur dann in der Automation CloudTM angezeigt, wenn Sie nach ihnen suchen oder Berechtigungen zuweisen.
- Benutzerdefinierte Anwendungsschlüssel: Die Microsoft Entra ID-Integration verwendet das OIDC-Protokoll, unterstützt jedoch keine benutzerdefinierten Anwendungsschlüssel, die über den Abfrageparameter
appid
übergeben werden, wie in der Microsoft-Dokumentation zu Zugriffstoken beschrieben.
Bevor Sie beginnen
Bevor Sie die Microsoft Entra ID-Integration konfigurieren, stellen Sie sicher, dass Sie über Folgendes verfügen:
- Eine Automation CloudTM- Organisation, die eine der folgenden Lizenzierungsanforderungen erfüllt:
- Unified Pricing: Erfordert einen Enterprise- oder Standard-Plan.
- Flex: Erfordert einen Enterprise-Plan, entweder die Stufe Standard oder Enterprise.
- Administrator-Berechtigungen in der Automation CloudTM
-
Eine der folgenden Microsoft Entra ID-Rollen:
-
Jede Rolle, die die Administratorzustimmung für Microsoft Entra ID-Anwendungen erteilen kann
- Ein Microsoft Entra ID-Konto, das die gleiche E-Mail-Adresse wie Ihr Automation CloudTM- Administratorkonto verwendet (für Tests)
- Eine unterstützte Version von UiPath Studio und UiPath Assistant, wie in der Produktlebenszyklus-Dokumentation angegeben.
Wenn Sie die Microsoft Entra ID-Integration aktivieren, verknüpft die Automation CloudTM automatisch Konten mit übereinstimmenden E-Mail-Adressen. Wenn sich ein Benutzer zum ersten Mal mit der Microsoft Entra-ID anmeldet, erstellt die Automation CloudTM ein Verzeichnisbenutzerkonto und weist ihm die gleichen Berechtigungen wie das entsprechende lokale Konto zu.
Diese Microsoft Entra ID-Integration verwendet die Identitätsplattform von Microsoft mit einem delegierten Zugriffsmodell, das auf dem hybriden OAuth 2.0-Autorisierungscode-Gewährungsablauf basiert.
Das Konfigurieren der Microsoft Entra-Integration ermöglicht der Automation CloudTM Folgendes:
- Melden Sie Benutzer mit Microsoft Entra ID-Anmeldeinformationen an.
- Lesen Sie Benutzerprofile und Gruppenmitgliedschaften aus Ihrem Microsoft Entra ID-Verzeichnis.
- Wenden Sie Zugriffssteuerungen basierend auf Microsoft Entra ID-Gruppenzuweisungen an.
Zum Einrichten der Microsoft Entra ID-Integration sind die folgenden Berechtigungen erforderlich:
Microsoft Entra ID-Berechtigung |
Zweck |
---|---|
email , openid , profile , offline_access und User.Read | Sie ermöglicht Benutzern die Anmeldung mit der Microsoft Entra-ID und ermöglicht Automation CloudTM, E-Mail- und Profilanforderungen in der Autorisierungsanforderung abzurufen. |
User.ReadBasic.All oder User.Read.All |
Es ermöglicht die Benutzersuche im Microsoft Entra ID-Verzeichnis in der Automation CloudTM, um Ressourcen freizugeben und Berechtigungen zuzuweisen. Sie ermöglicht es der Automation CloudTM auch, Benutzerattribute auf dem neuesten Stand zu halten. Um Eigenschaften wie
City , Job Title und Department im Automation Hub zu verwenden, ist die Berechtigung User.Read.All erforderlich.
|
GroupMember.Read.All | Sie ermöglicht der Automation CloudTM , die Gruppenmitgliedschaft auszuwerten und verzeichnisgruppenbasierte Zugriffskontrollen zu erzwingen. |
Konfigurationsmethoden
Um Microsoft Entra ID zu integrieren, müssen Sie die Microsoft Entra ID-Anwendung konfigurieren, die die Automation CloudTM in Ihrem Microsoft Entra ID-Mandanten darstellt.
Sie können eine der folgenden Konfigurationsmethoden auswählen:
- (Empfohlen) Automatisierte Einrichtung: Verwenden Sie die von UiPath verwaltete Microsoft Entra-ID-Anwendung (Modell mit mehreren Mandanten) für die folgenden Vorteile:
- Keine geheimen Schlüssel oder Zertifikate zu verwalten.
- Schnelle und zuverlässige Einrichtung.
- UiPath verwaltet die Microsoft Entra ID-Anwendung für Sie.
- Manuelle Einrichtung mit einer benutzerdefinierten Microsoft Entra ID-Anwendungsregistrierung: Verwenden Sie Ihre eigene Microsoft Entra ID-Anwendung und verwalten Sie deren Konfiguration manuell, mit den folgenden Überlegungen:
- Sie müssen Anwendungsanmeldeinformationen erstellen und verwalten.
- Anmeldeinformationen laufen ab und müssen regelmäßig aktualisiert werden.
- Wenn die Anmeldeinformationen nicht vor ihrem Ablauf aktualisiert werden, wird die Anmeldung für Benutzer blockiert.
Automatisierte Einrichtung mit von UiPath verwalteter Microsoft Entra ID-Anwendung (empfohlen)
Verwenden Sie diese Methode, wenn Sie die Konfiguration vereinfachen und die Verwaltung von Geheimnissen oder Zertifikaten vermeiden möchten. UiPath empfiehlt diesen Ansatz für die meisten Organisationen.
Wenn Sie eine Microsoft Entra-ID und ein Automation CloudTM- Administrator sind, dann
Wenn Sie sowohl ein Microsoft Entra ID-Administrator als auch ein Automation CloudTM- Administrator sind, führen Sie die folgenden Schritte aus, um die Integration mithilfe der von UiPath verwalteten Anwendung mit mehreren Mandanten zu konfigurieren:- Wechseln Sie in der Automation CloudTM zu Administrator > Sicherheit > Authentifizierungseinstellungen > Verzeichnisintegration und einmaliges Anmelden (SSO).
- Wählen Sie Microsoft Entra ID aus.
- Wählen Sie eine von UiPath verwaltete Anwendung mit mehreren Mandanten (empfohlen) aus.
- Aktivieren Sie Ich verstehe und akzeptiere, dass die Konten vorhandener Benutzer und Microsoft Entra ID-Benutzer mit übereinstimmenden E-Mail-Adressen verknüpft werden.
- Wählen Sie Zustimmung gewähren aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.
- Wählen Sie in der Microsoft Entra ID-Zustimmungsaufforderung die Option Zustimmung im Namen Ihrer Organisation und dann Akzeptieren aus.
- Wählen Sie Speichern aus, um die Integration zu aktivieren.
Nur wenn Sie ein Automation CloudTM- Administrator sind
Wenn Sie keine Administratorrechte in Microsoft Entra ID haben, aber ein Automation CloudTM- Administrator sind, führen Sie die folgenden Schritte aus, um die Administratorzustimmung anzufordern und die Integration abzuschließen:- Wechseln Sie in der Automation CloudTM zu Administrator > Sicherheit > Authentifizierungseinstellungen > Verzeichnisintegration und einmaliges Anmelden (SSO).
- Wählen Sie Microsoft Entra ID aus.
- Wählen Sie eine von UiPath verwaltete Anwendung mit mehreren Mandanten (empfohlen) aus.
- Aktivieren Sie Ich verstehe und akzeptiere, dass die Konten vorhandener Benutzer und Microsoft Entra ID-Benutzer mit übereinstimmenden E-Mail-Adressen verknüpft werden.
-
Wählen Sie Zustimmung gewähren aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.
Da Sie keine Microsoft Entra ID-Administratorrechte haben, sollte eine der folgenden Eingabeaufforderungen angezeigt werden:
- Genehmigung anfordern, wie in der Microsoft-Dokumentation dargestellt: Genehmigung des Administrators anfordern. Nachdem Ihr Microsoft Entra ID-Administrator die Anforderung genehmigt hat, fahren Sie mit dem nächsten Schritt fort.
- Erfordert die Genehmigung des Administrators, wie in der Microsoft-Dokumentation dargestellt: Bitten Sie Ihren Microsoft Entra ID-Administrator, die folgenden Schritte auszuführen:
- Navigieren Sie zu dieser URL , um die Zustimmungsaufforderung für Microsoft Entra ID zu öffnen.
- Wählen Sie Zustimmung im Namen Ihrer Organisation aus und dann Akzeptieren.
- Nachdem Sie die Bestätigung erhalten haben, dass die Administratorzustimmung erteilt wurde, kehren Sie zu Automation CloudTM zurück und wiederholen Sie die Schritte 1 bis 5.
- Eine erfolgreiche Anmeldung zeigt an, dass die Integration korrekt konfiguriert ist.
- Wenn die Anmeldung fehlschlägt, bitten Sie Ihren Microsoft Entra ID-Administrator, zu überprüfen, ob die Zustimmung ordnungsgemäß erteilt wurde.
- Wählen Sie Speichern aus, um die Integration zu aktivieren.
Manuelles Setup mit benutzerdefinierter Microsoft Entra ID-Anwendungsregistrierung
Wenn Sie es vorziehen, Ihre eigene Microsoft Entra ID-Anwendung zu konfigurieren, anstatt die von UiPath verwaltete Mehrfach-Mandantenanwendung zu verwenden, führen Sie die folgenden Schritte aus. Diese Option erfordert die Verwaltung Ihrer eigenen Anmeldeinformationen und deren Pflege im Laufe der Zeit.
Konfigurieren der Microsoft Entra-ID
Als Microsoft Entra ID-Administrator können Sie die Anwendung entweder mithilfe eines PowerShell-Skripts oder des Microsoft Entra Admin Center konfigurieren.
Option A: Verwenden der PowerShell-Skripte
Wenn Sie den Einrichtungsprozess mit minimaler manueller Konfiguration automatisieren möchten, führen Sie die folgenden Schritte aus:
- Laden Sie die Microsoft Entra ID-Konfigurationsskripts herunter.
- Führen Sie
configAzureADconnection.ps1
aus, um Ihren Entra-Mandanten automatisch einzurichten. - Führen Sie
testAzureADappRegistration.ps1
aus, um das Setup zu überprüfen.
Option B: Verwenden des Microsoft Entra Admin Center
Wenn Sie die Anwendungsregistrierung manuell über die Benutzeroberfläche konfigurieren möchten, führen Sie die folgenden Schritte aus:
- Erstellen Sie die App-Registrierung:
- Wechseln Sie zu Microsoft Entra Admin Center > App-Registrierungen > Neue Registrierung.
- Legen Sie den Namen auf Automation Cloud oder Ihren bevorzugten Namen fest.
- Wählen Sie Nur Konten in diesem Organisationsverzeichnis aus.
- Legen Sie den Umleitungs-URI auf
https://cloud.uipath.com/identity_/signin-oidc
fest.
- Authentifizierung konfigurieren:
- Navigieren Sie zu Authentifizierung.
- Fügen Sie den folgenden Umleitungs-URI hinzu:
https://cloud.uipath.com/portal_/testconnection
. - Wählen Sie unter Implizite Gewährung und Hybridflows die Option ID-Token aus. Diese Integration nutzt den Microsoft Hybrid-Flow.
- Speichern Sie die Änderungen.
- Tokenanforderungen hinzufügen:
- Gehen Sie zu Tokenkonfiguration > Optionalen Anspruch hinzufügen.
- Wählen Sie ID als Tokentyp aus.
-
Wählen Sie die folgenden Ansprüche aus:
family_name
,given_name
undupn
.Diese Ansprüche werden verwendet, um die Benutzerinformationen bei der Anmeldung zu aktualisieren.
- Speichern Sie die Änderungen.
- API-Berechtigungen festlegen:
- Gehen Sie zu API-Berechtigungen > Berechtigung hinzufügen.
- Wählen Sie Microsoft Graph aus und fügen Sie dann Folgendes hinzu:
- OpenID-Berechtigungen:
email
,openid
,offline_access
,profile
. - Benutzerberechtigungen:
User.Read
,User.ReadBasic.All
oderUser.Read.All
. - Gruppenberechtigungen:
GroupMember.Read.All
.
- OpenID-Berechtigungen:
- Wählen Sie Administratorzustimmung gewähren für (Ihre Organisation) aus. Dieser Schritt ermöglicht der Anwendung den Zugriff auf die Daten für alle Benutzer, ohne dass individuelle Zustimmungsaufforderungen erforderlich sind. Weitere Informationen finden Sie in der Microsoft-Dokumentation.
-
Anmeldeinformationen erstellen:
Sie können entweder einen geheimen Clientschlüssel oder ein Zertifikat verwenden:
- So erstellen Sie einen geheimen Clientschlüssel:
- Gehen Sie zu Zertifikate und Geheimschlüssel.
- Wählen Sie Neuer geheimer Clientschlüssel aus und speichern Sie dann den geheimen Wert.
- So erstellen Sie ein Zertifikat:
- Öffnen Sie eine neue Registerkarte und wechseln Sie zu Azure Key Vault.
- Erstellen eines Zertifikats:
- Betreff:
CN=uipath.com
- Inhaltstyp:
PEM
- Maximale Größe: Weniger als 10 KB
- Betreff:
- Laden Sie das Zertifikat im Format
.pem
herunter. - Öffnen Sie die Datei
.pem
in einem Texteditor und suchen Sie den Abschnitt zwischen BEGIN CERTIFICATE und END CERTIFICATE. - Erstellen Sie eine neue
.pem
-Datei, die nur diesen Zertifikatsabschnitt enthält. - Wechseln Sie im Microsoft Entra Admin Center zu Zertifikate und Geheimschlüssel, und laden Sie die neue
.pem
-Datei hoch. - Behalten Sie die Datei
.pem
bei. Sie benötigen sie, um die Integration in die Automation CloudTM abzuschließen.
Hinweis:Die meisten Anmeldeinformationstypen laufen mit der Zeit ab. Um Probleme bei der Benutzeranmeldung zu vermeiden, aktualisieren Sie die Konfiguration, bevor die Anmeldeinformationen ablaufen.
Um diesen Mehraufwand zu vermeiden, verwenden Sie das automatisierte Setup mit der von UiPath verwalteten Microsoft Entra ID-Anwendung.
- So erstellen Sie einen geheimen Clientschlüssel:
- Sammeln Sie die folgenden Integrationsdetails und teilen Sie sie mit Ihrem Automation CloudTM- Administrator:
- Anwendungs-ID (Client).
- Verzeichnis-ID (Mandant)
- Clientgeheimnis oder -zertifikat
Aktivieren der Integration in der Automation CloudTM
Verwenden Sie als Automation CloudTM- Administrator die vom Microsoft Entra ID-Administrator bereitgestellten Werte, um die Einrichtung in der Automation CloudTM abzuschließen, indem Sie die folgenden Schritte ausführen:- Gehen Sie zu Administrator > Sicherheit > Authentifizierungseinstellungen > Verzeichnisintegration und einmaliges Anmelden (SSO).
- Wählen Sie Microsoft Entra ID aus.
- Wählen Sie Benutzerdefinierte Anwendungsregistrierungs-ID und geheimen Schlüssel aus.
- Geben Sie die folgenden Werte ein, die von Ihrem Entra ID-Administrator bereitgestellt werden:
- Verzeichnis-ID (Mandant)
- Anwendungs-ID (Client).
- Clientgeheimnis oder -zertifikat
- Aktivieren Sie Ich verstehe und akzeptiere, dass die Konten vorhandener Benutzer und Microsoft Entra ID-Benutzer mit übereinstimmenden E-Mail-Adressen verknüpft werden.
- Wählen Sie Testverbindung aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.
- Eine erfolgreiche Anmeldung zeigt an, dass die Integration korrekt konfiguriert wurde.
- Wenn die Anmeldung fehlschlägt, bitten Sie Ihren Microsoft Entra ID-Administrator, die Konfiguration zu überprüfen, und versuchen Sie es erneut.
- Wählen Sie Speichern aus, um die Integration zu aktivieren.
Schritt 4.1: Konfigurieren von Gruppenberechtigungen
Um Verzeichnisbenutzern die Möglichkeit zu geben, Berechtigungen basierend auf ihrer Gruppenmitgliedschaft zu übernehmen, fügen Sie die entsprechenden Microsoft Entra-ID-Gruppen zu lokalen Gruppen in der Automation CloudTM hinzu.
Fügen Sie beispielsweise Ihre UiPath Admins Entra-ID-Gruppe zur Gruppe Administrators in der Automation CloudTM hinzu.
Wir empfehlen, einzelne Benutzerberechtigungen zu entfernen und sich auf die Verzeichnisgruppenmitgliedschaft zu verlassen, um die Berechtigungsverwaltung bei der Skalierung Ihrer Organisation zu vereinfachen.
Schritt 4.2: Migrieren vorhandener Benutzer
Um sicherzustellen, dass Benutzer Berechtigungen erben, die durch die Mitgliedschaft in der Microsoft Entra ID-Gruppe in Automation CloudTM, Studio und Assistant zugewiesen werden, führen Sie die folgenden Schritte aus:
Für die Automation CloudTM:
Bitten Sie Benutzer, sich mit ihren Verzeichniskonten auf eine der folgenden Arten abzumelden und anzumelden:
- Navigieren Sie zu Ihrer organisationsspezifischen URL: https://cloud.uipath.com
/{organizationName}/
. - Oder wählen Sie Mit Enterprise SSO fortfahren auf der Haupt-Anmeldeseite aus.
Für Studio und Assistant:
- Öffnen Sie UiPath Assistant.
- Navigieren Sie zu Einstellungen > Orchestrator-Verbindung.
- Melden Sie sich von der aktuellen Sitzung ab.
- Legen Sie den Verbindungstyp auf Dienst-URL fest.
- Geben Sie die Organisations-URL ein: https://cloud.uipath.com
/{organizationName}/
. - Melden Sie sich mit Ihrem Microsoft Entra ID-Konto an.
Schritt 4.3: Abschaffen lokaler Konten
Wir empfehlen, lokale Benutzerkonten zu entfernen, um Konsistenz sicherzustellen und die Benutzererfahrung zu vereinfachen.
Für Benutzer, die sich weiterhin mit lokalen Konten anstelle ihrer Verzeichniskonten anmelden, gelten die folgenden Einschränkungen:
- Sie übernehmen keine Verzeichnisgruppenberechtigungen.
- Sie können nicht nach Benutzern oder Gruppen aus dem Microsoft Entra ID-Verzeichnis suchen oder diese zuweisen.
Die folgende Tabelle fasst das erwartete Verhalten für verknüpfte lokale und Verzeichniskonten zusammen:
Funktion | Verknüpftes lokales Benutzerkonto | Benutzerkonto des verknüpften Verzeichnisses |
---|---|---|
Erben Sie Berechtigungen, die dem Benutzer direkt zugewiesen sind | JA | JA |
Erben Sie Berechtigungen, die Verzeichnisgruppen zugewiesen sind | Nein | JA |
Suchen und Zuweisen von Verzeichnisbenutzern und Gruppenberechtigungen oder -ressourcen in der Automation CloudTM | Nein | JA |
Einschränken des Zugriffs auf bestimmte Benutzer
Standardmäßig können alle Benutzer in Ihrem Microsoft Entra ID-Mandanten auf Ihre Automation CloudTM- Organisation zugreifen. Um den Zugriff auf bestimmte Benutzer oder Gruppen einzuschränken, führen Sie die folgenden Schritte aus:
- Wechseln Sie im Microsoft Entra Admin Center zu der Anwendung, die Sie für die Integration in Schritt 2: Konfigurieren der Microsoft Entra ID-Integration erstellt haben.
- Gehen Sie zu Enterprise-Anwendungen > Eigenschaften.
- Benutzerzuweisung festlegen erforderlich? zu Ja.
- Weisen Sie unter Benutzer und Gruppen die Benutzer oder Gruppen zu, die Zugriff haben sollen.
Implementieren von Netzwerkbeschränkungen
Verwenden Sie Microsoft Entra ID-Richtlinien für den bedingten Zugriff, um den Zugriff basierend auf den folgenden Kriterien einzuschränken:
- Netzwerkspeicherort (z. B. nur Unternehmensnetzwerk)
- Gerätecompliance
- Risikostufe
Weitere Informationen zum Konfigurieren dieser Richtlinien finden Sie in der Microsoft-Dokumentation zu bedingtem Zugriff.
Verwalten von privilegiertem Zugriff
Implementieren Sie für Microsoft Entra-ID-Gruppen, die zum Verwalten des UiPath-Administratorzugriffs verwendet werden, die folgenden Zugriffsverwaltungspraktiken:
- Aktivieren Sie Privileged Identity Management (PIM) in Microsoft Entra ID.
- Konfigurieren Sie Just-in-Time-Zugriffs- und Genehmigungsworkflows.
- Richten Sie regelmäßige Zugriffsüberprüfungen ein, um Mitgliedschaft und Berechtigungen zu überprüfen.
Konfigurationsrichtlinien finden Sie in der Microsoft-Dokumentation zu Privileged Identity Management.
Was ändert sich für meine Benutzer nach der Integration?
Nach der Integration können sich Benutzer mit ihren Microsoft Entra ID-Konten anmelden und ihre vorhandenen Berechtigungen beibehalten. Wenn lokale Benutzerkonten noch aktiv sind, bleiben beide Anmeldemethoden verfügbar.
Um sich mit einem Verzeichniskonto anzumelden, können Benutzer eine der folgenden Aktionen ausführen:
- Wechseln Sie zur organisationsspezifischen URL:
https://cloud.uipath.com
{organizationName}/
- Wählen Sie auf der Haupt-Anmeldeseite Weiter mit Enterprise SSO aus.
Warum kann ich nach dem Konfigurieren der Integration nicht nach Benutzern oder Gruppen suchen?
Wenn Sie sich mit einem lokalen Benutzerkonto anstelle Ihres Verzeichniskontos angemeldet haben, können Sie in der Automation CloudTM nicht nach Benutzern oder Gruppen suchen.
Informationen zu den Unterschieden zwischen lokalen und Verzeichniskonten finden Sie unter Auslaufen lokaler Konten.
Um das Problem zu beheben, stellen Sie sicher, dass Sie mit Ihrem Microsoft Entra ID-Konto angemeldet sind.
Muss ich die Berechtigungen neu zuweisen?
Nein, Sie müssen Berechtigungen nicht neu bewerten. Wenn Konten verknüpft sind, wendet die Automation CloudTM automatisch vorhandene Berechtigungen auf das entsprechende Microsoft Entra ID-Konto an. Verzeichnisbenutzerkonten erhalten Berechtigungen sowohl aus direkten Zuweisungen als auch aus Verzeichnisgruppenmitgliedschaften.Welche Microsoft Entra-ID-Attribute werden Automation Cloud-Verzeichnisbenutzerkonten zugeordnet und wann werden sie aktualisiert?
Die Automation Cloud™ ordnet nur einen begrenzten Satz von Microsoft Entra ID-Attributen Verzeichnis-Benutzerkonten zu. Die folgende Tabelle fasst die verfügbaren Attribute zusammen.
Alle Benutzerattribute werden bei der Anmeldung und wenn Benutzer gesucht werden oder ihnen Zugriff auf Ressourcen in der Automation CloudTM zugewiesen wird, aktualisiert.
Automation Cloud-Attribute |
Microsoft Entra-ID-Attribute |
Zweck |
---|---|---|
Benutzername | user.userPrincipalName | Eindeutiger Bezeichner. Diese Eigenschaft ist beim Erstellen eines Benutzers erforderlich und kann während der Aktualisierung nicht gelöscht werden. |
Anzeigename | user.displayName | Der vollständige Name des Benutzers, normalerweise eine Kombination aus Vor- und Nachname. Diese Eigenschaft ist beim Erstellen eines Benutzers erforderlich und kann während der Aktualisierung nicht gelöscht werden. |
Vorname | user.givenName | Der Vorname des Benutzers. |
Nachname | user.surName | Der Nachname des Benutzers. |
user.Mail | Die E-Mail-Adresse des Benutzers. Diese Eigenschaft ist beim Erstellen eines Benutzers erforderlich und kann bei der Aktualisierung nicht gelöscht werden. | |
Bezeichnung der Tätigkeit1 | user.JobTitle | Die Tätigkeitsbezeichnung des Benutzers. |
Department1 | user.Department | Die Abteilung des Benutzers. |
Stadt1 | user.City | Der Ort des Benutzers. |
Name des Unternehmens1 | user.CompanyName | Der Firmenname des Benutzers. |
1Automation Hub ist der einzige Dienst, der die Werte für Ort, Berufsbezeichnung, Abteilung und Firmenname aus der Microsoft Entra ID nutzt. Wenn Sie diese Attribute benötigen, müssen Sie eine höher privilegierte Berechtigung anfordern, wie unter Konfigurieren der Microsoft Entra ID-Integration dokumentiert.
Wie schnell werden Änderungen der Microsoft Entra ID-Gruppenmitgliedschaft angewendet?
Änderungen an der Microsoft Entra ID-Gruppenmitgliedschaft werden bei der nächsten Anmeldung oder innerhalb einer Stunde für Benutzer wirksam, die bereits angemeldet sind.Kann ich nach der Integration wieder zu lokalen Konten zurückkehren?
Ja, Sie können nach der Integration mit Microsoft Entra ID zu lokalen Konten zurückkehren. Ein Automation CloudTM- Organisationsadministrator muss die folgenden Schritte ausführen:- Laden Sie die lokalen Benutzerkonten erneut ein.
- Migrieren Sie alle verzeichnisgruppenbasierten Berechtigungen, um Zuweisungen auf die entsprechenden lokalen Konten zu verteilen.
- Bitten Sie Benutzer, sich abzumelden und dann mit ihrem lokalen Benutzerkonto anzumelden.
Kann ich von der Microsoft Entra ID-Integration zur SAML-Integration migrieren?
Ja, Sie können von der Microsoft Entra ID-Integration zur SAML-Integration migrieren. Ein Automation CloudTM -Organisationsadministrator muss sicherstellen, dass beide Identitätssysteme für jeden Benutzer dieselbe E-Mail-Adresse verwenden. Der Administrator muss auch alle Berechtigungen, die über Microsoft Entra ID-Gruppen zugewiesen sind, zu SAML-Bereitstellungsregeln migrieren.Warum verwendet die Integration den hybriden OAuth 2.0-Autorisierungscode-Gewährungsablauf der Microsoft Entra ID?
Die Automation CloudTM verwendet den hybriden Ablauf, um das ID-Token vom Autorisierungsendpunkt abzurufen und die Authentifizierungslatenz zu reduzieren, wie in der Microsoft Entra ID-Dokumentation beschrieben.- Erste Schritte
- Vorteile
- Einschränkungen und Überlegungen
- Bevor Sie beginnen
- Schritt 1: Vorbereiten Ihrer Organisation auf die Kontoverknüpfung
- Schritt 2: Konfigurieren der Microsoft Entra ID-Integration
- Konfigurationsmethoden
- Automatisierte Einrichtung mit von UiPath verwalteter Microsoft Entra ID-Anwendung (empfohlen)
- Manuelles Setup mit benutzerdefinierter Microsoft Entra ID-Anwendungsregistrierung
- Schritt 3: Verwenden und Überprüfen der Integration
- Schritt 4: Abschließen des Übergangs
- Schritt 4.1: Konfigurieren von Gruppenberechtigungen
- Schritt 4.2: Migrieren vorhandener Benutzer
- Schritt 4.3: Abschaffen lokaler Konten
- Erweiterte Konfiguration
- Einschränken des Zugriffs auf bestimmte Benutzer
- Implementieren von Netzwerkbeschränkungen
- Verwalten von privilegiertem Zugriff
- Häufige Fragen
- Was ändert sich für meine Benutzer nach der Integration?
- Warum kann ich nach dem Konfigurieren der Integration nicht nach Benutzern oder Gruppen suchen?
- Muss ich die Berechtigungen neu zuweisen?
- Welche Microsoft Entra-ID-Attribute werden Automation Cloud-Verzeichnisbenutzerkonten zugeordnet und wann werden sie aktualisiert?
- Wie schnell werden Änderungen der Microsoft Entra ID-Gruppenmitgliedschaft angewendet?
- Kann ich nach der Integration wieder zu lokalen Konten zurückkehren?
- Kann ich von der Microsoft Entra ID-Integration zur SAML-Integration migrieren?
- Warum verwendet die Integration den hybriden OAuth 2.0-Autorisierungscode-Gewährungsablauf der Microsoft Entra ID?