- Erste Schritte
- Hostverwaltung
- Organisationen
- Mandanten und Dienste
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Flex: Lizenzierungsplan-Framework
- Aktivieren Ihrer Lizenz
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Konten und Rollen
- Externe Anwendungen
- Tests in Ihrer Organisation
- AI Trust Layer
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung

Automation Suite-Administratorhandbuch
Sie können SSO mit jedem Identitätsanbieter aktivieren, der das Authentifizierungsprotokoll SAML 2.0 unterstützt.
Die Aktivierung von SAML SSO ist ein mehrstufiger Prozess, bei dem Sie die folgende Konfiguration vornehmen müssen:
- Konfigurieren Sie Ihren Identitätsanbieter so, dass er die UiPath Platform als Dienstanbieter erkennt.
- Konfigurieren Sie die UiPath Platform als Dienstanbieter, um Ihren Identitätsanbieter zu erkennen und ihm zu vertrauen.
- Stellen Sie Benutzer in Ihrer Organisation bereit, damit sie sich mit SSO über das SAML 2.0-Protokoll Ihres Identitätsanbieters anmelden können.
UiPath unterstützt mehrere Identitätsanbieter.
In diesem Abschnitt wird veranschaulicht, wie Sie die spezifische Konfiguration finden und die Zertifikate für jeden der folgenden Identitätsanbieter erhalten:
-
ADFS
-
Google
-
Okta
-
PingOne
A. Konfigurieren von ADFS
Konfigurieren Sie eine Maschine für ADFS-Unterstützung und stellen Sie sicher, dass Sie auf die ADFS-Verwaltungssoftware zugreifen können. Wenden Sie sich bei Bedarf an Ihren Systemadministrator.
B. Konfigurieren von Google
C. Konfigurieren von Okta
D. Konfigurieren von PingOne
Automation Suite als Dienstanbieter, der Ihren Identitätsanbieter erkennt:
- Melden Sie sich bei
host portalals Systemadministrator an. - Stellen Sie sicher, dass Host oben im linken Bereich ausgewählt ist, und wählen Sie dann Sicherheit aus.
- Wählen Sie Konfigurieren unter SAML SSO aus und befolgen Sie die Anweisungen für den von Ihnen verwendeten Identitätsanbieter:
- Wählen Sie Speichern aus, um die Änderungen zu speichern und zur vorherigen Seite zurückzukehren.
- Wählen Sie den Umschalter links neben SAML SSO aus, um die Integration zu aktivieren.
- Starten Sie den Pod „identity-service-api-*“ neu. Dies ist erforderlich, nachdem Sie Änderungen an den externen Anbietern vorgenommen haben.
Die folgende Konfiguration ist optional und ist nur erforderlich, wenn Sie eine oder beide erweiterten Sicherheitsfunktionen verwenden möchten.
Schritt 3.1. Benutzerdefinierte Zuordnung
ADFS, Google und OKTA verwenden Ihre E-Mail-Adresse als SAML-Attribut. Dieser Abschnitt behandelt benutzerdefinierte SAML-Zuordnungen basierend auf dem Benutzernamen oder dem Schlüssel eines externen Anbieters.
Die folgenden Parameter müssen in der SAML SSO-Konfiguration auf der Seite „Sicherheit“ auf Hostebene festgelegt werden.
-
Zuordnungsstrategie für externen Benutzer – Definiert die Zuordnungsstrategie. Folgende Optionen stehen zur Verfügung:
-
By user email- Ihre E-Mail-Adresse wird als Attribut angegeben. Dies ist der Standardwert. -
By username- Ihr Benutzername wird als Attribut angegeben. -
By external provider key- Ein externer Provider-Schlüssel wird als Attribut angegeben.
-
- Anspruchsbezeichnername des externen Benutzers – Definiert den Anspruch, der als Bezeichner für die Zuordnung verwendet werden soll. Ist nur erforderlich, wenn Sie Ihren Benutzernamen als Attribut festlegen.