- Erste Schritte
- Hostverwaltung
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Konten und Rollen
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung

Automation Suite-Administratorhandbuch
Sie können SSO mit jedem Identitätsanbieter aktivieren, der das Authentifizierungsprotokoll SAML 2.0 unterstützt.
Die Aktivierung von SAML SSO ist ein mehrstufiger Prozess, bei dem Sie die folgende Konfiguration vornehmen müssen:
- Konfigurieren Sie Ihren Identitätsanbieter so, dass er die UiPath Platform als Dienstanbieter erkennt.
- Konfigurieren Sie die UiPath Platform als Dienstanbieter, um Ihren Identitätsanbieter zu erkennen und ihm zu vertrauen.
- Stellen Sie Benutzer in Ihrer Organisation bereit, damit sie sich mit SSO über das SAML 2.0-Protokoll Ihres Identitätsanbieters anmelden können.
UiPath unterstützt mehrere Identitätsanbieter.
In diesem Abschnitt wird veranschaulicht, wie Sie die spezifische Konfiguration finden und die Zertifikate für jeden der folgenden Identitätsanbieter erhalten:
-
ADFS
-
Google
-
Okta
-
PingOne
A. Konfigurieren von ADFS
Konfigurieren Sie eine Maschine für ADFS-Unterstützung und stellen Sie sicher, dass Sie auf die ADFS-Verwaltungssoftware zugreifen können. Wenden Sie sich bei Bedarf an Ihren Systemadministrator.
B. Konfigurieren von Google
C. Konfigurieren von Okta
D. Konfigurieren von PingOne
-
Fügen Sie eine Webanwendung hinzu, die sich mit SAML in PingOne verbindet, und zwar mit den folgenden Angaben:
- Suchen Sie auf der Seite Verbindungen > Anwendungen die Anwendung, die Sie gerade erstellt haben, und klicken Sie auf das Symbol am rechten Ende des Feldes, um ihre Details anzuzeigen.
-
Kopieren und speichern Sie die folgenden Werte auf der Registerkarte Profil für den nächsten Teil der Einrichtung, der unten in Schritt 2. Konfigurieren der Automation Suite beschrieben wird:
- Client-ID
- URL der Startseite.
-
Wenn Sie es während der Anwendungseinrichtung nicht heruntergeladen haben, laden Sie das PingOne-Signaturzertifikat herunter:
- Gehen Sie zu Verbindungen > Zertifikate und Schlüsselpaare.
- Suchen Sie die Anwendung, die Sie gerade erstellt haben, und klicken Sie auf das rechte Ende des Feldes, um ihre Details anzuzeigen.
- Klicken Sie rechts auf der Registerkarte Details auf Zertifikat herunterladen und wählen Sie das Format .crt. Format.
- Öffnen Sie die Zertifikatsdatei in einem beliebigen Texteditor, kopieren und speichern Sie den Zertifikatswert für den nächsten Teil der Einrichtung, der unten in Schritt 2. Konfigurieren der Automation Suite beschrieben wird.
So aktivieren Sie die Automation Suite als Dienstanbieter, der Ihren Identitätsanbieter erkennt:
- Melden Sie sich als Systemadministrator beim Hostportal der Automation Suite an.
- Gehen Sie zum Abschnitt der Seite Benutzer > Authentifizierungseinstellungen.
- Klicken Sie im Abschnitt Externe Anbieter auf Konfigurieren für den entsprechenden Identitätsanbieter und befolgen Sie die entsprechenden Anweisungen zum Konfigurieren von SAML:
- Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
- Starten Sie den Pod „identity-service-api-*“ neu. Dies ist erforderlich, nachdem Sie Änderungen an den externen Anbietern vorgenommen haben.
Die folgende Konfiguration ist optional und ist nur erforderlich, wenn Sie eine oder beide erweiterten Sicherheitsfunktionen verwenden möchten.
Schritt 3.1. Benutzerdefinierte Zuordnung
ADFS, Google und OKTA verwenden Ihre E-Mail-Adresse als SAML-Attribut. Dieser Abschnitt behandelt benutzerdefinierte SAML-Zuordnungen basierend auf dem Benutzernamen oder dem Schlüssel eines externen Anbieters.
Die folgenden Parameter müssen in den Saml2-Einstellungen im Abschnitt Externe Anbieter der Seite Benutzer > Authentifizierungseinstellungen konfiguriert werden:
-
Zuordnungsstrategie für externen Benutzer – Definiert die Zuordnungsstrategie. Folgende Optionen stehen zur Verfügung:
By user email- Ihre E-Mail-Adresse wird als Attribut angegeben. Dies ist der Standardwert.By username- Ihr Benutzername wird als Attribut angegeben.By external provider key- Ein externer Provider-Schlüssel wird als Attribut angegeben.
- Anspruchsbezeichnername des externen Benutzers – Definiert den Anspruch, der als Bezeichner für die Zuordnung verwendet werden soll. Ist nur erforderlich, wenn Sie Ihren Benutzernamen als Attribut festlegen.