automation-suite
2022.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite-Administratorhandbuch

Letzte Aktualisierung 22. Aug. 2025

Einrichten der Microsoft Entra ID-Integration

Wenn Ihre Organisation Microsoft Entra ID oder Office 365 verwendet, können Sie Ihre Automation Suite- Organisation direkt mit Ihrem Microsoft Entra ID-Mandanten verbinden, um vorhandene Konten und Gruppen in Ihrer Automation Suite- Umgebung anzuzeigen.

Mit der Integration von Microsoft Entra ID können Sie das lokale Kontenmodell weiterhin nutzen, während Sie Ihre Organisation mit den zusätzlichen Vorteilen der Verwendung des Microsoft Entra ID-Modells urladen. Die Microsoft Entra ID-Integration ist so konzipiert, dass die Aktivierung und Einführung ohne Unterbrechung der Produktion für Ihre vorhandenen Benutzer erfolgen kann.

Wenn Ihre Organisation sich für die Verwendung des Microsoft Entra ID-Modells entschieden hat, befolgen Sie die Anweisungen auf dieser Seite, um die Integration einzurichten.

Voraussetzungen

Um die Microsoft Entra ID-Integration einzurichten, benötigen Sie:

  • Administratorberechtigungen sowohl in Automation Suiteals auch in Microsoft Entra ID ( können verschiedene Personen sein)
  • ein Microsoft Entra ID-Konto mit derselben E-Mail-Adresse wie das lokale UiPath-Konto des Organisationsadministrators, der die Integration durchführt. Beachten Sie, dass dieses Microsoft Entra ID-Konto nur zum Testen der Integration dient und keine Administratorberechtigungen in Azure benötigt
  • UiPath Studio und UiPath Assistant ab Version 2020.10.3
  • UiPath Studio und UiPath Assistant, die die empfohlene Bereitstellungverwenden
  • Wenn Sie zuvor lokale Benutzerkonten verwendet haben, stellen Sie sicher, dass alle Ihre Microsoft Entra ID-Benutzer die E-Mail-Adresse im Feld E-Mail haben. Die E-Mail-Adresse nur im Feld „User Principle Name (UPN)“ zu haben, reicht nicht aus. Die Microsoft Entra ID-Integration verknüpft Verzeichnisbenutzerkonten mit den lokalen Benutzerkonten, wenn die E-Mail-Adressen übereinstimmen. Auf diese Weise können Benutzer Berechtigungen beibehalten, wenn sie sich mit ihrem lokalen Benutzerkonto beim Microsoft Entra ID-Verzeichnisbenutzerkonto anmelden.

Hinweis: UiPath befolgt das OIDC-Protokoll für die Integration mit Microsoft Entra ID. Die Integration unterstützt jedoch keine Verwendung von benutzerdefinierten Anwendungsschlüsseln durch Beanspruchen eines appid -Abfrageparameters in einer dedizierten URL, wie in der Microsoft-Dokumentation zu Zugriffstoken beschrieben.

Konfigurieren von Azure für die Integration

Ihre Organisation erfordert eine App-Registrierung in Ihrem Microsoft Entra ID-Mandanten und eine Konfiguration, damit Sie Ihre AD-Mitglieder anzeigen können, um die Kontoidentität zu bestimmen. Die App-Registrierungsdetails sind auch erforderlich, um Ihre Organisation später mit Ihrem Microsoft Entra ID-Mandanten zu verbinden.

Berechtigungen: Sie müssen ein Administrator in Azure sein, um die Schritte in diesem Abschnitt ausführen zu können. Die folgenden Azure-Administratorrollen verfügen über die erforderlichen Berechtigungen: Globaler Administrator, Cloudanwendungsadministrator und Anwendungsadministrator.

Es gibt zwei Möglichkeiten, Ihren Azure-Mandanten für die Integration einzurichten:

  • Führen Sie die folgenden Schritte aus, um eine App-Registrierung für die Integration manuell zu konfigurieren.
  • Verwenden Sie die UiPath Microsoft Entra ID-Skripts, die wir für diese Aufgabe erstellt haben und die auf GitHub verfügbar sind: Das Skript configAzureADconnection.ps1 führt alle in diesem Abschnitt beschriebenen Aktionen aus und gibt die App-Registrierungsdetails zurück. Dann können Sie das testAzureADappRegistration.ps1 -Skript ausführen, um sicherzustellen, dass die App-Registrierung erfolgreich war.

Um Ihren Azure-Mandanten manuell zu konfigurieren, führen Sie die folgenden Schritte im Azure-Portal aus:

  1. Erstellen Sie eine App-Registrierung für die Automation Suite. Weitere Informationen finden Sie in der Dokumentation von Microsoft zum Registrieren einer Anwendung.
    Wählen Sie während der Registrierung Nur Konten in diesem Organisationsverzeichnis aus und legen Sie den Umleitungs-URI auf https://{yourDomain}/identity_/signin-oidc fest.
    Hinweis: Wenn Sie bereits über eine registrierte Anwendung für Ihre Organisation verfügen, muss keine neue erstellt werden. Stellen Sie aber sicher, dass die App wie zuvor beschrieben eingerichtet ist.

  2. Öffnen Sie die Seite Übersicht der Anwendung, kopieren Sie die Anwendungs-(Client-)ID und die Verzeichnis-(Mandanten-)ID und speichern Sie sie für die spätere Verwendung:


  3. Gehen Sie zur Seite Authentifizierung Ihrer App:
    1. Wählen Sie unter Umleitungs-URIs die Option URI hinzufügen aus, um einen neuen Eintrag hinzuzufügen.
    2. Fügen Sie https://{yourDomain}/portal_/testconnection zur Liste Umleitungs-URIs hinzu.
    3. Aktivieren Sie unten das Kontrollkästchen ID-Token.
    4. Wählen Sie Speichern.
    Bild 'Authentifizierungsseite'
  4. Gehen Sie zur Seite Tokenkonfiguration.
  5. Wählen Sie Optionalen Anspruch hinzufügen aus.
  6. Wählen Sie unter Tokentyp die Option ID aus.
  7. Aktivieren Sie die Kontrollkästchen für family_name, given_name und upn , um sie als optionale Ansprüche hinzuzufügen:


  8. Gehen Sie zur Seite API-Berechtigungen.
  9. Wählen Sie Berechtigung hinzufügen aus und fügen Sie die folgenden delegierten Berechtigungen aus der Kategorie Microsoft Graph hinzu:
    • OpenId-Berechtigungenemail, openid, offline_access, profile
    • Berechtigungen für GruppenmitgliederGroupMember.Read.All
    • BenutzerberechtigungenUser.Read, User.ReadBasic.All, User.Read.All (erfordert die Zustimmung des Administrators)


    In der folgenden Tabelle werden die API-Berechtigungen beschrieben:

    Berechtigung

    Was Sie damit tun können

    Was wir damit tun

    email, openid, profile, offline_access, User.ReadErmöglicht Microsoft Entra ID die Ausstellung eines Benutzertoken für die SystemanwendungBenutzern die Anmeldung beim System mit einer Microsoft Entra-ID-Anmeldung ermöglichen. Dadurch können wir unser Benutzerobjekt auf dem neuesten Stand halten und die Konsistenz dieser Attribute sicherstellen.
    User.ReadBasic.AllLiest die grundlegenden Eigenschaften aller Benutzer im Verzeichnis, auf das der angemeldete Benutzer zugreifen darf

    view

    Wenn ein Benutzer anderen Benutzern im Verzeichnis Berechtigungen für Ressourcen zuweist, können diese Benutzer gesucht werden. Die Funktionen für die Zugriffsverwaltung/Autorisierung befinden sich in der Systembenutzerumgebung.
    User.Read.All (erfordert Administratorzustimmung) Liest alle Benutzereigenschaften im Verzeichnis, auf die der angemeldete Benutzer zugreifen darf

    view

    Möglicherweise möchte Ihr Administrator diese zusätzlichen Benutzereigenschaften importieren, um Berechtigungen zu konfigurieren oder benutzerdefinierte Informationen in den Systemdiensten anzuzeigen. Für Kunden von Automation Hub, die alle Attribute von Microsoft Entra ID erhalten möchten, ist es erforderlich, der App die Berechtigung User.Read.All zu erteilen.
    GroupMember.Read.AllLiest die Gruppenmitgliedschaften aller Benutzer, auf die der angemeldete Benutzer Zugriff hatWenn Ihre Organisation Gruppen verwendet, um Berechtigungen im System zu verwalten, muss die Plattform alle Gruppen auflisten und die Mitglieder einer Gruppe erkennen können. Dies ermöglicht sowohl die Verwaltung als auch die Durchsetzung von gruppenbasierten Berechtigungen.
  10. Setzen Sie einen Haken im Kontrollkästchen Administratorzustimmung gewähren.
    Hinweis: Der Administrator stimmt im Namen aller Benutzer im Active Directory des Mandanten zu. Dies ermöglicht der Anwendung den Zugriff auf die Daten aller Benutzer, ohne dass die Benutzer aufgefordert werden, zuzustimmen. Weitere Informationen zu Berechtigungen und Zustimmung finden Sie in der Microsoft Entra ID-Dokumentation.
  11. Rufen Sie die Seite Zertifikate und Geheimschlüssel auf, um einen neuen geheimen Clientschlüssel oder ein neues Zertifikat zu erstellen.
    • Option 1. Geheimer Clientschlüssel. Weitere Informationen zu geheimen Clientschlüsseln finden Sie in der Microsoft-Dokumentation zum Hinzufügen eines neuen geheimen Clientschlüssels.
      Hinweis: Der erstellte geheime Clientschlüssel ist nicht dauerhaft. Sie müssen den geheimen Clientschlüssel nach seinem Gültigkeitszeitraum aktualisieren.
    • Option 2. Zertifikat. Die groben Schritte zum Konfigurieren von Zertifikaten werden unter beschrieben. Weitere Informationen zu Zertifikaten finden Sie unter Einrichten und Abrufen eines Zertifikats im Azure Key Vault in der Microsoft-Dokumentation.
  12. Stellen Sie Ihrem Organisationsadministrator die Werte Verzeichnis-(Mandanten-)ID und Anwendungs-(Client-)ID zur Verfügung. Wenn Sie die Option Geheimer Clientschlüssel ausgewählt haben, geben Sie auch den Wert des geheimen Clientschlüssels an. Wenn Sie die Zertifikatoption ausgewählt haben, geben Sie die Zertifikatdetails an. Mit diesen Informationen kann der Administrator mit der Konfiguration fortfahren.

Bereitstellen der Integration in der Automation Suite

Nachdem das Azure-Setup abgeschlossen ist, können Sie sich auf die Integration vorbereiten, sie aktivieren und alte Konten bereinigen. Der Prozess erfolgt schrittweise, sodass es zu keinen Unterbrechungen für Ihre Benutzer kommt.

Hinweis:

Sie müssen ein Organisationsadministrator in der Automation Suite sein, um die Schritte in diesem Abschnitt auszuführen.

Inaktive Benutzer bereinigen

Wenn Sie die Automation Suite durch Aktivieren der Integration mit Microsoft Entra ID verbinden, werden Konten mit übereinstimmenden E-Mail-Adressen verknüpft, sodass das Microsoft Entra ID-Konto die gleichen Berechtigungen wie das übereinstimmende lokale UiPath-Konto bekommt.

Wenn Ihre Organisation E-Mail-Recycling betreibt, d. h., dass eine E-Mail-Adresse, die in der Vergangenheit verwendet wurde, in der Zukunft einem neuen Benutzer zugewiesen werden kann, könnte dies zu einem erhöhten Zugriffsrisiko führen.

Angenommen, Sie hatten einmal einen Mitarbeiter, dessen E-Mail-Adresse john.doe@example.com lautete und der über ein lokales Konto verfügte, als er Organisationsadministrator war. Inzwischen hat er aber das Unternehmen verlassen und die E-Mail-Adresse wurde deaktiviert, der Benutzer jedoch nicht entfernt.
Wenn ein neuer Mitarbeiter mit dem Namen „John Doe“ in Ihr Unternehmen eintritt, erhält er dieselbe E-Mail-Adresse john.doe@example.com . In diesem Fall übernimmt er Organisationsadministratorrechte, wenn Konten im Rahmen der Integration mit der Microsoft Entra-ID verknüpft sind.

Um solche Situationen zu verhindern, entfernen Sie alle Benutzer, die nicht mehr aktiv sind, aus der Automation Suite -Organisation, bevor Sie mit dem nächsten Schritt fortfahren. Sie können diesen Schritt überspringen, wenn inaktive E-Mail-Adressen in Ihrer Organisation nicht wiederverwendet werden.

Aktivieren Sie die Microsoft Entra ID-Integration

Hinweis:
Bevor Sie beginnen:
  • Stellen Sie sicher, dass die Azure-Konfiguration abgeschlossen ist;
  • Holen Sie sich die Werte Verzeichnis-ID (Mandant), Anwendungs-ID (Client) und geheimer Clientschlüssel für die Automation Suite -App-Registrierung in Azure von Ihrem Azure-Administrator.
Um die Microsoft Entra ID-Integration zu aktivieren, führen Sie die folgenden Schritte in der Automation Suite aus :
  1. Wechseln Sie zu Administrator und wählen Sie, falls nicht bereits ausgewählt, oben im Bereich auf der linken Seite die Organisation aus.
  2. Wählen Sie Sicherheit aus, um die Sicherheitseinstellungen zu öffnen.
  3. Wählen Sie auf der Registerkarte Authentifizierungseinstellungen unter Verzeichnisintegration für SSO die Option SSO konfigurieren aus.
  4. Wählen Sie Microsoft Entra ID im SSO-Konfigurationsbereich.
  5. Füllen Sie die Felder mit den Informationen aus, die Sie von Ihrem Azure-Administrator erhalten haben.
  6. Markieren Sie das Kontrollkästchen neben Ich verstehe und akzeptiere, dass hinzugefügte Benutzer und Microsoft Entra ID-Benutzer mit übereinstimmenden E-Mail-Adressen mit ihren Konten verknüpft werden.
  7. Wählen Sie Testverbindung aus, um zu überprüfen, ob die Integration korrekt konfiguriert wurde.
  8. Wenn Sie dazu aufgefordert werden, melden Sie sich mit Ihrem Microsoft Entra ID-Konto an.
    Eine erfolgreiche Anmeldung zeigt an, dass die Integration korrekt konfiguriert wurde. Falls dies fehlschlägt, bitten Sie Ihren Azure-Administrator, zu überprüfen, ob Azure korrekt konfiguriert ist, und versuchen Sie es dann erneut.
  9. Wählen Sie Speichern aus, um die Integration für Ihre Organisation zu aktivieren.
    Nachdem Sie Ihre Änderungen gespeichert haben, werden übereinstimmende Konten automatisch verknüpft.​
  10. Melden Sie sich ab.
  11. Navigieren Sie zur Organisations-URL (https://{yourDomain}/organizationID/) und melden Sie sich mit Ihrem Microsoft Entra ID-Konto an.

Jetzt können Sie mit den Benutzern und Gruppen in der Microsoft Entra-ID des verlinkten Mandanten arbeiten. Verzeichniskonten und -gruppen werden weder auf der Seite Benutzer noch auf der Seite Gruppen unter AdministratorKonten und Gruppen aufgeführt. Sie können sie nur über die Suche finden.

Testen Sie die Integration der Microsoft Entra-ID

Um zu überprüfen, ob die Integration ausgeführt wird, melden Sie sich als Organisationsadministrator mit einem Microsoft Entra ID-Konto an und versuchen Sie, auf einer jeden zugehörigen Seite nach Microsoft Entra ID-Benutzern und -Gruppen zu suchen , z. B. im Gruppe bearbeiten -Panel in der Automation Suite (Administrator > Konten und Gruppen > Gruppen > Bearbeiten).

Wenn Sie nach Benutzern und Gruppen suchen können, die aus einer Microsoft Entra-ID stammen, bedeutet dies, dass die Integration läuft. Sie können den Benutzer- oder Gruppentyp anhand des Symbols erkennen.

Wenn bei der Suche nach Benutzern ein Fehler auftritt, wie im folgenden Beispiel gezeigt, heißt das, dass mit der Konfiguration in Azure etwas nicht stimmt. Wenden Sie sich an Ihren Azure-Administrator, und bitten Sie ihn, zu überprüfen, ob Azure wie zuvor in der Dokumentation zum Konfigurieren von Azure für die Integration beschrieben eingerichtet ist.

Tipp: Bitten Sie Ihren Azure-Administrator zu bestätigen, dass er das Kontrollkästchen Administratorzustimmung gewähren während der Azure-Konfiguration aktiviert hat. Dies ist eine häufige Ursache, warum die Integration fehlschlägt.

Abschluss des Übergangs zu Microsoft Entra ID

Sobald die Integration aktiv ist, empfehlen wir Ihnen, die Anweisungen in diesem Abschnitt zu befolgen, um sicherzustellen, dass Benutzererstellung und Gruppenzuordnung an Microsoft Entra ID weitergegeben werden. Auf diese Weise können Sie auf Ihrer vorhandenen Identitäts- und Zugriffsverwaltungsinfrastruktur aufbauen, um einfachere Governance und Zugriffsverwaltung über Ihre UiPath-Ressourcen in der Automation Suite zu erhalten .

Gruppen für Berechtigungen und Roboter konfigurieren (optional)

Sie können dies tun, um sicherzustellen, dass der Azure-Administrator auch neue Benutzer mit den gleichen Berechtigungen und Roboterkonfigurationen ausstatten kann, die Sie vor der Integration eingerichtet haben. Dazu können sie alle neuen Benutzer zu einer Microsoft Entra ID-Gruppe hinzufügen, wenn der Gruppe bereits die erforderlichen Rollen zugewiesen sind.

Sie können Ihre vorhandenen Benutzergruppen von der Automation Suite neuen oder vorhandenen Gruppen in Microsoft Entra ID zuordnen. Je nachdem, wie Sie Gruppen in Microsoft Entra ID verwenden, können Sie dies auf mehrere Arten tun:

  • Wenn Benutzer mit denselben Rollen in der Automation Suite bereits in denselben Gruppen in der Microsoft Entra-ID sind, kann der Organisationsadministrator diese Microsoft Entra-ID-Gruppen zu den Benutzergruppen hinzufügen, in denen sich diese Benutzer befanden. Dadurch wird sichergestellt, dass Benutzer die gleichen Berechtigungen und das Roboter-Setup beibehalten.
  • Andernfalls kann der Azure-Administrator neue Gruppen in der Microsoft Entra-ID erstellen, die den Gruppen in der Automation Suite entspricht und dieselben Benutzer hinzufügen, die sich in den UiPath-Benutzergruppen befinden. Dann kann der Organisationsadministrator den vorhandenen Benutzergruppen die neuen Microsoft Entra-ID-Gruppen hinzufügen, um sicherzustellen, dass dieselben Benutzer die gleichen Rollen haben.

Stellen Sie sicher, dass Sie in allen Instanzen alle Rollen überprüfen, die Benutzern speziell zugewiesen sind. Entfernen Sie nach Möglichkeit diese direkten Rollenzuweisungen und fügen Sie diese Benutzer zu Gruppen hinzu, denen diese Rollen bereits zugewiesen sind.

Angenommen, die Gruppe Administrators in der Automation Suite umfasst die Benutzer „Anna“, „Tom“ und „John“. Dieselben Benutzer befinden sich auch in einer Gruppe in der Microsoft Entra ID namens admins. Der Organisationsadministrator kann die Azure-Gruppe admins zur Gruppe Administrators in der Automation Suite hinzufügen. So profitieren auch Anna, Tom und John als Mitglieder der Microsoft Entra-ID-Gruppe admins von den Rollen der Gruppe Administrators in der Automation Suite.

Da admins jetzt Teil der Gruppe Administrators ist, kann der Azure-Administrator den neuen Benutzer zur Gruppe admins in Azure hinzufügen, wodurch er ihnen Administrator-Berechtigungen in Automation Suite gewährt, ohne Änderungen in Automation Suite vornehmen zu müssen .

Hinweis:

Änderungen an Microsoft Entra ID-Gruppenzuweisungen werden in der Automation Suite innerhalb einer Stunde übernommen, wenn sich der Benutzer mit Microsoft Entra ID-Konto anmeldet oder wenn er bereits angemeldet ist.

Vorhandene Benutzer migrieren

Damit die Berechtigungen gelten, die Microsoft Entra ID-Benutzern und -Gruppen zugewiesen sind, müssen sich Benutzer mindestens einmal anmelden. Wir empfehlen Ihnen, nach der Ausführung der Integration alle Ihre Benutzer aufzufordern, sich von ihrem lokalen Konto abzumelden und sich mit ihrem Microsoft Entra ID-Konto erneut anzumelden. Sie können sich mit ihrem Microsoft Entra ID-Konto anmelden, indem sie:

  • Navigieren zur organisationsspezifischen URL der Automation Suite – in diesem Fall ist der Anmeldetyp bereits ausgewählt. Die URL muss die Organisations-ID enthalten und mit einem Schrägstrich enden, z. B. https://{yourDomain}/orgID/.
  • Durch Auswählen von Enterprise SSO auf der Haupt-Anmeldeseite. Stellen Sie sicher, dass Sie allen Benutzern Ihre organisationsspezifische URL für die Automation Suite zur Verfügung stellen.

Migrierte Benutzer erhalten die kombinierten Berechtigungen, die ihnen direkt in der Automation Suite zugewiesen wurden, zusammen mit denen von ihren Microsoft Entra-ID-Gruppen.

So richten Sie Studio und Assistant für die Verbindung mit Microsoft Entra ID-Konten ein:

  1. Öffnen Sie im UiPath Assistant Einstellungen und wählen Sie die Registerkarte Orchestrator-Verbindung aus.
  2. Wählen Sie Abmelden aus.
  3. Wählen Sie für den Verbindungstyp Dienst-URL aus.
  4. Fügen Sie im Feld Dienst-URL die organisationsspezifische URL hinzu. Die URL muss die Organisations-ID enthalten und mit einem Schrägstrich enden, z. B. https://{yourDomain}/orgID/. Andernfalls schlägt die Verbindung fehl, wenn der Benutzer keiner Organisation angehört.
  5. Melden Sie sich mit dem Microsoft Entra ID-Konto wieder an.
Wichtig: Berechtigungen von Microsoft Entra ID-Gruppen beeinflussen nicht die Automatisierungen aus klassischen Ordnern oder den Robotern, die mit dem Maschinenschlüssel verbunden sind. Um mit gruppenbasierten Berechtigungen zu arbeiten, konfigurieren Sie die Automatisierungen in modernen Ordnern und verwenden Sie die Option Dienst-URL, um eine Verbindung mit dem UiPath Assistant oder Studio herzustellen.

Verwendung von lokalen UiPath-Konten einstellen (optional)

Wir empfehlen, die Verwendung von lokalen Konten zu entfernen, um die wichtigsten Compliance- und Effizienzvorteile der vollständigen Integration zwischen Automation Suite und Microsoft Entra ID zu maximieren.

Wichtig: Entfernen Sie nur Konten, die keine Administratoren sind. Es wird empfohlen, mindestens ein lokales Konto mit Organisationsadministrator zu behalten, um die Authentifizierungseinstellungen in der Zukunft ändern zu können.

Nachdem alle Benutzer migriert wurden, können Sie die Benutzer, die Nicht-Administratoren sind, von der Registerkarte Benutzer entfernen, sodass sich Ihre Benutzer nicht mehr mit ihren lokalen Konten anmelden können. Sie können diese Konten anhand ihrer Benutzersymbole erkennen.

Sie können auch einzelne Berechtigungen in den UiPath-Diensten, z. B. dem Orchestrator-Dienst, bereinigen und einzelne Benutzer aus Gruppen entfernen, sodass die Berechtigungen ausschließlich von der Microsoft Entra ID-Gruppenmitgliedschaft abhängen.

Erweiterte Funktionen

Im folgenden Abschnitt werden einige nützliche Hinweise über erweiterte Funktionen beschrieben, die Sie jetzt nutzen können, nachdem Sie die Microsoft Entra ID-Integration eingerichtet haben.

Beschränken Sie den Zugriff auf Ihre Organisation

Da die Integration mit Microsoft Entra ID auf der Ebene des Azure-Mandanten durchgeführt wird, können standardmäßig alle Microsoft Entra ID-Benutzer auf die Automation Suite zugreifen. Wenn sich ein Microsoft Entra ID-Benutzer zum ersten Mal bei seiner UiPath-Organisation anmeldet, wird er automatisch in die UiPath-Gruppe Everyone aufgenommen, was ihm die Rolle Benutzer in der Organisation gewährt, die die grundlegende Zugriffsebene innerhalb des UiPath-Ökosystems bietet.

Wenn Sie nur bestimmten Benutzern Zugriff auf Ihre Organisation gewähren möchten, können Sie die Benutzerzuweisung für die UiPath-App-Registrierung in Azure aktivieren. Auf diese Weise müssen Benutzer der App explizit zugewiesen werden, um darauf zugreifen zu können. Anweisungen finden Sie unter Beschränken Ihrer App auf eine Gruppe von Benutzern in der Microsoft Entra ID-Dokumentation.

Zugriff auf vertrauenswürdige Netzwerke oder Geräte einschränken

Wenn Sie Ihren Benutzern nur den Zugriff auf die Automation Suite von einem vertrauenswürdigen Netzwerk oder einem vertrauenswürdigen Gerät aus erlauben möchten, können Sie die Funktion Microsoft Entra ID – Bedingter Zugriff verwenden.

Governance für Gruppen in Microsoft Entra ID

Wenn Sie Gruppen in Microsoft Entra ID für das einfache UiPath-Onboarding direkt über Microsoft Entra ID erstellt haben, wie bereits in Konfigurieren von Gruppen für Berechtigungen und Roboter beschrieben, können Sie die erweiterten Sicherheitsoptionen von Privileged Identity Management (PIM) für diese Gruppen verwenden, um den Zugriff zu steuern Anforderungen für UiPath-Gruppen. Weitere Informationen finden Sie in der Microsoft-Dokumentation zu PIM.

Häufige Fragen

Was ändert sich für meine Benutzer, sobald die Integration aktiv ist?

Benutzer können sich sofort mit ihrem bestehenden Microsoft Entra ID-Konto anmelden und von den gleichen Berechtigungen profitieren, die sie in ihrem lokalen Konto hatten.

Wenn Sie deren lokale Konten nicht entfernt haben, können sich Benutzer auch weiterhin mit ihrem lokalen Konto anmelden, beide Methoden funktionieren.

Um ihr Microsoft Entra ID-Konto verwenden zu können, müssen sie zu Ihrer organisationsspezifischen URL navigieren, die das Formathttps://{yourDomain}/orgID/ hat, oder Enterprise SSO auf der Haupt-Anmeldeseite auswählen.

Eine weitere Änderung besteht darin, dass Benutzer beim Aufrufen dieser URL automatisch angemeldet werden, wenn sie bereits durch die Nutzung einer anderen Anwendung bei einem Microsoft Entra ID-Konto angemeldet sind.

Welche Rollen haben die jeweiligen Konten?

Microsoft Entra ID-Konto: Wenn sich ein Benutzer mit dem Microsoft Entra ID-Konto anmeldet, profitiert er sofort von allen Rollen, die er auf dem lokalen Konto hatte, sowie von allen Rollen, die innerhalb von UiPath dem Microsoft Entra ID-Konto oder den Microsoft Entra ID-Gruppen zugewiesen wurden zu dem sie gehören. Diese Rollen können vom Microsoft Entra ID-Benutzer oder der Microsoft Entra ID-Gruppe stammen, die in Gruppen enthalten sind, oder von anderen Diensten, in denen dem Microsoft Entra ID-Benutzer oder der Microsoft Entra ID-Gruppe Rollen zugewiesen wurden.

Lokales Konto: Wenn die Microsoft Entra ID-Integration aktiv ist, kommt es bei lokalen Konten auf Folgendes an:

  • Wenn sich der Benutzer nicht mindestens einmal mit dem Microsoft Entra ID-Konto angemeldet hat, hat er nur die Rollen des lokalen Kontos.
  • Wenn sich Benutzer mit ihrem Microsoft Entra ID-Konto anmelden, hat das lokale Konto alle Rollen, die der Microsoft Entra ID-Benutzer innerhalb von UiPath hat, entweder explizit zugewiesene oder von Gruppenmitgliedschaften übernommene.

Muss ich die Berechtigungen für die Microsoft Entra ID-Konten erneut verteilen?

Nein. Da übereinstimmende Konten automatisch verknüpft werden, gelten die vorhandenen Berechtigungen auch bei Anmeldung mit dem Microsoft Entra ID-Konto. Wenn Sie sich jedoch entscheiden, die Verwendung von lokalen Konten einzustellen, stellen Sie sicher, dass zuvor die entsprechenden Berechtigungen für Benutzer und Gruppen von Microsoft Entra ID festgelegt wurden.

Fehlersuche und ‑behebung

Benutzer kann sich nicht anmelden – Genehmigung erforderlich

Beschreibung: Benutzer können sich nicht anmelden. Das Fenster Genehmigung erforderlich wird angezeigt. Dies ist der Fall, wenn die Administratorzustimmung für die angeforderte Integration nicht erteilt wurde und die aktuellen Benutzerberechtigungen keine unabhängige Zustimmung zulassen.
Bild „Genehmigung erforderlich“.
Lösung: Aktivieren Sie das Kontrollkästchen Administratorzustimmung gewähren beim Konfigurieren von Azure für die Integration in den Anwendungseinstellungen.

Benutzer kann sich nicht anmelden – Benutzerzuweisung ist erforderlich (AADSTS50105)

Beschreibung: Benutzer können sich nicht anmelden, da sie keiner Gruppe zugewiesen sind, die Zugriff auf die Anwendung hat, und ihnen wurde auch kein expliziter Zugriff gewährt. Der Fehler AADSTS50105 wird mit der folgenden Meldung ausgelöst: „Ihr Administrator hat die Anwendung {appName} ('{appId}') so konfiguriert, dass Benutzer blockiert werden, es sei denn, ihnen wird ausdrücklich Zugriff auf die Anwendung gewährt („zugewiesen“). Der angemeldete Benutzer „{user}“ wird blockiert, da er weder ein direktes Mitglied einer Gruppe mit Zugriff ist noch Zugriff direkt von einem Administrator zugewiesen wurde. Wenden Sie sich an Ihren Administrator, um dieser Anwendung Zugriff zuzuweisen.“

Lösung: Weisen Sie der Azure-Anwendung oder einer Gruppe, die Zugriff auf die Anwendung hat, Gruppen zu. Weitere Informationen finden Sie unter Verwalten der Benutzerzuweisung in der offiziellen Microsoft-Dokumentation.

Geheimer Microsoft Entra-ID-Schlüssel ist abgelaufen (#230)

Beschreibung: Benutzer können sich nicht anmelden. Es wird eine Fehlermeldung ausgegeben: „Ihr Microsoft Entra ID-Geheimnis ist abgelaufen oder ungültig. Lassen Sie Ihren Microsoft Entra ID-Administrator ein neues Geheimnis im Azure-Portal erstellen und aktualisieren Sie das Geheimnis im UiPath-Verwaltungsportal (#230)".

Lösung: Erstellen Sie ein neues Clientgeheimnis in Azure und aktualisieren Sie das Geheimnis im Abschnitt des Administrators. Weitere Informationen zum Hinzufügen von Anmeldeinformationen finden Sie in der offiziellen Microsoft-Dokumentation.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten