- Erste Schritte
- Hostverwaltung
- Organisationen
- Authentifizierung und Sicherheit
- Allowing or restricting basic authentication
- Einrichten der Azure-AD-Integration
- Einrichten des Verschlüsselungsschlüssels pro Mandant
- Lizenzierung
- Mandanten und Dienste
- Konten und Rollen
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung

Automation Suite-Administratorhandbuch
Einrichten der Azure-AD-Integration
Wenn Ihre Organisation Azure Active Directory (Azure AD) oder Office 365 verwendet, können Sie Ihre Automation Suite -Organisation direkt mit Ihrem Azure AD-Mandanten verbinden, um vorhandene Konten und Gruppen in Ihrer Automation Suite- Umgebung anzuzeigen.
Mit der Azure AD-Integration können Sie das lokale Kontenmodell weiterhin nutzen und Ihre Organisation mit den zusätzlichen Vorteilen der Verwendung des Azure AD-Modells ausstatten. Die Azure AD-Integration ist so konzipiert, dass die Aktivierung und Einführung ohne Unterbrechung der Produktion für Ihre vorhandenen Benutzer erfolgen kann.
Wenn Ihre Organisation sich für die Verwendung des Azure AD-Modells entschieden hat, befolgen Sie die Anweisungen auf dieser Seite, um die Integration einzurichten.
Um die Azure AD-Integration einzurichten, benötigen Sie:
- Administratorberechtigungen sowohl in der Automation Suiteals auch in Azure AD (können unterschiedliche Personen sein)
- ein Azure AD-Konto mit derselben E-Mail-Adresse wie das lokale UiPath-Konto des Organisationsadministrators, der die Integration durchführt. Beachten Sie, dass dieses Azure AD-Konto nur zum Testen der Integration dient und keine Administratorberechtigungen in Azure haben muss
- UiPath Studio und UiPath Assistant ab Version 2020.10.3
- UiPath Studio und UiPath Assistant, die die empfohlene Bereitstellungverwenden
-
Wenn Sie zuvor lokale Benutzerkonten verwendet haben, stellen Sie sicher, dass alle Ihre Azure AD-Benutzer die E-Mail-Adresse im Feld E-Mail haben. Die E-Mail-Adresse nur im Feld „User Principle Name (UPN)“ zu haben, reicht nicht aus. Die Azure AD-Integration verknüpft Verzeichnisbenutzerkonten mit den lokalen Benutzerkonten, wenn die E-Mail-Adressen übereinstimmen. Auf diese Weise können Benutzer Berechtigungen beibehalten, wenn sie sich mit ihrem lokalen Benutzerkonto beim Azure AD-Verzeichnisbenutzerkonto anmelden.
appid
-Abfrageparameters in einer dedizierten URL, wie in der Microsoft-Dokumentation zu Zugriffstoken beschrieben.
Ihre Organisation erfordert eine App-Registrierung in Ihrem Azure AD-Mandanten und eine Konfiguration, damit Sie Ihre AD-Mitglieder anzeigen können, um die Kontoidentität zu bestimmen. Die App-Registrierungsdetails sind auch erforderlich, um Ihre Organisation später mit Ihrem Azure AD-Mandanten zu verbinden.
Berechtigungen: Sie müssen ein Administrator in Azure sein, um die Schritte in diesem Abschnitt ausführen zu können. Die folgenden Azure-Administratorrollen verfügen über die erforderlichen Berechtigungen: Globaler Administrator, Cloudanwendungsadministrator und Anwendungsadministrator.
Es gibt zwei Möglichkeiten, Ihren Azure-Mandanten für die Integration einzurichten:
- Führen Sie die folgenden Schritte aus, um eine App-Registrierung für die Integration manuell zu konfigurieren.
- Verwenden Sie die UiPath Azure AD-Skripts, die wir für diese Aufgabe erstellt haben und die auf GitHub verfügbar sind: Das Skript
configAzureADconnection.ps1
führt alle in diesem Abschnitt beschriebenen Aktionen aus und gibt die App-Registrierungsdetails zurück. Dann können Sie dastestAzureADappRegistration.ps1
-Skript ausführen, um sicherzustellen, dass die App-Registrierung erfolgreich war.
Um Ihren Azure-Mandanten manuell zu konfigurieren, führen Sie die folgenden Schritte im Azure-Portal aus:
Nachdem das Azure-Setup abgeschlossen ist, können Sie sich auf die Integration vorbereiten, sie aktivieren und alte Konten bereinigen. Der Prozess erfolgt schrittweise, sodass es zu keinen Unterbrechungen für Ihre Benutzer kommt.
Sie müssen ein Organisationsadministrator in der Automation Suite sein, um die Schritte in diesem Abschnitt auszuführen.
Wenn Sie die Automation Suite durch Aktivieren der Integration mit Azure AD verbinden, werden Konten mit übereinstimmenden E-Mail-Adressen verknüpft, sodass das Azure AD-Konto die gleichen Berechtigungen wie das übereinstimmende lokale UiPath-Konto bekommt.
Wenn Ihre Organisation E-Mail-Recycling betreibt, d. h., dass eine E-Mail-Adresse, die in der Vergangenheit verwendet wurde, in der Zukunft einem neuen Benutzer zugewiesen werden kann, könnte dies zu einem erhöhten Zugriffsrisiko führen.
john.doe@example.com
lautete und der über ein lokales Konto verfügte, als er Organisationsadministrator war. Inzwischen hat er aber das Unternehmen verlassen und die E-Mail-Adresse wurde deaktiviert, der Benutzer jedoch nicht entfernt.
john.doe@example.com
. In diesem Fall übernimmt er Organisationsadministratorrechte, wenn Konten im Rahmen der Integration mit Azure AD verknüpft sind.
Um solche Situationen zu verhindern, entfernen Sie alle Benutzer, die nicht mehr aktiv sind, aus der Automation Suite- Organisation, bevor Sie mit dem nächsten Schritt fortfahren. Sie können diesen Schritt überspringen, wenn inaktive E-Mail-Adressen in Ihrer Organisation nicht wiederverwendet werden.
- Stellen Sie sicher, dass die Azure-Konfiguration abgeschlossen ist;
- Sie die Werte Verzeichnis-(Mandanten-)ID, Anwendungs-(Client-)ID und geheimer Clientschlüssel für die Automation Suite -App-Registrierung in Azure von Ihrem Azure-Administrator erhalten.
Jetzt können Sie mit den Benutzern und Gruppen auf dem Azure AD des verlinkten Mandanten arbeiten. Verzeichniskonten und -gruppen werden weder auf der Seite Benutzer noch auf der Seite Gruppen unter Administrator – Konten und Gruppen aufgeführt. Sie können sie nur über die Suche finden.
Um zu überprüfen, ob die Integration ausgeführt wird, melden Sie sich als Organisationsadministrator mit einem Azure AD-Konto an und versuchen Sie, auf den zugehörigen Seiten nach Azure AD-Benutzern und -Gruppen zu suchen , z. B. im Gruppe bearbeiten- Panel in der Automation Suite (Admin > Konten und Gruppen ). > Gruppen > Bearbeiten).
Wenn Sie nach Benutzern und Gruppen suchen können, die aus Azure AD stammen, bedeutet dies, dass die Integration läuft. Sie können den Benutzer- oder Gruppentyp anhand des Symbols erkennen.
Wenn bei der Suche nach Benutzern ein Fehler auftritt, wie im folgenden Beispiel gezeigt, heißt das, dass mit der Konfiguration in Azure etwas nicht stimmt. Wenden Sie sich an Ihren Azure-Administrator, und bitten Sie ihn, zu überprüfen, ob Azure wie zuvor in der Dokumentation zum Konfigurieren von Azure für die Integration beschrieben eingerichtet ist.
Sobald die Integration aktiv ist, empfehlen wir Ihnen, die Anweisungen in diesem Abschnitt zu befolgen, um sicherzustellen, dass Benutzererstellung und Gruppenzuordnung an Azure AD weitergegeben werden. Auf diese Weise können Sie auf Ihrer vorhandenen Identitäts- und Zugriffsverwaltungsinfrastruktur aufbauen, um einfachere Governance und Zugriffsverwaltung über Ihre UiPath-Ressourcen in der Automation Suite zu erhalten.
Sie können dies tun, um sicherzustellen, dass der Azure-Administrator auch neue Benutzer mit den gleichen Berechtigungen und Roboterkonfigurationen ausstatten kann, die Sie vor der Integration eingerichtet haben. Dazu können sie alle neuen Benutzer zu einer Azure AD-Gruppe hinzufügen, wenn der Gruppe bereits die erforderlichen Rollen zugewiesen sind.
Sie können Ihre vorhandenen Benutzergruppen von der Automation Suite neuen oder vorhandenen Gruppen in Azure AD zuordnen. Je nachdem, wie Sie Gruppen in Azure AD verwenden, können Sie dies auf mehrere Arten tun:
- Wenn Benutzer mit denselben Rollen in der Automation Suite bereits in denselben Gruppen in Azure AD sind, kann der Organisationsadministrator diese Azure AD-Gruppen zu den Benutzergruppen hinzufügen, in denen sich diese Benutzer befanden. Dadurch wird sichergestellt, dass Benutzer die gleichen Berechtigungen und das Robotersetup beibehalten.
- Andernfalls kann der Azure-Administrator neue Gruppen in Azure AD erstellen, die den Gruppen in der Automation Suite entsprechen und dieselben Benutzer hinzufügen, die sich in den UiPath-Benutzergruppen befinden. Dann kann der Organisationsadministrator den vorhandenen Benutzergruppen die neuen Azure AD-Gruppen hinzufügen, um sicherzustellen, dass dieselben Benutzer die gleichen Rollen haben.
Stellen Sie sicher, dass Sie in allen Instanzen alle Rollen überprüfen, die Benutzern speziell zugewiesen sind. Entfernen Sie nach Möglichkeit diese direkten Rollenzuweisungen und fügen Sie diese Benutzer zu Gruppen hinzu, denen diese Rollen bereits zugewiesen sind.
Angenommen, die Gruppe Administrators in der Automation Suite umfasst die Benutzer „Anna“, „Tom“ und „John“. Dieselben Benutzer befinden sich auch in einer Gruppe in Azure AD namens admins. Der Organisationsadministrator kann die Azure-Gruppe admins zur Gruppe Administrators in der Automation Suite hinzufügen. So profitieren auch Ann, Tom und John als Mitglieder der Azure AD-Gruppe admins von den Rollen der Gruppe Administrators in der Automation Suite.
Da admins jetzt Teil der Gruppe Administrators ist, kann der Azure-Administrator den neuen Benutzer zur Gruppe admins in Azure hinzufügen, wodurch er ihm Administratorberechtigungen in der Automation Suite gewährt, ohne Änderungen in der Automatisierung vornehmen zu müssen Suite .
Änderungen an Azure AD-Gruppenzuweisungen werden in der Automation Suite innerhalb einer Stunde übernommen, wenn sich der Benutzer mit Azure AD-Konto anmeldet oder wenn er bereits angemeldet ist.
Damit die Berechtigungen gelten, die Azure AD-Benutzern und -Gruppen zugewiesen sind, müssen sich Benutzer mindestens einmal anmelden. Wir empfehlen Ihnen, nach der Ausführung der Integration alle Ihre Benutzer aufzufordern, sich von ihrem lokalen Konto abzumelden und sich mit ihrem Azure AD-Konto erneut anzumelden. Sie können sich mit ihrem Azure AD-Konto anmelden, indem sie:
-
Navigieren zur organisationsspezifischen Automation Suite -URL. In diesem Fall ist der Anmeldetyp bereits ausgewählt. Die URL muss die Organisations-ID enthalten und mit einem Schrägstrich enden, z. B.
https://{yourDomain}/orgID/
. -
Durch Auswählen von Enterprise SSO auf der Haupt-Anmeldeseite. Stellen Sie sicher, dass Sie allen Benutzern Ihre organisationsspezifische URL für die Automation Suite zur Verfügung stellen.
Migrierte Benutzer erhalten die kombinierten Berechtigungen zusammen mit denen aus ihren Azure AD-Gruppen.
So richten Sie Studio und Assistant für die Verbindung mit Azure AD-Konten ein:
- Öffnen Sie im UiPath Assistant Einstellungen und wählen Sie die Registerkarte Orchestrator-Verbindung aus.
- Wählen Sie Abmelden aus.
- Wählen Sie für den Verbindungstyp Dienst-URL aus.
-
Fügen Sie im Feld Dienst-URL die organisationsspezifische URL hinzu. Die URL muss die Organisations-ID enthalten und mit einem Schrägstrich enden, z. B.
https://{yourDomain}/orgID/
. Andernfalls schlägt die Verbindung fehl, wenn der Benutzer keiner Organisation angehört. - Melden Sie sich mit dem Azure AD-Konto wieder an.
Wir empfehlen, die Verwendung lokaler Konten zu entfernen, um die wichtigsten Compliance- und Effizienzvorteile der vollständigen Integration zwischen der Automation Suite und Azure AD zu maximieren.
Nachdem alle Benutzer migriert wurden, können Sie die Benutzer, die Nicht-Administratoren sind, von der Registerkarte Benutzer entfernen, sodass sich Ihre Benutzer nicht mehr mit ihren lokalen Konten anmelden können. Sie können diese Konten anhand ihrer Benutzersymbole erkennen.
Sie können auch einzelne Berechtigungen in den UiPath-Diensten, z. B. dem Orchestrator-Dienst, bereinigen und einzelne Benutzer aus Gruppen entfernen, sodass die Berechtigungen ausschließlich von der Azure AD-Gruppenmitgliedschaft abhängen.
Im folgenden Abschnitt werden einige nützliche Hinweise über erweiterte Funktionen beschrieben, die Sie jetzt nutzen können, nachdem Sie die Azure AD-Integration eingerichtet haben.
Beschränken Sie den Zugriff auf Ihre Organisation
Da die Integration mit Azure AD auf der Ebene des Azure-Mandanten durchgeführt wird, können standardmäßig alle Azure AD-Benutzer auf die Automation Suite zugreifen. Wenn sich ein Azure AD-Benutzer zum ersten Mal bei seiner UiPath-Organisation anmeldet, wird er automatisch in die UiPath-Gruppe Everyone aufgenommen, wodurch er die Rolle Benutzer in der Organisation erhält, die die grundlegende Zugriffsebene innerhalb des UiPath-Ökosystems bietet.
Wenn Sie nur bestimmten Benutzern Zugriff auf Ihre Organisation gewähren möchten, können Sie die Benutzerzuweisung für die UiPath-App-Registrierung in Azure aktivieren. Auf diese Weise müssen Benutzer der App explizit zugewiesen werden, um darauf zugreifen zu können. Anweisungen finden Sie unter Beschränken Ihrer App auf eine Gruppe von Benutzern in der Azure AD-Dokumentation von Microsoft.
Zugriff auf vertrauenswürdige Netzwerke oder Geräte einschränken
Wenn Sie Ihren Benutzern nur den Zugriff auf die Automation Suite von einem vertrauenswürdigen Netzwerk oder einem vertrauenswürdigen Gerät aus erlauben möchten, können Sie die Funktion Azure AD – Bedingter Zugriff verwenden.
Governance für Gruppen in Azure AD
Wenn Sie Gruppen in Azure AD für das einfache UiPath-Onboarding direkt über Azure AD erstellt haben, wie zuvor in Konfigurieren von Gruppen für Berechtigungen und Roboter beschrieben, können Sie die erweiterten Sicherheitsoptionen von Privileged Identity Management (PIM) für diese Gruppen verwenden, um Zugriffsanforderungen zu steuern UiPath-Gruppen. Weitere Informationen finden Sie in der Microsoft-Dokumentation zu PIM.
Was ändert sich für meine Benutzer, sobald die Integration aktiv ist?
Benutzer können sich sofort mit ihrem bestehenden Azure AD-Konto anmelden und von denselben Berechtigungen profitieren, die sie in ihrem lokalen Konto hatten.
Wenn Sie deren lokale Konten nicht entfernt haben, können sich Benutzer auch weiterhin mit ihrem lokalen Konto anmelden, beide Methoden funktionieren.
https://{yourDomain}/orgID/
hat, oder Enterprise SSO auf der Hauptanmeldeseite auswählen.
Eine weitere Änderung besteht darin, dass Benutzer beim Aufrufen dieser URL automatisch angemeldet werden, wenn sie bereits durch die Nutzung einer anderen Anwendung bei einem Azure AD-Konto angemeldet sind.
Welche Rollen haben die jeweiligen Konten?
Azure AD-Konto: Wenn sich ein Benutzer mit dem Azure AD-Konto anmeldet, profitiert er sofort von allen Rollen, die er auf dem lokalen Konto hatte, sowie von allen Rollen, die innerhalb von UiPath dem Azure AD-Konto oder den Azure AD-Gruppen zugewiesen wurden, zu denen er gehört . Diese Rollen können vom Azure AD-Benutzer oder der Azure AD-Gruppe stammen, die in Gruppen enthalten sind, oder von anderen Diensten, bei denen dem Azure AD-Benutzer oder der Azure AD-Gruppe Rollen zugewiesen wurden.
Lokales Konto: Wenn die Azure AD-Integration aktiv ist, kommt es bei lokalen Konten auf Folgendes an:
- Wenn sich der Benutzer nicht mindestens einmal mit dem Azure AD-Konto angemeldet hat, hat er nur die Rollen des lokalen Kontos.
- Wenn sich Benutzer mit ihrem Azure AD-Konto anmelden, hat das lokale Konto alle Rollen, die der AAD-Benutzer innerhalb von UiPath hat, entweder explizit zugewiesen oder von Gruppenmitgliedschaften übernommen.
Muss ich die Berechtigungen für die Azure AD-Konten erneut verteilen?
Nein. Da übereinstimmende Konten automatisch verknüpft werden, gelten die vorhandenen Berechtigungen auch bei Anmeldung mit dem Azure AD-Konto. Wenn Sie sich jedoch entscheiden, die Verwendung von lokalen Konten einzustellen, stellen Sie sicher, dass zuvor die entsprechenden Berechtigungen für Benutzer und Gruppen von Azure AD festgelegt wurden.
Benutzer kann sich nicht anmelden – Genehmigung erforderlich
Benutzer kann sich nicht anmelden – Benutzerzuweisung ist erforderlich (AADSTS50105)
Beschreibung: Benutzer können sich nicht anmelden, da sie keiner Gruppe zugewiesen sind, die Zugriff auf die Anwendung hat, und ihnen wurde auch kein expliziter Zugriff gewährt. Der Fehler AADSTS50105 wird mit der folgenden Meldung ausgelöst: „Ihr Administrator hat die Anwendung {appName} ('{appId}') so konfiguriert, dass Benutzer blockiert werden, es sei denn, ihnen wird ausdrücklich Zugriff auf die Anwendung gewährt („zugewiesen“). Der angemeldete Benutzer „{user}“ wird blockiert, da er weder ein direktes Mitglied einer Gruppe mit Zugriff ist noch Zugriff direkt von einem Administrator zugewiesen wurde. Wenden Sie sich an Ihren Administrator, um dieser Anwendung Zugriff zuzuweisen.“
Lösung: Weisen Sie der Azure-Anwendung oder einer Gruppe, die Zugriff auf die Anwendung hat, Gruppen zu. Weitere Informationen finden Sie unter Verwalten der Benutzerzuweisung in der offiziellen Microsoft-Dokumentation.
Azure AD-Geheimschlüssel ist abgelaufen (#230)
Beschreibung: Benutzer können sich nicht anmelden. Es wird eine Fehlermeldung ausgegeben: „Ihr Azure AD-Geheimschlüssel ist abgelaufen oder ungültig. Lassen Sie Ihren Azure AD-Administrator ein neues Geheimnis im Azure-Portal erstellen, und aktualisieren Sie das Geheimnis im UiPath-Verwaltungsportal (#230).
Lösung: Erstellen Sie ein neues Clientgeheimnis in Azure und aktualisieren Sie das Geheimnis im Abschnitt des Administrators. Weitere Informationen zum Hinzufügen von Anmeldeinformationen finden Sie in der offiziellen Microsoft-Dokumentation.
- Voraussetzungen
- Konfigurieren von Azure für die Integration
- Bereitstellen der Integration in der Automation Suite
- Inaktive Benutzer bereinigen
- Die Azure AD-Integration aktivieren
- Die Azure AD-Integration testen
- Abschließen des Übergangs zu Azure AD
- Gruppen für Berechtigungen und Roboter konfigurieren (optional)
- Vorhandene Benutzer migrieren
- Verwendung von lokalen UiPath-Konten einstellen (optional)
- Erweiterte Funktionen
- Häufige Fragen
- Fehlersuche und ‑behebung