Sie können Azure Active Directory (Azure AD) als Identitätsanbieter verwenden.
-
Erstellen einer Azure AD-App-Registrierung:
Hinweis: Die folgenden Schritte sind eine umfassende Beschreibung einer
Beispielkonfiguration. Ausführliche Anweisungen zum Konfigurieren von AAD als Authentifizierungsanbieter finden Sie in der
Microsoft-Dokumentation.
-
Melden Sie sich als Administrator beim Azure-Portal an, wechseln Sie zu App-Registrierungen und klicken Sie auf Neue Registrierung.
-
Füllen Sie das Feld Name auf der Seite Registrieren einer Anwendung mit einem Namen für Ihre Automation Suite-Instanz aus.
-
Wählen Sie im Abschnitt Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus.
-
Legen Sie den Umleitungs-URI fest, indem Sie Web aus dem Dropdownliste auswählen und die URL Ihrer Automation Suite-Instanz sowie das Suffix
/identity_/azure-signin-oidc
eingeben. Beispiel: https://baseURL/identity_/azure-signin-oidc
.
-
Aktivieren Sie unten das Kontrollkästchen ID-Token.
-
Klicken Sie auf Registrieren, um Ihre Automation Suite-Instanz zu registrieren.
-
Speichern Sie die Anwendungs-(Client-)ID für die spätere Verwendung.
-
Konfigurieren Sie Azure AD SSO:
-
Log in to the as a system administrator.
-
Stellen Sie sicher, dass Host oben im linken Bereich ausgewählt ist, und klicken Sie dann auf Sicherheit.
-
Klicken Sie unter Azure AD SSO auf Konfigurieren.
- Aktivieren Sie das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie die Anmeldung nur mit Active Directory-Konten zulassen möchten.
- Geben Sie im Feld Anzeigename den Text ein, der unter dieser Anmeldeoption auf der Seite Anmeldung angezeigt werden soll.
- Fügen Sie im Feld Client-ID den Wert der Anwendungs-ID (Client) ein, die Sie aus dem Azure-Portal erhalten haben.
- (Optional) Fügen Sie im Feld Clientgeheimnis den Wert ein, den Sie aus dem Azure-Portal erhalten haben.
-
Legen Sie den Parameter Autorität auf einen der folgenden Werte fest:
-
https://login.microsoftonline.com/<tenant>
, wobei <tenant> die Mandanten-ID des Azure AD-Mandanten oder eine Domäne ist, die diesem Azure AD-Mandanten zugeordnet ist. Wird nur verwendet, um Benutzer einer bestimmten Organisation anzumelden.
-
https://login.microsoftonline.com/common
. Wird verwendet, um Benutzer mit Arbeits- und Schulkonten oder persönlichen Microsoft-Konten anzumelden.
- (Optional) Fügen Sie in das Feld Abmelde-URL den vom Azure-Portal erhaltenen Wert ein.
-
Klicken Sie auf Speichern, um die Konfiguration zu speichern und zur vorherigen Seite zurückzukehren.
-
Klicken Sie auf den Umschalter links neben Azure AD SSO, um die Integration zu aktivieren.
-
Starten Sie den Pod „identity-service-api-*“ neu. Dies ist erforderlich, nachdem Sie Änderungen an den externen Anbietern vorgenommen haben.
-
Stellen Sie eine Verbindung mit Ihrem Automation Suite-Cluster her.
-
Führen Sie den folgenden Befehl aus: kubectl -n uipath rollout restart deployment identity-service-api
-
Lassen Sie Azure AD SSO für die Organisation zu:
Da die Automation Suite jetzt in die Azure AD-Anmeldung integriert ist, können Benutzerkonten mit einer gültigen Azure AD E-Mail-Adresse die Option Azure AD SSO auf der Anmeldeseite verwenden, um sich bei der Automation Suite anzumelden.
Jeder Organisationsadministrator muss dies für seine Organisation tun, wenn er die Anmeldung mit Azure AD SSO zulassen möchte.
-
Melden Sie sich bei der Automation Suite als Organisationsadministrator an.
-
Add user accounts, each with a valid Azure AD email address.