Orchestrator
2023.10
False
Bannerhintergrundbild
Orchestrator-Anleitung
Letzte Aktualisierung 19. April 2024

Einrichten von SAML-SSO mit Azure AD

Sie können das Azure-Portal verwenden, um SSO für eine Enterprise-Anwendung zu aktivieren, die Sie Ihrem Azure AD-Mandanten hinzugefügt haben.

Nachdem Sie SSO konfiguriert haben, können sich Ihre Benutzer mit ihren Azure AD-Anmeldeinformationen anmelden.

Wichtig:

Wenn Ihre Benutzer Azure AD nutzen, aber die Anweisungen zur Azure AD-Integration nicht verwenden können, um AAD für Ihre UiPath-Organisation zu konfigurieren, kann die Konfiguration von AAD als SAML-basierter IdP eine Option sein.

Dies ist auf Einschränkungen bei der Erteilung von Berechtigungen zum Lesen von Benutzerdetails und Gruppenmitgliedschaft aller UiPath-Anwendungsbenutzer zurückzuführen.

Aktivieren von SAML-SSO für eine Anwendung

  1. Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.

  2. Wechseln Sie zu Azure AD und wählen Sie dann Enterprise-Anwendungen aus.

    Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.

    Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.

    Hinweis:

    Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte in diesem Abschnitt aus.

  3. Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.

  4. Wählen Sie SAML aus, um die SSO-Konfigurationsseite zu öffnen.

    Nachdem die Anwendung konfiguriert wurde, können sich Benutzer mit den Anmeldeinformationen ihres Azure AD-Mandanten bei ihr anmelden.

  5. Klicken Sie im Abschnitt Grundlegende SAML-Konfiguration auf Bearbeiten.

  6. Füllen Sie die Felder Entitäts-ID und ACS-URL (Assertion Consumer Service) basierend auf den Werten aus, die in den SAML-Konfigurationseinstellungen im UiPath-Portal bereitgestellt werden.

    docs image
    docs image
  7. Klicken Sie auf Speichern.

    Hinweis:

    UiPath erfordert, dass entweder die Ansprüche http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressoder http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnvom SAML-Identitätsanbieter gesendet werden.

    Wenn beide Ansprüche in der ACS-Nutzlast gesendet werden, priorisiert UiPath den Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress .

    Standardmäßig ist die Anwendung in Azure AD so konfiguriert, dass der Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress mit der E-Mail-Adresse des Benutzers als Wert für den Anspruch gesendet wird.

    Wenn Sie von der Azure AD-Verzeichnisintegration wechseln oder einen Wechsel dazu planen, beachten Sie bitte:

    • Der in der priorisierten Anforderung übergebene Wert wird von UiPath als eindeutiger Bezeichner verwendet und dazu verwendet, alle vorhandenen lokalen Benutzer (mit der E-Mail-Adresse des lokalen Benutzers) mit diesem Verzeichnisbenutzer in Azure AD zu verknüpfen.

    • Für einen reibungslosen Wechsel zwischen Azure AD- und SAML-Verzeichnisintegration wird empfohlen, beide Ansprüche mit den entsprechenden Benutzerwerten zu übergeben.

      Hier ist eine Beispielkonfiguration:

      docs image
  8. Kopieren Sie die URL der App-Verbundmetadaten.

  9. Navigieren Sie zum UiPath-Verwaltungsportal und gehen Sie zur Seite SAML-Konfiguration .

  10. Fügen Sie die Metadaten-URL des App-Verbunds in das Feld Metadaten-URL ein.

  11. Klicken Sie auf Daten abrufen , damit das System benutzerbezogene Informationen vom Identitätsanbieter anfordert.

Einrichten von Ansprüchen für die automatische Bereitstellung in UiPath

  1. Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.

  2. Wechseln Sie zu Azure AD und wählen Sie dann Enterprise-Anwendungen aus.

    Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.

    Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.

    Hinweis:

    Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte in diesem Abschnitt aus.

  3. Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.

  4. Klicken Sie auf Bearbeiten im Abschnitt Attribute und Ansprüche auf der Seite zur SSO-Bearbeitung .

    docs image
  5. Klicken Sie auf Gruppenansprüche hinzufügen, um die Gruppen zu konfigurieren, die Sie an UiPath senden möchten.

    Hinweis:

    Um erweiterte Konfigurationen festzulegen, wählen Sie aus der Dropdownliste Erweiterte Einstellungen aus.

  6. Klicken Sie auf Speichern.

  7. Um die Konfiguration abzuschließen, führen Sie die Schritte in unserer öffentlichen Dokumentation aus.

Hinweis:

Wenn ein Kunde UPN bevorzugt, können Sie zum Abschnitt Attribute und Ansprüche navigieren und den Wert für das Attribut emailaddress ändern .

Erstellen einer Anwendung für SSO

  1. Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
  2. Wechseln Sie zu Azure AD und wählen Sie dann Unternehmensanwendungen aus. Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Azure AD-Mandanten aufgeführt sind.
  3. Klicken Sie auf Neue Anwendung > Eigene Anwendung erstellen.
  4. Geben Sie Ihrer Anwendung einen Namen. Zum Beispiel UiPath.
  5. Wählen Sie Beliebige andere, nicht im Katalog gefundene Anwendung integrieren aus.
  6. Klicken Sie auf Erstellen.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.