- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Über Organisationen
- Verwalten von Organisationsadministratoren
- Verwalten von Organisationseinstellungen
- Einrichten der Azure-AD-Integration
- Einrichten von SAML-SSO mit Microsoft Entra ID
- Verwalten von Tags
- Protokolle
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Sie können das Azure-Portal verwenden, um SSO für eine Enterprise-Anwendung zu aktivieren, die Sie Ihrem Microsoft Entra ID-Mandanten hinzugefügt haben.
Nachdem Sie SSO konfiguriert haben, können sich Ihre Benutzer mit ihren Microsoft Entra ID-Anmeldeinformationen anmelden.
Wenn Ihre Benutzer sich in Microsoft Entra ID befinden, Sie aber die Anweisungen zur Microsoft Entra ID-Integration nicht verwenden können, um Microsoft Entra ID für Ihre UiPath®-Organisation zu konfigurieren, kann die Konfiguration von Microsoft Entra ID als SAML-basierter Identitätsanbieter eine Option sein.
Das liegt an Einschränkungen bei der Erteilung von Berechtigungen zum Lesen von Benutzerdetails und Gruppenmitgliedschaften aller Orchestrator-Benutzer.
Die native Integration der Microsoft Entra ID wird aufgrund ihrer erweiterten Funktionen empfohlen. Wenn Sie jedoch zu SAML wechseln, müssen Sie die Rollenzuweisung über Verzeichnisgruppen manuell durch eine direkte Rollenzuweisung zu den Verzeichniskonten ersetzen, um Ihr Zugriffsschema beizubehalten, ohne es von Grund auf neu erstellen zu müssen.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
oder http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
vom SAML-Identitätsanbieter gesendet werden. Beim Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
wird die Groß-/Kleinschreibung beachtet.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
Standardmäßig ist die Anwendung in Microsoft Entra ID so konfiguriert, dass der http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-Anspruch mit der E-Mail-Adresse des Benutzers als Wert für den Anspruch gesendet wird.
Wenn Sie von der Microsoft Entra ID-Verzeichnisintegration wechseln möchten oder darauf umstellen möchten, beachten Sie bitte:
-
Der Wert, der in der priorisierten Anfrage übergeben wird, wird von Orchestrator als eindeutige Kennung und zur Verknüpfung vorhandener lokaler Benutzer (mithilfe der E-Mail-Adresse des lokalen Benutzers) mit diesem Verzeichnisbenutzer in Microsoft Entra ID verwendet.
-
Für einen reibungslosen Wechsel zwischen der Microsoft Entra ID- und der SAML-Verzeichnisintegration wird empfohlen, beide Ansprüche mit den entsprechenden Benutzerwerten zu übergeben.
Die folgende Konfiguration ist ein Beispiel:
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Microsoft Entra ID und wählen Sie dann Enterprise-Anwendungen aus.
Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Microsoft Entra ID-Mandanten aufgeführt sind.
Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte unter Erstellen einer Anwendung für SSO aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.
-
Wählen Sie SAML aus, um die SSO-Konfigurationsseite zu öffnen.
Nachdem die Anwendung konfiguriert wurde, können sich Benutzer mit ihren Microsoft Entra ID-Mandantenanmeldeinformationen bei der Anwendung anmelden.
-
Wählen Sie im Abschnitt Grundlegende SAML-Konfiguration die Option Bearbeiten aus.
-
Füllen Sie die Felder Entitäts-ID und Assertion Consumer Service(ACS)-URL basierend auf den Werten aus, die in den SAML-Konfigurationseinstellungen im Orchestrator-Portal angegeben sind.
-
Wählen Sie Speichern.
-
Kopieren Sie die URL der App-Verbundmetadaten.
-
Navigieren Sie zum UiPath-Verwaltungsportal und gehen Sie zur Seite SAML-Konfiguration .
-
Fügen Sie die Metadaten-URL des App-Verbunds in das Feld Metadaten-URL ein.
-
Wählen Sie Daten abrufen aus, damit das System benutzerbezogene Informationen vom Identitätsanbieter anfordert.
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Microsoft Entra ID und wählen Sie dann Enterprise-Anwendungen aus.
Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Microsoft Entra ID-Mandanten aufgeführt sind.
Suchen Sie nach der Anwendung, die Sie verwenden möchten, und wählen Sie sie aus. Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte unter Erstellen einer Anwendung für SSO aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus , um die Seite zur SSO-Bearbeitung zu öffnen.
-
Wählen Sie Bearbeiten im Abschnitt Attribute und Ansprüche auf der SSO-Bearbeitungsseite aus.
-
Wählen Sie Gruppenanspruch hinzufügen aus, um die Gruppen zu konfigurieren, die Sie an den Orchestrator senden möchten.
Hinweis:Um erweiterte Konfigurationen festzulegen, wählen Sie aus der Dropdownliste Erweiterte Einstellungen aus.
-
Wählen Sie Speichern.
-
Um die Konfiguration abzuschließen, führen Sie die Schritte in unserer öffentlichen Dokumentation aus.
Wenn ein Kunde UPN bevorzugt, können Sie zum Abschnitt Attribute und Ansprüche navigieren und den Wert für das Attribut emailaddress ändern .
- Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
- Wechseln Sie zu Microsoft Entra ID und wählen Sie dann Unternehmensanwendungen aus. Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Microsoft Entra ID-Mandanten aufgeführt sind.
- Wählen Sie Neue Anwendung > Eigene Anwendung erstellen aus.
- Geben Sie Ihrer Anwendung einen Namen. Zum Beispiel UiPath.
- Wählen Sie Beliebige andere, nicht im Katalog gefundene Anwendung integrieren aus.
- Wählen Sie Erstellen.