- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Neukonfigurieren der Authentifizierung nach dem Upgrade
- Allowing or restricting basic authentication
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Auf dieser Seite wird beschrieben, wie Sie die Azure Active Directory (Azure AD)-Integration auf Hostebene aktivieren, damit alle Benutzer des Orchestrators von SSO profitieren können.
Integration auf Host- oder Organisationsebene
Wenn Sie die Azure AD-Integration auf Hostebene aktivieren, wie auf dieser Seite beschrieben, können Sie sie nicht auf Organisations-/Mandantenebeneaktivieren.
Die Integration auf Hostebene aktiviert nur SSO. Wenn die Integration jedoch auf Organisations-/Mandantenebene aktiviert ist, ermöglicht die Integration SSO, aber auch die Verzeichnissuche und die automatische Benutzerbereitstellung.
Um die Microsoft Entra ID-Integration einzurichten, benötigen Sie:
- Administratorberechtigungen sowohl in Orchestrator als auch in Microsoft Entra ID (wenn Sie keine Administratorberechtigungen in Azure haben, schließen Sie mit einem Administrator von Microsoft Entra ID zusammen den Einrichtungsprozess ab);
- Ein UiPath-Konto eines Organisationsadministrators, das dieselbe E-Mail-Adresse wie ein Microsoft Entra ID-Benutzer verwendet; der Microsoft Entra ID-Benutzer benötigt keine Administratorrechte in Azure;
- UiPath Studio und UiPath Assistant Version 2020.10.3 oder höher
- UiPath Studio und UiPath Assistant, die die empfohlene Bereitstellung verwenden.
- Wenn Sie zuvor lokale Benutzerkonten verwendet haben, stellen Sie sicher, dass all Ihre Microsoft Entra ID-Benutzer die E-Mail-Adresse im Feld Mail haben, wobei es nicht genügt, die E-Mail-Adresse nur im „Feld User Principle Name (UPN)“ anzugeben.Die Integration von Microsoft Entra ID verknüpft Verzeichnisbenutzerkonten mit den lokalen Benutzerkonten, wenn die E-Mail-Adressen übereinstimmen. Dadurch können Benutzer die Berechtigungen behalten, wenn sie von der Anmeldung mit ihrem lokalen Benutzerkonto zum Benutzerkonto Microsoft im Entra ID-Verzeichnis wechseln.
- Melden Sie sich beim Azure-Portal als Administrator an.
- Wechseln Sie zu App-Registrierungen und wählen Sie Neue Registrierung aus.
- Füllen Sie auf der Seite Anwendung registrieren das Feld Name mit dem gewünschten Namen Ihrer Orchestrator-Instanz aus.
- Wählen Sie im Abschnitt Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus.
- Legen Sie den Umleitungs-URI fest, indem Sie Web aus dem Dropdownliste auswählen und die URL Ihrer Automation Suite-Instanz sowie das Suffix
/identity/azure-signin-oidc
eingeben. Beispiel:https://baseURL/identity/azure-signin-oidc
. - Aktivieren Sie unten das Kontrollkästchen ID-Token.
- Wählen Sie Registrieren aus, um die App-Registrierung für den Orchestrator zu erstellen.
- Speichern Sie die Anwendungs-(Client-)ID für die spätere Verwendung.
Da Orchestrator jetzt in die Microsoft Entra ID-Anmeldung integriert ist, können Benutzerkonten mit einer gültigen E-Mail-Adresse von Microsoft Entra ID die SSO-Option Microsoft Entra ID auf der Seite Anmeldung nutzen, um sich beim Orchestrator anzumelden.
Jeder Administrator muss dies für seine Organisation/Mandanten tun, wenn die Anmeldung mit Microsoft Entra ID SSO möglich sein soll.
- Melden Sie sich beim Orchestrator als Administrator an.
- Fügen Sie lokale Benutzerkonten für Ihre Benutzer hinzu, jedes mit einer gültigen Microsoft Entra ID-E-Mail-Adresse.