- Erste Schritte
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Erstellen oder Löschen von Organisationen
- Allowing or restricting basic authentication
- Konfigurieren von SSO: SAML 2.0
- Konfigurieren von SSO: Google
- Konfiguration von SSO: Microsoft Entra ID
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Organisationen
- Mandanten und Dienste
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Lizenz
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Migrieren von Test Suite zu Test Cloud
- Konten und Rollen
- Tests in Ihrer Organisation
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung
Private Test Cloud-Administratorhandbuch
Sie können Microsoft Entra ID als Identitätsanbieter verwenden.
-
Erstellen Sie eine Microsoft Entra ID-App-Registrierung:
Hinweis:Die folgenden Schritte sind eine umfassende Beschreibung einer Beispielkonfiguration. Ausführliche Anweisungen zum Konfigurieren von Microsoft Entra ID als Authentifizierungsanbieter finden Sie in der Microsoft-Dokumentation .
- Melden Sie sich als Administrator beim Azure-Portal an, wechseln Sie zu App-Registrierungen und wählen Sie Neue Registrierung aus.
- Füllen Sie auf der Seite Anwendung registrieren das Feld Name mit einem Namen für
Private Test Cloudaus. - Wählen Sie im Abschnitt Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus .
- Legen Sie den Umleitungs-URI fest, indem Sie Web aus dem Dropdownliste auswählen und die URL der Identitätsbasis sowie das Suffix
/azure-signin-oidceingeben. Zum Beispiel:https://{yourDomain}/{organizationName}/identity_/azure-signin-oidc. - Aktivieren Sie unten das Kontrollkästchen ID-Token .
- Wählen Sie Registrieren aus, um
Private Test Cloudzu registrieren . - Speichern Sie die Anwendungs-(Client-)ID für die spätere Verwendung.
-
Konfigurieren Sie Microsoft Entra ID-SSO:
- Melden Sie sich bei
host Management portalals Systemadministrator an. - Stellen Sie sicher, dass Host oben im linken Bereich ausgewählt ist, und wählen Sie dann Sicherheit aus.
- Wählen Sie unter Microsoft Entra ID SSO die Option Konfigurieren aus.
- Aktivieren Sie das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie die Anmeldung nur mit Microsoft Entra ID-Konten zulassen möchten.
- Geben Sie im Feld Anzeigename den Text ein, der unter dieser Anmeldeoption auf der Seite Anmeldung angezeigt werden soll.
- Fügen Sie im Feld Client-ID den Wert der Anwendungs-ID (Client) ein, die Sie aus dem Azure-Portal erhalten haben.
- (Optional) Fügen Sie im Feld Clientgeheimnis den Wert ein, den Sie aus dem Azure-Portal erhalten haben.
- Legen Sie den Parameter Authority auf einen der folgenden Werte fest:
https://login.microsoftonline.com/<tenant>, <tenant> wobei die Mandanten-ID des Microsoft Entra ID-Mandanten oder eine dieser Microsoft Entra ID-Mandanten zugeordnete Domäne ist.Wird nur verwendet, um Benutzer einer bestimmten Organisation anzumelden.https://login.microsoftonline.com/common. Wird verwendet, um Benutzer mit Arbeits- und Schulkonten oder persönlichen Microsoft-Konten anzumelden.
- (Optional) Fügen Sie in die Abmelde-URL den Wert ein, den Sie aus dem Azure-Portal erhalten haben.
- Wählen Sie Speichern aus, um die Konfiguration zu speichern und zur vorherigen Seite zurückzukehren.
- Wählen Sie den Umschalter links neben Microsoft Entra ID SSO aus, um die Integration zu aktivieren.
- Starten Sie den Pod „identity-service-api-*“ neu. Dies ist erforderlich, nachdem Sie Änderungen an den externen Anbietern vorgenommen haben.
- Stellen Sie eine Verbindung mit Ihrem Automation Suite-Cluster her.
- Führen Sie den folgenden Befehl aus:
kubectl -n uipath rollout restart deployment identity-service-api
- Melden Sie sich bei
-
Zulassen der Microsoft Entra ID-SSO für die Organisation:
Da die Automation Suite jetzt in die Microsoft Entra ID-Anmeldung integriert ist, können Benutzerkonten mit einer gültigen Microsoft Entra ID-E-Mail-Adresse die Option Microsoft Entra ID SSO auf der Anmeldeseite verwenden, um sich bei der Automation Suite anzumelden.
Jeder Organisationsadministrator muss dies für seine Organisation tun, wenn er die Anmeldung mit Microsoft Entra ID SSO zulassen möchte.
Abbildung 1. Azure AD-Anmeldeoption
- Melden Sie sich als Organisationsadministrator bei
Private Test Cloudan. - Fügen Sie Benutzerkonten hinzu, die jeweils eine gültige Microsoft Entra ID-E-Mail-Adresse haben.