- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
Konfigurieren der SAML-Integration
Diese Funktion ist mit dem Enterprise-Lizenzierungsplan verfügbar.
Durch die Verwendung der SAML-Konfiguration in UiPath verbessern wir sowohl die Sicherheit als auch die Effizienz bei der Authentifizierung. Unser System verwendet SAML, um Single Sign-On (SSO) über sichere Zugriffstoken zu aktivieren, sodass die UiPath Platform mit jedem Identitätsanbieter (IdP) verbunden werden kann, der den SAML 2.0 Standard verwendet.
Darüber hinaus umfasst unsere SAML-Konfiguration SLO-Funktionen (Single Logout), die gleichzeitige Abmeldungen von allen Ihren Anwendungen ermöglichen, die unter Ihrem IdP vereint sind.
Die SAML-Integration ist so konzipiert, dass sie schrittweise und ohne Unterbrechung für bestehende Benutzer implementiert werden kann.
Wechsel von der nativen Microsoft Entra ID-Integration zur SAML-Integration Wenn Sie Microsoft Entra ID für die Authentifizierung verwenden, empfehlen wir die Verwendung unserer nativen Microsoft Entra ID-Integration, da sie funktionsreicher ist. Wenn Sie sich für den Wechsel zur SAML-Integration entscheiden, müssen Sie die Rollenzuweisung über Verzeichnisgruppen manuell durch eine direkte Rollenzuweisung zu den Verzeichniskonten ersetzen. So müssen Sie Ihr Zugriffsschema nicht komplett neu erstellen.
Bekannte Einschränkungen
- Verschlüsselte SAML-Assertionen von Ihrem Identitätsanbieter werden nicht unterstützt.
- Sie können nicht nach Benutzern und Gruppen von Ihrem Identitätsanbieter suchen. Nur bereitgestellte Benutzer des Verzeichnisses sind für die Suche verfügbar.
- Sie können Verzeichnisbenutzer nicht auf Organisationsebene anzeigen. Auf Organisationsebene werden nur lokale Benutzer angezeigt. Bei der Just-in-Time-Bereitstellung werden Verzeichnisbenutzer hinzugefügt, sodass sie nicht auf der Seite Konten und Gruppen in UiPath angezeigt werden.
Voraussetzungen
Zum Einrichten der SAML-Integration benötigen Sie Folgendes:
- Ein Lizenzierungsplan vom Typ Enterprise. Weitere Informationen zu den Lizenzierungstarifen finden Sie unter Rahmenwerk für Unified Pricing-Lizenzierungspläne.
- Administratorberechtigungen sowohl in der UiPath-Organisation als auch bei Ihrem externen Identitätsanbieter. Wenn Sie bei Ihrem Identitätsanbieter nicht über Administratorberechtigungen verfügen, können Sie mit einem Administrator zusammenarbeiten, um den Einrichtungsprozess abzuschließen.
- Version 2020.10.3 oder höher von UiPath® Studio und vom UiPath Assistant, damit Sie sie so einrichten können, dass die empfohlene Bereitstellung verwendet wird .
Schritt 1. Inaktive Benutzerkonten bereinigen
Wenn Ihre Organisation E-Mail-Adressen wiederverwendet, ist es wichtig, dass Sie alle inaktiven Benutzerkonten entfernen, bevor Sie die SAML-Integration konfigurieren.
Wenn Sie die Integration aktivieren, können lokale Konten in UiPath mit dem Verzeichniskonto im externen Identitätsanbieter verknüpft werden, das dieselbe E-Mail-Adresse verwendet. Diese Kontoverknüpfung erfolgt, wenn sich der Verzeichniskontobenutzer mit der E-Mail-Adresse zum ersten Mal anmeldet. Die Identität von Ihrem Identitätsanbieter erbt alle Rollen vom lokalen Konto, sodass der Übergang nahtlos erfolgt. Dadurch besteht bei inaktiven lokalen Konten in UiPath das Risiko, dass lokale Konten und Verzeichniskonten nicht übereinstimmen, was zu einer unbeabsichtigten Erhöhung der Berechtigungen führen kann.
So entfernen Sie inaktive Benutzerkonten:
-
Melden Sie sich bei UiPath als Organisationsadministrator an.
-
Wechseln Sie zu Administrator, wählen Sie Ihre Organisation und dann Konten und Gruppen aus. Die Seite Konten und Gruppen für die Organisation wird auf der Registerkarte Benutzer geöffnet.
-
Wählen Sie den Spaltenheader für die Spalte Zuletzt aktiv aus, um Benutzer so zu sortieren, dass die Benutzer mit dem ältesten Datum der letzten Anmeldung ganz oben angezeigt werden. In der Spalte Zuletzt aktiv wird das Datum der letzten Anmeldung des Benutzers angezeigt. Wenn in dieser Spalte ausstehend, bedeutet dies, dass der Benutzer sich nie angemeldet hat.
-
Wählen Sie das Symbol Löschen am Ende der Zeile aus, um das lokale Konto für diesen Benutzer zu entfernen.
-
Wählen Sie im Bestätigungsdialogfeld die Option Löschen aus, um das Löschen des Kontos aus UiPath zu bestätigen. Das Benutzerkonto wird von der Seite entfernt.
-
Löschen Sie weiterhin alle inaktiven Benutzerkonten in Ihrer Organisation.
Schritt 2. Die SAML-Integration konfigurieren
Jetzt müssen Sie sowohl UiPath als auch Ihren Identitätsanbieter (IdP) für die Integration konfigurieren.
Schritt 2.1. Informationen zum SAML-Dienstanbieter abrufen
-
Melden Sie sich bei UiPath als Organisationsadministrator an.
-
Wechseln Sie zu Administrator, wählen Sie Ihre Organisation aus und wählen Sie dann Sicherheit aus. Die Seite Sicherheitseinstellungen für die Organisation wird auf der Registerkarte Authentifizierungseinstellungen geöffnet.
-
Wählen Sie unter Verzeichniskonfiguration für SSO die Option SSO konfigurieren aus. Das Fenster SSO-Konfiguration wird geöffnet, in dem die Vorteile und Voraussetzungen der Integration beschrieben werden.
-
Wählen Sie aus den beiden SSO-Optionen die Option SAML 2.0 aus. Die Seite SAML-SSO-Konfiguration wird auf der Registerkarte Identitätsanbieter konfigurieren geöffnet.
-
Im oberen Abschnitt der Seite finden Sie die UiPath-Informationen, die zum Konfigurieren Ihres Identitätsanbieters erforderlich sind: Metadaten-URL, Assertion Consumer Service-URL, Entitäts-ID. Kopieren und speichern Sie sie zum Konfigurieren des Identitätsanbieters.
Wichtig:Es wird dringend empfohlen, die UiPath- Metadaten-URL als Teil des Konfigurationsprozesses Ihres Identitätsanbieters zu verwenden. Dies ermöglicht automatische Aktualisierungen, wenn wir Rotationen für unsere Signaturzertifikate initiieren, um einen ununterbrochenen Betrieb der Plattform zu gewährleisten.
-
Die Entitäts-ID enthält standardmäßig die Organisations-ID. Sie können das Format ändern, um den globalen Bezeichner (keine Organisations-ID) zu verwenden, indem Sie die Option Format der Entitäts-ID ändern verwenden. Wählen Sie dann im Fenster Format der Entitäts-ID ändern in der Dropdownliste Format der Entitäts-ID die Option Organisationsspezifischer Bezeichner aus, um das Format zu verwenden, das die Organisations-ID enthält, oder Globaler Bezeichner, um das Format zu verwenden, das die Organisations-ID nicht enthält. Wir empfehlen die Verwendung des organisationsspezifischen Bezeichners, da er es Ihnen ermöglicht, mehrere UiPath-Organisationen bei Ihrem Identitätsanbieter zu registrieren, falls Sie das jemals möchten.
Lassen Sie diese Registerkarte im Browser für später geöffnet.
Schritt 2.2. Ihren Identitätsanbieter konfigurieren
Sie können sich mit jedem externen Identitätsanbieter (IdP) verbinden, der den SAML 2.0 Standard verwendet. Obwohl die Konfiguration je nach Ihrem gewählten IdP variieren kann, haben wir die Konfiguration für Okta oder PingOne validiert, die Sie als Referenz zum Konfigurieren der Integration verwenden können.
Bei anderen Identitätsanbietern empfehlen wir Ihnen, deren Integrationsdokumentation zu befolgen.
Schritt 2.3. Konfigurieren Sie die UiPath Cloud-Plattform
Führen Sie die folgenden Schritte aus, um Ihre UiPath-Cloud-Plattform als Dienstanbieter zu aktivieren, der Ihren Identitätsanbieter erkennt:
-
Kehren Sie in der Organisation zur Registerkarte SAML SSO-Konfiguration zurück
-
Im zweiten Abschnitt der Seite Identitätsanbieter konfigurieren können Sie die Felder anzeigen, die zum Konfigurieren des Identitätsanbieters erforderlich sind. Geben Sie im Feld Metadaten-URL die Metadaten-URL Ihres Identitätsanbieters ein. Dadurch kann UiPath regelmäßig Daten von Ihrem Identitätsanbieter abrufen und aktualisieren und den SAML-Konfigurationsprozess langfristig optimieren.
Wichtig:Es wird dringend empfohlen, die Metadaten-URL während der SAML-Konfiguration zu verwenden. Dadurch kann UiPath regelmäßig Daten von Ihrem Identitätsanbieter abrufen und aktualisieren, sodass Sie das Signaturzertifikat des Identitätsanbieters in UiPath beim Rotieren nicht manuell aktualisieren müssen.
-
Wählen Sie Daten abrufen aus. Nach Abschluss des Vorgangs werden die Felder Anmelde-URL, ID der Identitätsanbieterentität und Signaturzertifikat mit den IdP-Informationen gefüllt.
-
Obwohl dies nicht die empfohlene Methode ist, können Sie die SAML-Details Ihres Identitätsanbieters manuell in den Feldern Anmelde-URL, ID der Identitätsanbieterentität und Signaturzertifikate eingeben.
-
Um mehrere Zertifikate manuell einzugeben, fügen Sie sie in base64-Codierung in das Feld Signaturzertifikat ein, eingeschlossen in die Indikator für Anfang und Ende des Zertifikats und getrennt durch ein Zeichen für eine neue Zeile. Wenn Sie beispielsweise zwei Zertifikate haben, sollten Sie das folgende Format verwenden:
-----BEGIN CERTIFICATE----- <base64 encoded certificate retrieved from SAML metadata URL or SAML admin> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <base64 encoded certificate retrieved from SAML metadata URL or SAML admin> -----END CERTIFICATE----------BEGIN CERTIFICATE----- <base64 encoded certificate retrieved from SAML metadata URL or SAML admin> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <base64 encoded certificate retrieved from SAML metadata URL or SAML admin> -----END CERTIFICATE----- -
Wählen Sie in der unteren rechten Ecke Weiter , um zum nächsten Schritt zu wechseln. Sie werden zur Registerkarte Attribute zuordnen und vollständig weitergeleitet. Durch das Zuordnen von Attributen, die als „Anspruch“ bezeichnet werden, werden Benutzerdetails zwischen Ihrem Identitätsanbieter und UiPath verknüpft. Dadurch wird sichergestellt, dass Benutzerdaten wie eine E-Mail-Adresse oder ein Benutzername in beiden Systemen übereinstimmen.
-
Standardmäßig wird die E-Mail-Adresse als Bezeichner des Benutzers verwendet. Wenn Sie die Option zum Einrichten eines eindeutigen Bezeichners möchten, der keine E-Mail-Adresse ist, wenden Sie sich an den UiPath-Support. Führen Sie andernfalls die folgenden Schritte aus:
- Das Feld E-Mail wird zu einem Pflichtfeld und kann nicht geändert werden.
- Füllen Sie den Abschnitt Zulässige Domänen mit den Domänen aus, von denen Sie Benutzern die Anmeldung ermöglichen möchten. Geben Sie alle Domänen ein, die vom konfigurierten Identitätsanbieter unterstützt werden. Sie können mehrere Domains durch Kommata voneinander trennen.
Hinweis:
Sie können eine maximale Anzahl von 100 Domänen eingeben.
- Füllen Sie unter Attributzuordnung das Feld Anzeigename mit dem Attribut Ihres IdP aus, das Sie in Ihrer Organisation als Name für Benutzer anzeigen möchten. Sie können die Attribute „Vorname“ und „Nachname“ verwenden.
- Fügen Sie optional neue Zuordnungen hinzu, indem Sie den jeweiligen Anspruch vom Identitätsanbieter und das entsprechende Attribut in Ihrer Organisation angeben.
-
Wenn Sie sich an den UiPath-Support wenden, um einen eindeutigen Bezeichner für einen Benutzer einzurichten, wird die Option Benutzerdefinierten eindeutigen Bezeichner aktivieren angezeigt. Die folgenden Schritte gelten nur, wenn Sie Test Cloud und Test Cloud – Öffentlicher Sektor verwenden. Bei Test Cloud Dedicated kümmert sich das Supportteam um die Aktivierung der benutzerdefinierten eindeutigen Kennung.
Warnung:Bevor Sie einen eindeutigen Bezeichner aktivieren, der keine E-Mail-Adresse ist, überprüfen Sie die folgenden bekannten Auswirkungen:
- Der Orchestrator benötigt eine eindeutige E-Mail-Adresse für die Zuweisung von Rollen. Benutzern mit unterschiedlichen eindeutigen Bezeichnern, aber derselben E-Mail-Adresse können im Orchestrator keine Rollen zugewiesen werden. Alternativ können Benutzer im Orchestrator Berechtigungen erhalten, wenn sie einen eindeutigen Bezeichner, aber keine E-Mail-Adresse haben.
- Sie können keine Konten basierend auf E-Mails verknüpfen, wenn der Benutzer über einen eindeutigen Bezeichner verfügt.
- Benutzer erhalten keine E-Mails von der UiPath-Plattform, wenn ihr E-Mail-Feld leer bleibt.
- Nachdem Sie einen Unique Identifier -Anspruchsnamen festgelegt haben, kann eine Änderung zum Verlust zuvor erkannter Benutzer führen, da das System sie möglicherweise nicht mehr identifizieren kann. Daher beschränkt die Benutzeroberfläche das Ändern des Unique Identifier- Anspruchs, sobald er festgelegt wurde. Um sie zu ändern, müssen Sie Ihre gesamte Konfiguration löschen und neu erstellen.
- Wählen Sie Benutzerdefinierten eindeutigen Bezeichner aktivieren aus, um einen eindeutigen Bezeichner einzurichten, der keine E-Mail-Adresse ist. Dies kann helfen, wenn Ihre Benutzer beispielsweise nicht alle über E-Mail-Konten verfügen oder wenn ihre E-Mail-Adresse nicht eindeutig ist.
- Es ist obligatorisch, den eindeutigen Bezeichner Ihrer Benutzer in das Feld Eindeutiger Bezeichner einzugeben. Diese Anforderung verwendet UiPath, um Benutzer bei der Anmeldung zu identifizieren.
- Geben Sie im Feld Anzeigename die Anforderung ein, anhand derer Ihre Benutzer bei der Anmeldung erkannt werden können.
- Die Eingabe des Felds E-Mail für Ihre Benutzer wird optional.
- Das Feld Zulässige E-Mail-Adressdomänen ist ausgegraut und nicht für die Eingabe verfügbar. Dies liegt daran, dass das System die E-Mail-Adresse nicht mehr als eindeutigen Bezeichner verwendet und dieses Feld irrelevant macht.
- Fügen Sie optional neue Zuordnungen hinzu, indem Sie die jeweilige Anforderung des Identitätsanbieters und das entsprechende Attribut in UiPath angeben.
-
Nachdem Sie die Attribute eingerichtet haben, konfigurieren Sie die Felder Unangeforderte Authentifizierungsantwort zulassen und SAML-Bindungstyp .
- Unangeforderte Authentifizierungsantwort zulassen: Aktivieren Sie diese Option, wenn Sie aus dem IdP-Dashboard zur UiPath-Plattform navigieren möchten.
- SAML-Bindungstyp: Wählen Sie aus, wie die SAML-Konfiguration über den HTTP Benutzer-Agent kommunizieren soll.Wählen Sie HTTP-Umleitung aus, um URL-Parameter zu verwenden, oder HTTP-Post, um ein HTML-Formular mit base64-codiertem Inhalt zu verwenden.
-
Wenn Ihr Identitätsanbieter UiPath zum Signieren aller SAML-Authentifizierungsanforderungen verlangt, wählen Sie die Option Authentifizierungsanforderung signieren aus. Erkundigen Sie sich bei Ihrem Identitätsanbieter, ob diese Funktion aktiviert werden muss. UiPath aktualisiert häufig seine Signaturschlüssel. UiPath rotiert beispielsweise das Signaturzertifikat alle zwei Wochen. Wenn Sie die Funktion Authentifizierungsanforderung signieren aktiviert haben, stellen Sie sicher, dass Ihr IdP regelmäßig mit UiPath synchronisiert wird, indem Sie kontinuierlich die aktualisierten Schlüssel von der Metadaten-URL von UiPath herunterladen.
-
Wählen Sie Testen und Speichern aus , um die Integrationskonfiguration fertig zu stellen.
Schritt 2.4. Überprüfen Sie, ob die Integration ausgeführt wird.
So können Sie überprüfen, ob die SAML SSO-Integration ordnungsgemäß funktioniert:
- Öffnen Sie ein Inkognito-Browserfenster.
- Navigieren Sie zur URL Ihrer Cloud-Organisation.
- Überprüfen Sie Folgendes:
- Werden Sie aufgefordert, sich mit Ihrem SAML-Identitätsanbieter anzumelden?
- Können Sie sich erfolgreich anmelden?
- Wenn Sie sich mit einer E-Mail-Adresse anmelden, die mit einem vorhandenen Benutzerkonto übereinstimmt, verfügen Sie dann über die entsprechenden Berechtigungen?
Schritt 2.5. Bereitstellungsregeln konfigurieren (optional)
Wenn Sie Ansprüche in Ihrem IdP verwenden, können Sie diese als Bedingungen in einer Bereitstellungsregel nutzen, so dass Benutzer automatisch mit den richtigen Lizenzen und Rollen ausgestattet werden, wenn sie sich bei einer Organisation anmelden. Bereitstellungsregeln werden überprüft, wenn sich ein Benutzer anmeldet. Wenn das Benutzerkonto die Bedingungen für eine Regel erfüllt, wird es automatisch der lokalen UiPath-Gruppe hinzugefügt, die der Regel zugeordnet ist. Beispielsweise kann ein Administrator eine Regel konfigurieren, um Benutzer mithilfe dieser Einstellungen direkt in der Gruppe „Automation Users“ bereitzustellen: Anspruch=Gruppe, Beziehung=ist, Wert=Automation User.
2.5.1. Richten Sie Bereitstellungsgruppen ein
In UiPath bedeutet das Hinzufügen eines Kontos zu einer Gruppe, dass das Konto die für die Gruppe definierten Lizenzen, Rollen und Roboterkonfigurationen erbt, sofern vorhanden.
Durch die Gruppierung ähnlicher Kontotypen (z. B. Entwickler oder Tester) können Sie den Onboarding-Prozess von Benutzern in die Organisation optimieren. Stellen Sie einfach sicher, dass Sie beim IdP ähnliche Konten auf die gleiche Weise einrichten.
Auf diese Weise richten Sie die Gruppe einmal ein und wiederholen dann die Einrichtung, indem Sie der Gruppe bei Bedarf Konten hinzufügen. Wenn sich die Einrichtung für eine bestimmte Gruppe von Konten ändern muss, müssen Sie die Gruppe nur einmal aktualisieren und die Änderungen gelten für alle Konten in der Gruppe.
So richten Sie eine Gruppe für eine Bereitstellungsregel ein:
- Erstellen Sie eine neue lokale Gruppe in Ihrer Organisation. Wenn Sie möchten, können Sie eine Ihrer vorhandenen Gruppen verwenden, anstatt eine neue zu erstellen.
- (Optional und erfordert aktivierte Benutzerlizenzverwaltung ) Wenn Konten in dieser Gruppe Benutzerlizenzen benötigen, richten Sie Regeln für die Lizenzzuweisung für die Gruppe ein. Wenn Sie eine vorhandene Gruppe verwenden, überprüfen Sie die Lizenzzuweisung für die Gruppe, um sicherzustellen, dass die richtigen Lizenzen zugewiesen werden. Wenn dies nicht der Fall ist, ändern Sie entweder die Zuweisungen oder erstellen Sie eine neue Gruppe.
- Weisen Sie Mandantenrollen zu und vervollständigen Sie optional die Robotereinrichtung für die Gruppe. Anweisungen finden Sie unter Zuweisen von Rollen zu einer Gruppe . Wenn Sie eine vorhandene Gruppe verwenden, überprüfen Sie die Rollen, die der Gruppe derzeit zugewiesen sind, um sicherzustellen, dass sie für den Kontotyp geeignet sind, den Sie der Gruppe hinzufügen werden. Wenn dies nicht der Fall ist, ändern Sie entweder die dieser Gruppe zugewiesenen Rollen oder erstellen Sie eine neue Gruppe.
- Fügen Sie die Gruppe zu Ordnern hinzu und weisen Sie nach Bedarf Ordnerrollen zu. Anweisungen finden Sie unter Verwalten des Ordnerzugriffs.
Jetzt können Sie diese Gruppe in einer Bereitstellungsregel verwenden.
2.5.2. Erstellen Sie eine Bereitstellungsregel für eine Gruppe
Stellen Sie sicher, dass der mit der SAML-Bereitstellungsregel verbundene Anspruch an die SAML-Nutzlast gesendet wird, indem Sie sie in der SAML-Anwendung konfigurieren.
Nachdem die SAML-Integration konfiguriert und nachdem Sie eine Gruppe eingerichtet haben:
-
Wechseln Sie zu Administrator, wählen Sie Ihre Organisation aus und wählen Sie dann Sicherheit aus. Die Seite Sicherheitseinstellungen für die Organisation wird auf der Registerkarte Authentifizierungseinstellungen geöffnet.
-
Wählen Sie unter der Option SAML-SSO die Option Bereitstellungsregeln anzeigen aus. Die Seite SAML SSO-Bereitstellungsregeln wird geöffnet, auf der Ihre vorhandenen Regeln aufgeführt sind.
-
Wählen Sie in der oberen rechten Ecke der Seite Regel hinzufügen aus. Die Seite Neue Regel hinzufügen wird geöffnet.
-
Füllen Sie unter Grundlegende Details das Feld Regelname und optional das Feld Beschreibung aus.
-
Wählen Sie unter Bedingungen die Option Regel hinzufügen aus. Eine Reihe von Feldern für eine neue Bedingung wird hinzugefügt. Gemeinsam definieren sie die Kriterien, die ein Konto bei der Anmeldung erfüllen muss, um einer (später ausgewählten Gruppe) hinzugefügt zu werden.
-
Geben Sie im Feld Anspruch den Namen des Anspruchs ein, so wie er im IdP angezeigt wird. Im Feld wird die Groß-/Kleinschreibung beachtet.
-
Wählen Sie auf der Liste Beziehung aus, wie sich der Anspruch auf den Wert bezieht. Die folgenden Optionen sind verfügbar, wie in der Tabelle beschrieben:
Beziehung Bedingungsanforderung Beispiel ist genaue Übereinstimmung, Groß-/Kleinschreibung wird beachtet Department is RPAsetzt voraus, dass der Wert für denDepartment-AnspruchRPAist. Die Bedingung wird nicht erfüllt, wenn der Wert z. B.RPADevist. Diese Beziehung funktioniert für Ansprüche mit mehreren Werten. Wenn beispielsweise die WerteadministratorunddeveloperunterGroupgesendet werden, dann wäreGroup is administratoreine gültige Beziehung.ist nicht alles außer dem angegebenen Wert, Groß-/Kleinschreibung wird beachtet Bei Department is not ctrwird der Gruppe jedes Konto hinzugefügt, es sei denn, der Wert vonDepartmentistctr. Die Bedingung ist erfüllt, wenn die AbteilungCtroderelectrist.enthält beinhaltet, erfordert keine exakte Übereinstimmung, Groß-/Kleinschreibung wird beachtet Department contains RPAerfordert, dass der Wert für denDepartment-AnspruchRPAenthält. Die Bedingung wird erfüllt, wenn der Wert z. B.RPADev,xRPAxoderNewRPAist.enthält nicht schließt aus, erfordert keine exakte Übereinstimmung, Groß- und Kleinschreibung wird beachtet Bei Department not contains ctrwird der Gruppe jedes Konto hinzugefügt, es sei denn, derDepartment-Wert enthältctr. Konten, für die die Abteilung z. B.ctroderelectrist, werden der Gruppe nicht hinzugefügt.Groß-/Kleinschreibung wird nicht berücksichtigt genaue Übereinstimmung, Groß-/Kleinschreibung wird nicht beachtet Department is case insensitive RPAerfordert, dass der Wert für denDepartment-Anspruchrpaist, in beliebiger Groß-/Kleinschreibung Die Bedingung wird erfüllt, wenn der Wert z. B.rpaist. Die Bedingung wird nicht erfüllt, wenn der Wertcrpaist.enthält Elemente ohne Berücksichtigung von Groß-/Kleinschreibung beinhaltet, erfordert keine exakte Übereinstimmung, Groß- und Kleinschreibung wird nicht beachtet Department contains case insensitive RPAerfordert, dass der Wert für denDepartment-Anspruch in jeder Groß-/KleinschreibungRPAenthält. Die Bedingung wird erfüllt, wenn der Wert z. B.rpa,cRPAoderrpAist. -
Geben Sie in das Feld Wert den Wert ein, der zum Erfüllen der Bedingung erforderlich ist.
-
Wenn Sie eine weitere Bedingung hinzufügen möchten, wählen Sie Regel hinzufügen aus, um eine neue Bedingungszeile hinzuzufügen.
Wenn Sie mehrere Bedingungen hinzufügen, müssen alle Bedingungen erfüllt sein, damit die Bereitstellungsregel gilt. Wenn Sie zum Beispiel die Regeln
Department is RPAundTitle is Engineerdefinieren, werden nur Benutzer, die sowohl in der RPA-Abteilung sind als auch den Titel „Engineer“ tragen, zu den angegebenen Gruppen hinzugefügt. Ein Konto mit der RPA-Abteilung, aber dem Titel „QA“ wird nicht zu den Gruppen hinzugefügt. -
Beginnen Sie unter Gruppen zuweisen im Feld Gruppen hinzufügen mit der Eingabe des Namens einer Gruppe und wählen Sie dann eine Gruppe aus der Ergebnisliste aus. Wiederholen Sie den Vorgang, um bei Bedarf weitere Gruppen hinzuzufügen. Wenn die Bedingungen erfüllt sind, werden diesen Gruppen automatisch Konten hinzugefügt, wenn sie sich anmelden.
-
Wählen Sie in der unteren rechten Ecke Speichern aus, um die Regel hinzuzufügen.
Wenn eine Regel vorhanden ist, sich ein Benutzer anmeldet und dessen Konto die Bedingungen für eine Regel erfüllt, dann wird sein Konto zu den Bereitstellungsgruppen hinzugefügt, die der Regel zugeordnet sind. Außerdem wird sein Konto für die Arbeit in UiPath eingerichtet.
Beispiel eines SAML-Nutzlastfragments
<Attribute
Name="groups">
<AttributeValue
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:type="xs:string">ProcessAutomation-Developer</AttributeValue>
<Attribute
Name="groups">
<AttributeValue
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:type="xs:string">ProcessAutomation-Developer</AttributeValue>
SAML-Attributzuordnung
Beim Konfigurieren der SAML-Verzeichnisintegration können Organisationsadministratoren definieren, welche Attribute ihres IdP den Systembenutzerattributen zugeordnet werden sollen. Wenn sich ein Benutzer anschließend über die SAML-Verzeichnisintegration anmeldet, liest das System die Ansprüche, die an die ACS-Nutzlast übergeben werden, und ordnet den Wert den entsprechenden Systemattributen zu.
- Ihr IdP muss so konfiguriert sein, dass diese Ansprüche in der ACS-Nutzlast übergeben werden.
- Stellen Sie sicher, dass die im IdP konfigurierten Attributnamen mit den Attributzuordnungseinstellungen im Organisationsadministratorportal übereinstimmen.
Wenn das beispielsweise die Benutzerstruktur in Ihrem IdP ist, kann ein Organisationsadministrator die folgenden Attributzuordnungseinstellungen einrichten, damit diese Informationen im Systembenutzerobjekt ausgefüllt werden.
{
"displayname": "John Doe",
"fname": "John",
"lname": "Doe",
"jobtitle": "Hardware Engineer",
"dpt": "Engineering",
"city": "Phoenix"
}
{
"displayname": "John Doe",
"fname": "John",
"lname": "Doe",
"jobtitle": "Hardware Engineer",
"dpt": "Engineering",
"city": "Phoenix"
}
Wenn sich ein Benutzer in dieser Organisation über die SAML-Verzeichnisintegration anmeldet, wird das Benutzerobjekt aktualisiert, um diese Einstellung widerzuspiegeln.
{
"Display Name": "John Doe",
"First Name": "John",
"Last Name": "Doe",
"Job Title": "Hardware Engineer",
"Department": "Engineering",
"City": "Phoenix"
}
{
"Display Name": "John Doe",
"First Name": "John",
"Last Name": "Doe",
"Job Title": "Hardware Engineer",
"Department": "Engineering",
"City": "Phoenix"
}
Schritt 3. Ihre Benutzer auf SAML-SSO umstellen
Stellen Sie sicher, dass Sie allen Benutzern Ihre organisationsspezifische URL für die UiPath-Organisation zur Verfügung stellen.
Nach dem Wechsel zur SAML-Integration ist die Microsoft Entra ID-Integration deaktiviert. Die Gruppenzuweisungen der Microsoft Entra ID gelten nicht mehr, sodass die UiPath-Gruppenmitgliedschaft und die von der Microsoft Entra ID geerbten Berechtigungen nicht mehr berücksichtigt werden.
Um sich mit SAML-SSO bei UiPath anzumelden, können Benutzer:
- zu Ihrer organisationsspezifischen URL navigieren. Die URL muss die Organisations-ID enthalten und mit einem Schrägstrich enden, z. B.
<AccessURL>/orgID. - zu
<AccessURL>navigieren, Mit SSO fortfahren auswählen und dann ihre organisationsspezifische URL angeben.
Um sich bei UiPath Studio und UiPath Assistant mit SAML SSO anzumelden, müssen Benutzer den Assistant wie folgt konfigurieren:
-
Öffnen Sie im UiPath Assistant Einstellungen und wählen Sie die Registerkarte Orchestrator-Verbindung aus.
-
Wählen Sie Abmelden aus.
-
Wählen Sie für den Verbindungstyp Dienst-URL aus.
-
Fügen Sie im Feld Dienst-URL die organisationsspezifische URL hinzu.
Die URL muss die Organisations-ID enthalten und mit einem Schrägstrich enden, z. B.
<AccessURL>/orgID. Andernfalls schlägt die Verbindung mit dem Hinweis fehl, der Benutzer gehöre keiner Organisation an. -
Melden Sie sich mit SAML-SSO wieder an.
Schritt 4. Berechtigungen und Roboter konfigurieren
Dies ist nur für neue Benutzer erforderlich, die noch kein bestimmtes UiPath-Angebot verwendet haben und für die daher kein lokales Konto im spezifischen UiPath-Angebot eingerichtet war, als die Integration aktiviert wurde.
Sie können neue Benutzer über deren E-Mail-Adresse (wie im externen IdP verwendet) zu UiPath-Gruppen hinzufügen. Sobald ein Benutzer einer Gruppe zugewiesen wurde oder er sich angemeldet hat, steht er über die Suche für die Rollenzuweisung in allen UiPath-Diensten zur Verfügung.
Schritt 5. Lokale Konten nicht mehr verwenden (optional)
Stellen Sie sicher, dass sich alle Benutzer mindestens einmal mit ihrem SSO-Konto angemeldet haben, bevor Sie ihre lokalen Konten entfernen. Die Kontoverknüpfung erfolgt nur bei der ersten SSO-Anmeldung. Wenn ein lokales Konto gelöscht wird, bevor sich der Benutzer über SSO anmeldet, wird stattdessen eine neue Verzeichnisidentität erstellt – der Benutzer verliert den Zugriff auf seine vorherige Arbeit, einschließlich Projekte und Lösungen. Dies kann nicht rückgängig gemacht werden.
Nachdem alle Benutzer auf SAML-SSO übertragen wurden und die neuen Benutzer eingerichtet sind, empfehlen wir Ihnen, alle lokalen Benutzerkonten, die keine Administratorkonten sind, zu entfernen. Dadurch wird sichergestellt, dass sich Benutzer nicht mehr mit ihren lokalen Kontoanmeldeinformationen anmelden können und sich mit SAML-SSO anmelden müssen.
Sie können lokale Benutzerkonten anhand ihrer Symbole erkennen.
Ein lokales Konto kann nützlich sein:
- Zur Verwaltung von SAML-Integrationsproblemen (z. B. Aktualisieren eines abgelaufenen Zertifikats) oder zum Ändern von Authentifizierungseinstellungen wird ein Konto mit der Rolle des Organisationsadministrators empfohlen.
- Bekannte Einschränkungen
- Voraussetzungen
- Schritt 1. Inaktive Benutzerkonten bereinigen
- Schritt 2. Die SAML-Integration konfigurieren
- Schritt 2.1. Informationen zum SAML-Dienstanbieter abrufen
- Schritt 2.2. Ihren Identitätsanbieter konfigurieren
- Schritt 2.3. Konfigurieren Sie die UiPath Cloud-Plattform
- Schritt 2.4. Überprüfen Sie, ob die Integration ausgeführt wird.
- Schritt 2.5. Bereitstellungsregeln konfigurieren (optional)
- SAML-Attributzuordnung
- Schritt 3. Ihre Benutzer auf SAML-SSO umstellen
- Schritt 4. Berechtigungen und Roboter konfigurieren
- Schritt 5. Lokale Konten nicht mehr verwenden (optional)