- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Allowing or restricting basic authentication
- Einrichten von SAML-SSO mit Microsoft Entra ID
- Einrichten von Okta als Identitätsanbieter
- Einrichten von PingOne als Ihr Identitätsanbieter
- Verwalten des UiPath-Signaturzertifikats für SAML-Authentifizierungsanforderungen
- Anforderungen an die Passwortkomplexität lokaler Benutzer
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
Einrichten von SAML-SSO mit Microsoft Entra ID
Sie können das Azure-Portal verwenden, um SSO für eine Enterprise-Anwendung zu aktivieren, die Sie Ihrem Microsoft Entra ID-Mandanten hinzugefügt haben.
Nachdem Sie SSO konfiguriert haben, können sich Ihre Benutzer mit ihren Microsoft Entra ID-Anmeldeinformationen anmelden.
Wenn Ihre Benutzer in Microsoft Entra ID sind, Sie aber die Anweisungen zur Microsoft Entra ID-Integration nicht verwenden können, um Microsoft Entra ID für Ihre UiPath®-Organisation zu konfigurieren, kann die Konfiguration von Microsoft Entra ID als SAML-basierter Identitätsanbieter eine Option sein. Das liegt an Einschränkungen bei der Erteilung von Berechtigungen zum Lesen von Benutzerdetails und Gruppenmitgliedschaften aller UiPath-Benutzer. Die native Integration von Microsoft Entra ID wird aufgrund der erweiterten Funktionen empfohlen. Wenn Sie jedoch zu SAML wechseln, müssen Sie die Rollenzuweisung über Verzeichnisgruppen manuell durch eine direkte Rollenzuweisung zu den Verzeichniskonten ersetzen, um Ihr Zugriffsschema beizubehalten, ohne es von Grund auf neu erstellen zu müssen.
Verwalten von Ansprüchen
UiPath erfordert, dass die Ansprüche http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress oder http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn vom SAML-Identitätsanbieter gesendet werden. Beim Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress wird die Groß-/Kleinschreibung beachtet.
Wenn beide Ansprüche in der ACS-Nutzlast gesendet werden, priorisiert UiPath den Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
Standardmäßig ist die Anwendung in der Microsoft Entra-ID so konfiguriert, dass der Anspruch http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress mit der E-Mail-Adresse des Benutzers als Wert für den Anspruch gesendet wird.
Wenn Sie von der Microsoft Entra ID-Verzeichnisintegration wechseln oder dies planen, beachten Sie bitte:
-
Der in der priorisierten Anforderung übergebene Wert wird von UiPath als eindeutiger Bezeichner verwendet und dazu verwendet, alle vorhandenen lokalen Benutzer (unter Verwendung der E-Mail-Adresse des lokalen Benutzers) mit diesem Verzeichnisbenutzer in der Microsoft Entra-ID zu verknüpfen.
-
Für einen reibungslosen Wechsel zwischen Microsoft Entra ID- und SAML-Verzeichnisintegration wird empfohlen, beide Ansprüche mit den entsprechenden Benutzerwerten zu übergeben. Die folgende Konfiguration ist ein Beispiel:
Aktivieren von SAML-SSO für eine Anwendung
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Microsoft Entra ID und wählen Sie dann Unternehmensanwendungen aus . Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Microsoft Entra ID-Mandanten aufgeführt sind. Suchen und wählen Sie dann die Anwendung aus, die Sie verwenden möchten. Zum Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte unter Erstellen einer Anwendung für SSO aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus, um die SSO- Bearbeitungsseite zu öffnen.
-
Wählen Sie SAML aus, um die Seite SSO-Konfiguration zu öffnen. Nachdem die Anwendung konfiguriert wurde, können sich Benutzer mit ihren Microsoft Entra ID-Mandanten-Anmeldeinformationen bei ihr anmelden.
-
Wählen Sie im Abschnitt Grundlegende SAML-Konfiguration die Option Bearbeiten aus.
-
Füllen Sie die Felder Entitäts-ID und Assertion Consumer Service(ACS)-URL basierend auf den Werten aus, die in den SAML-Konfigurationseinstellungen im Portal angegeben sind.
-
Wählen Sie Speichern.
-
Kopieren Sie die Metadaten-URL des App-Verbunds.
-
Navigieren Sie zum UiPath- Verwaltungsportal und wechseln Sie zur Seite SAML-Konfiguration .
-
Fügen Sie die App Verbund-Metadaten-URL in das Feld Metadaten-URL ein.
-
Wählen Sie Daten abrufen aus, damit das System benutzerbezogene Informationen vom Identitätsanbieter anfordert.
Einrichten von Ansprüchen für die automatische Bereitstellung
-
Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
-
Wechseln Sie zu Microsoft Entra ID und wählen Sie dann Unternehmensanwendungen aus . Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Microsoft Entra ID-Mandanten aufgeführt sind. Suchen und wählen Sie dann die Anwendung aus, die Sie verwenden möchten. Zum Beispiel: UiPath.
Hinweis:Um eine Anwendung für SSO zu erstellen, führen Sie die Schritte unter Erstellen einer Anwendung für SSO aus.
-
Wählen Sie in der linken Seitenleiste im Abschnitt Verwalten die Option Einmaliges Anmelden aus, um die SSO- Bearbeitungsseite zu öffnen.
-
Wählen Sie Bearbeiten im Abschnitt Attribute und Ansprüche der SSO- Bearbeitungsseite aus.
-
Wählen Sie Gruppenanspruch hinzufügen aus , um die Gruppen zu konfigurieren, die Sie an UiPath senden möchten.
Hinweis:Um erweiterte Konfigurationen festzulegen, wählen Sie aus der Dropdownliste Erweiterte Einstellungen aus.
-
Wählen Sie Speichern.
-
Um die Konfiguration abzuschließen, folgen Sie den Schritten 2.5. Konfigurieren von Bereitstellungsregeln ( optional) Schritte aus unserer öffentlichen Dokumentation.
Hinweis:Wenn ein Kunde UPN bevorzugt, können Sie zum Abschnitt Attribute und Ansprüche navigieren und den Wert für das Attribut E-Mail-Adresse ändern.
Erstellen einer Anwendung für SSO
- Melden Sie sich mit einer der in den Voraussetzungen aufgeführten Rollen beim Azure-Portal an.
- Wechseln Sie zu Microsoft Entra ID und wählen Sie dann Unternehmensanwendungen aus . Die Seite Alle Anwendungen wird geöffnet, auf der die Anwendungen in Ihrem Microsoft Entra ID-Mandanten aufgeführt sind.
- Wählen Sie Neue Anwendung > Eigene Anwendung erstellen aus.
- Geben Sie Ihrer Anwendung einen Namen. Zum Beispiel UiPath.
- Wählen Sie Beliebige andere, nicht im Katalog gefundene Anwendung integrieren aus.
- Wählen Sie Erstellen.