- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Guía del usuario de Orchestrator
Configuración de SAML SSO con Azure AD
Puedes utilizar el portal de Azure para habilitar el SSO para una aplicación Enterprise que hayas añadido a tu tenant de Azure AD.
Después de configurar SSO, tus usuarios pueden iniciar sesión utilizando sus credenciales de Azure AD.
Si tus usuarios están en Azure AD, pero no puedes utilizar las instrucciones de integración de Azure AD para configurar AAD en tu organización de UiPath®, configurar AAD como proveedor de identidades basado en SAML puede ser una opción.
Esto se debe a las restricciones en torno a la concesión de permisos para leer detalles de usuario y membresías de grupo de todos los usuarios de Orchestrator.
Se recomienda debido a sus características avanzadas. Sin embargo, si cambias a SAML, debes reemplazar manualmente la asignación de roles realizada a través de grupos de directorio por la asignación directa de roles a las cuentas de directorio para mantener tu esquema de acceso sin tener que volver a crearlo desde cero.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
o las reclamaciones http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
. La reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
distingue entre mayúsculas y minúsculas.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
De forma predeterminada, la aplicación en Azure AD está configurada para enviar la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
, con la dirección de correo electrónico del usuario como valor para la reclamación.
Si estás cambiando o planeas cambiar a la integración de directorios de Azure AD, ten en cuenta lo siguiente:
-
El valor pasado en la reclamación priorizada es utilizado por Orchestrator como identificador único y se utiliza para vincular cualquier usuario local existente (utilizando la dirección de correo electrónico del usuario local) a este usuario de directorio en Azure AD.
-
Para cambiar sin problemas entre Azure AD y la integración del directorio SAML, se recomienda pasar ambas notificaciones con los valores de usuario adecuados.
Aquí hay un ejemplo de configuración:
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Azure AD y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Azure AD.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos de esta sección.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona SAML para abrir la página de configuración de SSO .
Una vez configurada la aplicación, los usuarios pueden iniciar sesión con sus credenciales de tenant de Azure AD.
-
En la sección Configuración básica de SAML , haz clic en Editar.
-
Rellena los campos Identificador de entidad y URL de Servicio de consumidor de aserción (ACS) en función de los valores proporcionados en la configuración de SAML en el portal de Orchestrator.
-
Haz clic en Guardar.
-
Copia la URL de metadatos de la federación de aplicaciones.
-
Ve al portal de administración de UiPath y ve a la página Configuración de SAML .
-
Pega la URL de metadatos de la federación de aplicaciones en el campo URL de metadatos .
-
Haz clic en Obtener datos para que el sistema solicite información relacionada con el usuario al proveedor de identidades.
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Azure AD y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Azure AD.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos de esta sección.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Haz clic en Editar en la sección Atributos y reclamaciones de la página de edición de SSO .
-
Haz clic en Añadir una declaración de grupo para configurar los grupos que deseas enviar a Orchestrator.
Nota:Para establecer configuraciones avanzadas, elige en el menú desplegable Configuración avanzada .
-
Haz clic en Guardar.
-
Para finalizar la configuración, sigue los pasos del Paso 2.5 Configurar reglas de aprovisionamiento (opcional) de nuestra documentación pública.
Si un cliente prefiere utilizar UPN, puedes navegar a la sección Atributos y reclamaciones y cambiar el valor del atributo de la dirección de correo electrónico .
- Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
- Ve a Azure AD y luego selecciona Aplicaciones Enterprise.La página Todas las aplicaciones que enumera las aplicaciones de tu tenant de Azure AD.
- haz clic en Nueva aplicación > Crear tu propia aplicación.
- Asigna un nombre a tu aplicación. Por ejemplo, UiPath.
- Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (No galería).
- Haz clic en Crear.