- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Activar su licencia Enterprise
- Actualización y desactualización de licencias
- Solicitar una prueba de servicio
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud™
Configurar la integración de Azure AD
Esta característica está disponible en el plan de licencias Enterprise.
Si tu organización utiliza Azure Active Directory (Azure AD) u Office 365, puedes conectar tu organización directamente a tu tenant de Azure AD para ver las cuentas y grupos existentes en tu entorno de nube.
Con la integración de Azure AD, puedes seguir aprovechando el modelo de cuentas locales, mientras arrancas tu organización con las ventajas adicionales de utilizar el modelo de Azure AD.
Si tu organización ha decidido utilizar el modelo Azure AD, sigue las instrucciones de esta página para configurar la integración.
Para configurar la integración de Azure AD, necesitas:
- una organización con una licencia Enterprise
- Permisos de administrador tanto en la plataforma UiPath como en Azure AD (pueden ser personas diferentes);
- el administrador de la organización necesita una cuenta de Azure AD que utilice la misma dirección de correo electrónico que la cuenta local de UiPath; la cuenta de Azure AD solo es necesaria para probar la integración, por lo que el usuario de Azure AD no requiere permisos de administrador en Azure;
- UiPath Studio y UiPath Assistant versión 2020.10.3 o posterior;
- UiPath Studio y UiPath Assistant para utilizar el despliegue recomendado.
appid
en una URL dedicada, como se describe en la documentación de los tokens de acceso de Microsoft .
Tu organización requiere un registro de aplicación en tu tenant de Azure AD y algo de configuración para que pueda ver tus miembros de AD para establecer la identidad de la cuenta. Los detalles de registro de la aplicación también son necesarios para conectar posteriormente tu organización a tu tenant de Azure AD.
Permisos: debe ser administrador en Azure para realizar las tareas de esta sección. Los siguientes roles de administrador de Azure tienen los privilegios necesarios: Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones.
Hay dos maneras de configurar tu tenant de Azure para la integración:
- Sigue las siguientes instrucciones para configurar manualmente el registro de una aplicación para la integración.
- Utiliza los scripts UiPath Azure AD que hemos creado para esta tarea, que están disponibles en GitHub: el script configAzureADconnection.ps1 realiza todas las acciones descritas en esta sección y devuelve los detalles de registro de la app. A continuación, puedes ejecutar el script testAzureADappRegistration.ps1 para asegurarte de que el registro de la aplicación se ha realizado correctamente.
Para configurar manualmente tu tenant de Azure, haz lo siguiente en Azure Portal:
Una vez finalizada la configuración de Azure, puedes preparar la integración, activarla y, a continuación, limpiar las cuentas antiguas.
El proceso se divide en etapas para que no haya interrupciones para tus usuarios.
Debes ser administrador de la organización para realizar las tareas de esta sección.
Cuando te conectas a Azure AD activando la integración, las cuentas con direcciones de correo electrónico coincidentes se vinculan para que la cuenta de Azure AD se beneficie de los mismos permisos que la cuenta de UiPath coincidente (cuenta local).
Si tu organización recicla correos electrónicos, es decir, si una dirección de correo electrónico utilizada en el pasado puede ser asignada a un nuevo usuario en el futuro, esto podría suponer un riesgo de acceso elevado.
Ejemplo
john.doe@example.com
y este empleado tenía una cuenta local en la que era administrador de la organización, pero desde entonces ha dejado la empresa y la dirección de correo electrónico se desactivó, pero el usuario no se eliminó.
john.doe@example.com
. En tal caso, cuando las cuentas se vinculan como parte de la integración con Azure AD, John Doe hereda los privilegios de administrador de la organización.
Para evitar este tipo de situaciones, asegúrate de eliminar todos los usuarios que ya no están activos de la organización de UiPath antes de continuar con el siguiente paso.
Antes de empezar
- Asegúrate de que la configuración de Azure está completa.
- Solicita a tu administrador de Azure los valores de ID de directorio (tenant), ID de aplicación (cliente) y Secreto de cliente para el registro de la aplicación en Azure.
Ahora puedes trabajar con los usuarios y grupos en el Azure AD del tenant vinculado. Puedes localizar usuarios y grupos de Azure AD utilizando la búsqueda, por ejemplo para añadir un usuario a un grupo.Consulta las siguientes Preguntas frecuentes para obtener más información sobre los cambios que se producen cuando se activa la integración.
Para comprobar que la integración se está ejecutando, inicia sesión como administrador de la organización con una cuenta de Azure AD e intenta buscar usuarios y grupos de Azure AD en cualquier página relacionada, como el panel Editar grupo en la plataforma UiPath (Admin > Cuentas y grupos > Grupos > Editar).
-
Si puedes buscar usuarios y grupos que se originan en Azure AD, significa que la integración se está ejecutando. Puedes saber el tipo de usuario o grupo por su icono .
Nota: Los usuarios y grupos de Azure AD no aparecen en las páginas de Usuarios ni en la de Grupos, solo están disponibles a través de la búsqueda. -
Si se produce un error al intentar buscar usuarios, como se muestra en el ejemplo siguiente, esto indica que hay algo mal en la configuración en Azure. Ponte en contacto con tu administrador de Azure y pídele que compruebe que Azure está configurado como se describe en Configuración de Azure para la integración.
Consejo: Pide a tu administrador de Azure que confirme que ha seleccionado la casilla de verificación Conceder consentimiento de administrador durante la configuración de Azure. Esta es una causa común por la que falla la integración.
Solución de problemas
Los administradores de Azure pueden utilizar el script de prueba UiPath Azure AD testAzureADappRegistration.ps1, que está disponible en GitHub , para encontrar y corregir cualquier problema de configuración cuando la causa no está clara, como en el siguiente caso:
Una vez activa la integración, te recomendamos que sigas las instrucciones de esta sección para asegurarte de que la creación de usuarios y las asignaciones de grupos se transfieran a Azure AD. De esta manera, puedes construir sobre tu infraestructura de gestión de identidades y accesos existente para facilitar el control de la gobernanza y la gestión de accesos sobre tus recursos de UiPath.
Puedes hacerlo para asegurarte de que el administrador de Azure también puede incorporar nuevos usuarios con los mismos permisos y la misma configuración del robot que habías configurado antes de la integración. Pueden hacerlo añadiendo cualquier usuario nuevo a un grupo de Azure AD si el grupo ya tiene asignados los roles necesarios.
Puedes asignar tus grupos de usuarios existentes desde la plataforma UiPath a grupos nuevos o existentes en Azure AD. Puedes hacerlo de varias maneras, dependiendo de cómo uses los grupos en Azure AD:
- Si los usuarios con los mismos roles en la plataforma UiPath ya están en los mismos grupos en Azure AD, el administrador de la organización puede añadir estos grupos de Azure AD a los grupos de usuarios en los que estaban estos usuarios. Esto garantiza que los usuarios mantengan los mismos permisos y la misma configuración del robot.
- De lo contrario, el administrador de Azure puede crear nuevos grupos en Azure AD para que coincidan con los de la plataforma UiPath y añadir los mismos usuarios que están en los grupos de usuarios de UiPath. A continuación, el administrador de la organización puede añadir los nuevos grupos de Azure AD a los grupos de usuarios existentes para garantizar que los mismos usuarios tengan los mismos roles.
En cualquier caso, asegúrate de comprobar si hay roles que se hayan asignado explícitamente a los usuarios . Si es posible, elimina las asignaciones de roles explícitas añadiendo estos usuarios a grupos que tengan los roles que se asignaron explícitamente.
Ejemplo: digamos que el grupo Administradores en la plataforma UiPath incluye a los usuarios Roger, Tom y Jerry. Estos mismos usuarios también están en un grupo en Azure AD llamado admins. El administrador de la organización puede añadir el grupo de administradores al grupo Administradores . De esta manera, Roger, Tom y Jerry, como miembros del grupo de administradores de Azure AD, se benefician de los roles del grupo Administradores .
Como admins ahora forma parte del grupo Administradores , cuando necesites incorporar un nuevo administrador, el administrador de Azure puede añadir el nuevo usuario al grupo admins en Azure, otorgándoles así permisos de administración en la plataforma UiPath sin tener que realizar ningún cambio el Plataforma UiPath.
Los cambios en las asignaciones de grupos de Azure AD se aplican en la plataforma UiPath cuando el usuario inicia sesión con su cuenta de Azure AD, o si ya ha iniciado sesión, en el plazo de una hora.
Inicio de sesión inicial: para que se apliquen los permisos asignados a los usuarios y grupos de Azure AD, los usuarios deben iniciar sesión al menos una vez. Recomendamos que, una vez ejecutada la integración, comuniques a todos tus usuarios que salgan de su cuenta local y vuelvan a iniciar sesión con su cuenta de Azure AD. Pueden iniciar sesión con su cuenta de Azure Ad:
-
navegando a la URL específica de la organización, en cuyo caso el tipo de inicio de sesión ya está seleccionado;
Nota:La URL debe incluir el ID de la organización y terminar en una barra diagonal, como por ejemplohttps://cloud.uipath.com/orgID/
. -
seleccionando SSO para Enterprise en la página principal de inicio de sesión.
Nota: Asegúrate de proporcionar la URL específica de tu organización para Automation CloudTM a todos tus usuarios. Solo los administradores de la organización pueden ver esta información en Automation CloudTM.
Los usuarios migrados se benefician de la combinación de los permisos que les fueron asignados directamente y los de sus grupos de Azure AD.
Configuración de Studio y Assistant para los usuarios: para configurar estos productos para que se conecten con las cuentas de Azure AD:
- En Assistant, abre Preferencias y selecciona la pestaña Conexión de Orchestrator.
- Haz clic en Cerrar sesión.
- Para el tipo de conexión, selecciona URL de servicio.
-
En el campo URL del servicio, añade la URL específica de la organización
Nota:La URL debe incluir el ID de la organización y terminar en una barra diagonal, como por ejemplohttps://cloud.uipath.com/orgID/
. De lo contrario, la conexión falla diciendo que el usuario no pertenece a ninguna organización. - Vuelve a iniciar sesión con la cuenta de Azure AD.
Aunque es opcional, recomendamos que elimines el uso de cuentas locales para maximizar los beneficios básicos de cumplimiento y eficiencia de la integración completa entre la plataforma UiPath y Azure AD.
Una vez que se hayan migrado todos los usuarios, puedes eliminar los usuarios que no sean administradores de la pestaña Usuarios , para que tus usuarios ya no puedan iniciar sesión con su cuenta local. Puedes encontrar estas cuentas en función de sus iconos de cuenta de usuario .
También puedes limpiar los permisos individuales en los servicios en la nube de UiPath, como el servicio de Orchestrator, y eliminar usuarios individuales de los grupos para que los permisos dependan exclusivamente de la pertenencia a grupos de Azure AD.
Excepciones
Si decides dejar de utilizar las cuentas locales, ten en cuenta lo siguiente:
-
Acceso a la API: si tienes procesos en marcha que dependen de la información obtenida al hacer clic en Acceso a la API (página Admin > Tenants) para hacer llamadas a la API de un servicio, necesitas una cuenta UiPath local porque el botón no está disponible cuando se inicia sesión con una cuenta de Azure AD.
Como alternativa, puedes cambiar al uso de OAuth para la autorización , en cuyo caso la información de Acceso a la API ya no es necesaria.
A continuación, te ofrecemos algunos consejos útiles sobre las funciones avanzadas que puedes aprovechar ahora que tienes configurada la integración con Azure AD.
Dado que la integración con Azure AD se realiza a nivel de tenant de Azure, todos los usuarios de Azure AD pueden acceder a la plataforma UiPath de forma predeterminada. La primera vez que un usuario de Azure AD inicia sesión en su organización de UiPath, se le incluye automáticamente en el grupo Todos de UiPath, lo que le otorga el rol de usuario a nivel de organización .
Si quieres permitir que solo ciertos usuarios accedan a tu organización, puedes activar la asignación de usuarios para el registro de la aplicación UiPath en Azure. De esta manera, los usuarios deben estar asignados explícitamente a la aplicación para poder acceder a ella. Para obtener instrucciones, consulta este artículo en la documentación de Azure AD.
Si solo quieres permitir que tus usuarios accedan a la plataforma UiPath desde una red de confianza o un dispositivo de confianza, puedes utilizar la característica de acceso condicional de Azure AD .
Si has creado grupos en Azure AD para facilitar la incorporación de UiPath directamente desde Azure AD, como se describe en Configurar grupos para permisos y robots , puedes utilizar las opciones de seguridad avanzadas de la gestión de identidades con privilegios (PIM) para que estos grupos controlen las solicitudes de acceso a UiPath grupos.
¿Qué cambia para mis usuarios cuando la integración está activa?
Los usuarios pueden iniciar sesión inmediatamente utilizando su cuenta Azure AD existente y beneficiarse de los mismos permisos que tenían en su cuenta local.
Si no has eliminado sus cuentas locales, los usuarios también pueden seguir iniciando sesión con su cuenta local, ambos métodos funcionan.
https://cloud.uipath.com/orgID/
, o seleccionar Enterprise SSO en la página principal de inicio de sesión.
Otro cambio que pueden notar los usuarios es que si ya han iniciado la sesión en sus cuentas de Azure AD desde el uso de otra aplicación, inician la sesión automáticamente cuando navegan a esta URL.
¿Qué roles tiene cada cuenta?
Cuenta de Azure AD: cuando un usuario inicia sesión con su cuenta de Azure AD, se beneficia inmediatamente de todos los roles que tenía en su cuenta local, además de cualquier rol asignado dentro de UiPath a la cuenta de Azure AD o a los grupos de Azure AD a los que pertenece . Estos roles pueden provenir del usuario de Azure AD o del grupo de Azure AD que se incluye en los grupos, o de otros servicios en los que los roles se asignaron al usuario de Azure AD o al grupo de Azure AD.
Cuenta local: con la integración de Azure AD activa, para las cuentas locales, depende de:
- Si el usuario no ha iniciado sesión al menos una vez con su cuenta de Azure AD, solo tiene los roles de la cuenta local.
- Si los usuarios inician sesión con su cuenta de Azure AD, la cuenta local tiene todos los roles que el usuario de AAD tiene dentro de UiPath, ya sea asignados explícitamente o heredados de las pertenencias a grupos.
¿Tengo que volver a conceder los permisos para las cuentas de Azure AD?
No. Dado que las cuentas coincidentes se vinculan automáticamente, sus permisos existentes se aplican también al iniciar sesión con la cuenta de Azure AD. Sin embargo, si decides interrumpir el uso de las cuentas locales, asegúrate de que se hayan establecido los permisos adecuados para los usuarios y los grupos de Azure AD de antemano.
- Requisitos previos
- Cómo configurar Azure para la integración
- Implementar la integración
- Limpiar los usuarios inactivos
- Activar la integración de Azure AD
- Probar la integración de Azure AD
- Completar la transición a Azure AD
- Configurar grupos de permisos y robots (opcional)
- Migrar a los usuarios existentes
- Dejar de usar las cuentas locales de UiPath (opcional)
- Mejores prácticas
- Restringir el acceso a su organización
- Restringe el acceso a redes o dispositivos de confianza
- Control para grupos en Azure AD
- Preguntas frecuentes