- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Comprender los modelos de autenticación
- Configurar la integración de Azure AD
- Configuración de SAML SSO con Azure AD
- Configurar Okta como tu proveedor de identidad
- Configurar PingOne como tu proveedor de identidad
- Licencia
- Activar su licencia Enterprise
- Actualización y desactualización de licencias
- Solicitar una prueba de servicio
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud™
Configuración de SAML SSO con Azure AD
Puedes utilizar el portal de Azure para habilitar el SSO para una aplicación Enterprise que hayas añadido a tu tenant de Azure AD.
Después de configurar SSO, tus usuarios pueden iniciar sesión utilizando sus credenciales de Azure AD.
Si tus usuarios están en Azure AD, pero no puedes utilizar las instrucciones de integración de Azure AD para configurar AAD en tu organización de UiPath®, configurar AAD como proveedor de identidades basado en SAML puede ser una opción.
Esto se debe a las restricciones en torno a la concesión de permisos para leer los detalles del usuario y la pertenencia a grupos de todos los usuarios de Automation Cloud .
Se recomienda la integración nativa de Azure Active Directory debido a sus características avanzadas. Sin embargo, si cambias a SAML, debes reemplazar manualmente la asignación de roles realizada a través de grupos de directorio con la asignación de roles directa a las cuentas de directorio para mantener tu esquema de acceso sin tener que volver a crearlo desde cero.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
o las reclamaciones http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
. La reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
distingue entre mayúsculas y minúsculas.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
De forma predeterminada, la aplicación en Azure AD está configurada para enviar la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
, con la dirección de correo electrónico del usuario como valor para la reclamación.
Si estás cambiando o planeas cambiar a la integración de directorios de Azure AD, ten en cuenta lo siguiente:
-
Automation Cloud utiliza el valor pasado en la reclamación priorizada como identificador único y se utiliza para vincular cualquier usuario local existente (utilizando la dirección de correo electrónico del usuario local) a este usuario de directorio en Azure AD.
-
Para cambiar sin problemas entre Azure AD y la integración del directorio SAML, se recomienda pasar ambas notificaciones con los valores de usuario adecuados.
Aquí hay un ejemplo de configuración:
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Azure AD y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Azure AD.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos de esta sección.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona SAML para abrir la página de configuración de SSO .
Una vez configurada la aplicación, los usuarios pueden iniciar sesión con sus credenciales de tenant de Azure AD.
-
En la sección Configuración básica de SAML , haz clic en Editar.
-
Rellena los campos ID de entidad y URL de Assertion Consumer Service (ACS) en función de los valores proporcionados en los ajustes de configuración de SAML en el portal de Automation Cloud .
-
Haz clic en Guardar.
-
Copia la URL de metadatos de la federación de aplicaciones.
-
Ve al portal de administración de UiPath y ve a la página Configuración de SAML .
-
Pega la URL de metadatos de la federación de aplicaciones en el campo URL de metadatos .
-
Haz clic en Obtener datos para que el sistema solicite información relacionada con el usuario al proveedor de identidades.
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Azure AD y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Azure AD.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos de esta sección.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Haz clic en Editar en la sección Atributos y reclamaciones de la página de edición de SSO .
-
Haz clic en Añadir una reclamación de grupo para configurar los grupos que quieres enviar a Automation Cloud.
Nota:Para establecer configuraciones avanzadas, elige en el menú desplegable Configuración avanzada .
-
Haz clic en Guardar.
-
Para finalizar la configuración, sigue los pasos del Paso 2.5 Configurar reglas de aprovisionamiento (opcional) de nuestra documentación pública.
Si un cliente prefiere utilizar UPN, puedes navegar a la sección Atributos y reclamaciones y cambiar el valor del atributo de la dirección de correo electrónico .
- Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
- Ve a Azure AD y luego selecciona Aplicaciones Enterprise.La página Todas las aplicaciones que enumera las aplicaciones de tu tenant de Azure AD.
- haz clic en Nueva aplicación > Crear tu propia aplicación.
- Asigna un nombre a tu aplicación. Por ejemplo, UiPath.
- Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (No galería).
- Haz clic en Crear.