- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Comprender los modelos de autenticación
- Configurar la integración de Microsoft Entra ID
- Configuración de SAML SSO con Microsoft Entra ID
- Configurar Okta como tu proveedor de identidad
- Configurar PingOne como tu proveedor de identidad
- Gestionar el certificado de firma de UiPath para las solicitudes de autenticación SAML
- Requisitos de complejidad de la contraseña de los usuarios locales
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Flex: marco del plan de licencias
- Activar su licencia Enterprise
- Actualización y desactualización de licencias
- Solicitar una prueba de servicio
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Pruebas en su organización
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud

Guía para administradores de Automation Cloud
Puedes utilizar el portal de Azure para habilitar el SSO para una aplicación Enterprise que hayas añadido a tu tenant de Microsoft Entra ID.
Después de configurar SSO, tus usuarios pueden iniciar sesión utilizando sus credenciales de Microsoft Entra ID.
Si tus usuarios están en Microsoft Entra ID, pero no puedes utilizar las instrucciones de integración de Microsoft Entra ID para configurar Microsoft Entra ID en tu organización de UiPath®, configurar Microsoft Entra ID como proveedor de identidades basado en SAML puede ser una opción.
Esto se debe a las restricciones en torno a la concesión de permisos para leer los detalles del usuario y la pertenencia a grupos de todos los usuarios de Automation Cloud .
Se recomienda la integración nativa de Microsoft Entra ID debido a sus características avanzadas. Sin embargo, si cambias a SAML, debes reemplazar manualmente la asignación de roles realizada a través de grupos de directorio con la asignación de roles directa a las cuentas de directorio para mantener tu esquema de acceso sin tener que volver a crearlo desde cero.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress o las reclamaciones http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn. La reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress distingue entre mayúsculas y minúsculas.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress .
De forma predeterminada, la aplicación en Microsoft Entra ID está configurada para enviar la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress , con la dirección de correo electrónico del usuario como valor para la reclamación.
Si está cambiando o planea cambiar a la integración del directorio de Microsoft Entra ID, tenga en cuenta:
-
Automation Cloud utiliza el valor pasado en la reclamación priorizada como identificador único y se utiliza para vincular cualquier usuario local existente (utilizando la dirección de correo electrónico del usuario local) a este usuario de directorio en Microsoft Entra ID.
-
Para cambiar sin problemas entre el ID de Microsoft Entra y la integración del directorio SAML, se recomienda pasar ambas notificaciones con los valores de usuario adecuados.
La siguiente configuración es un ejemplo:
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Microsoft Entra ID y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos en Crear aplicación para SSO.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona SAML para abrir la página de configuración de SSO .
Una vez configurada la aplicación, los usuarios pueden iniciar sesión con sus credenciales de tenant de Microsoft Entra ID.
-
En la sección Configuración básica de SAML , selecciona Editar.
-
Rellena los campos ID de entidad y URL de Assertion Consumer Service (ACS) en función de los valores proporcionados en los ajustes de configuración de SAML en el portal de Automation Cloud .
-
Selecciona Guardar.
-
Copia la URL de metadatos de la federación de aplicaciones.
-
Ve al portal de administración de UiPath y ve a la página Configuración de SAML .
-
Pega la URL de metadatos de la federación de aplicaciones en el campo URL de metadatos .
-
Selecciona Obtener datos para que el sistema solicite información relacionada con el usuario al proveedor de identidades.
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Microsoft Entra ID y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos en Crear aplicación para SSO.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona Editar en la sección Atributos y reclamaciones de la página de edición de SSO .
-
Selecciona Añadir una reclamación de grupo para configurar los grupos que quieres enviar a Automation Cloud.
Nota:Para establecer configuraciones avanzadas, elige en el menú desplegable Configuración avanzada .
-
Selecciona Guardar.
-
Para finalizar la configuración, sigue los pasos del Paso 2.5 Configurar reglas de aprovisionamiento (opcional) de nuestra documentación pública.
Si un cliente prefiere utilizar UPN, puedes navegar a la sección Atributos y reclamaciones y cambiar el valor del atributo de la dirección de correo electrónico .
- Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
- Ve a Microsoft Entra ID, luego selecciona Aplicaciones empresariales. Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID.
- Selecciona Nueva aplicación > Crear tu propia aplicación.
- Asigna un nombre a tu aplicación. Por ejemplo, UiPath.
- Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (No galería).
- Selecciona Crear.