- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Comprender los modelos de autenticación
- Configurar la integración de Microsoft Entra ID
- Requisitos de complejidad de la contraseña de los usuarios locales
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Flex: marco del plan de licencias
- Activar su licencia Enterprise
- Actualización y desactualización de licencias
- Solicitar una prueba de servicio
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Pruebas en su organización
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
- Migrar a Automation Cloud

Guía para administradores de Automation Cloud
Esta página proporciona directrices sobre las siguientes operaciones:
- Cómo configurar Microsoft Entra ID para la integración
- Cómo gestionar usuarios y permisos después de la integración
Beneficios
- Inicio de sesión único (SSO): permite a los usuarios acceder a Automation CloudTM con sus credenciales de Microsoft Entra ID.
- Gestión de usuarios simplificada: gestiona el acceso utilizando los usuarios y grupos existentes de Microsoft Entra ID.
- Seguridad mejorada: aplica las características de Microsoft Entra ID, como la autenticación multifactor, el acceso condicional y la gestión de identidades privilegiadas.
- Transición perfecta: migra desde cuentas locales sin interrupciones, siempre que las direcciones de correo electrónico coincidan.
Limitaciones y consideraciones
Ten en cuenta las siguientes limitaciones al utilizar la integración de Microsoft Entra ID:
- Robots desatendidos: cuando la integración utiliza solo el acceso delegado como ámbito de acceso, Microsoft Entra ID requiere que el usuario esté presente para la evaluación del directorio. Esto da lugar a las siguientes limitaciones:
- Los usuarios del directorio de Microsoft Entra ID no pueden heredar permisos basados en grupos al ejecutar automatizaciones unattended o utilizar tokens de acceso personal.
- Si restringes el acceso a través de grupos de Microsoft Entra ID, los robots desatendidos no podrán acceder a la organización en nombre de los usuarios.
- Gestión de cuentas de usuario: solo puedes gestionar usuarios y grupos de directorio en Microsoft Entra ID. Estas cuentas aparecen en Automation CloudTM solo cuando las buscas o asignas permisos.
- Claves personalizadas de la aplicación: la integración de Microsoft Entra ID utiliza el protocolo OIDC, pero no admite claves personalizadas de la aplicación pasadas a través del parámetro de consulta
appid, como se describe en la documentación de los tokens de acceso de Microsoft. - No debes nombrar tus grupos locales de UiPath de la misma manera que los grupos del directorio de Microsoft Entra ID. Si lo hace, puede provocar conflictos en la evaluación de permisos y la asignación de acceso basada en grupos.
Antes de empezar
Antes de configurar la integración de Microsoft Entra ID, asegúrate de tener lo siguiente:
- Una organización de Automation CloudTM que cumple uno de los siguientes requisitos de licencia:
- Unified Pricing: requiere un plan Enterprise o Estándar.
- Flex: requiere un plan Enterprise, ya sea el nivel Estándar o Enterprise.
- Permisos de administrador en Automation CloudTM
-
Uno de los siguientes roles de Microsoft Entra ID:
-
Cualquier rol que pueda otorgar consentimiento de administrador a las aplicaciones de Microsoft Entra ID
- Una cuenta de Microsoft Entra ID que utiliza la misma dirección de correo electrónico que tu cuenta de administrador de Automation CloudTM (para pruebas)
- Una versión compatible de UiPath Studio y UiPath Assistant, como se especifica en la documentación del ciclo de vida del producto.
Cuando habilitas la integración de Microsoft Entra ID, Automation CloudTM vincula automáticamente las cuentas que tienen direcciones de correo electrónico coincidentes. La primera vez que un usuario inicia sesión con Microsoft Entra ID, Automation CloudTM crea una cuenta de usuario de directorio y le asigna los mismos permisos que la cuenta local correspondiente.
Esta integración de Microsoft Entra ID admite tanto modelos de acceso delegado como solo de aplicación, utilizando una combinación del flujo de concesión de código de autorización OAuth 2.0 y el flujo de credenciales de cliente OAuth 2.0.
La configuración de la integración de Microsoft Entra permite a Automation CloudTM hacer lo siguiente:
- Los usuarios deben iniciar sesión con las credenciales de Microsoft Entra ID.
- Lee los perfiles de usuario y las pertenencias a grupos desde tu directorio de Microsoft Entra ID.
- Aplicar controles de acceso basados en las asignaciones de grupo de Microsoft Entra ID.
Para configurar la integración de Microsoft Entra ID, se requieren los siguientes permisos:
|
Permiso de Microsoft Entra ID |
Propósito |
|---|---|
email, openid, profile, offline_access y User.Read | Permite a los usuarios iniciar sesión con Microsoft Entra ID y permite a Automation CloudTM recuperar correos electrónicos y notificaciones de perfil en la solicitud de autorización. |
User.ReadBasic.All o User.Read.All |
Permite la búsqueda de usuarios en el directorio de Microsoft Entra ID en Automation CloudTM para compartir recursos y asignar permisos. También permite que Automation CloudTM mantenga actualizados los atributos de usuario. Para utilizar propiedades como
City, Job Title y Department en Automation Hub, se requiere el permiso User.Read.All .
|
GroupMember.Read.All | Permite a Automation CloudTM evaluar la pertenencia a grupos y aplicar controles de acceso basados en grupos de directorio. |
Métodos de configuración
Para integrarse con Microsoft Entra ID, debes configurar la aplicación Microsoft Entra ID que representa Automation CloudTM en tu tenant de Microsoft Entra ID.
Puedes elegir uno de los siguientes métodos de configuración:
- (Recomendado) Configuración automatizada: utiliza la aplicación Microsoft Entra ID administrada por UiPath (modelo multitenant) para obtener las siguientes ventajas:
- No hay secretos ni certificados que gestionar.
- Configuración rápida y fiable.
- UiPath mantiene la aplicación Microsoft Entra ID por ti.
- Configuración manual con un registro personalizado de la aplicación Microsoft Entra ID: utiliza tu propia aplicación Microsoft Entra ID y gestiona su configuración manualmente, con las siguientes consideraciones:
- Debes crear y gestionar las credenciales de la aplicación.
- Las credenciales caducan y requieren actualizaciones periódicas.
- Si las credenciales no se actualizan antes de que caduquen, los usuarios no podrán iniciar sesión.
- Acceso delegado y solo de la aplicación (recomendado): permite que los servicios de UiPath evalúen la pertenencia a un grupo tanto cuando el usuario está presente como en escenarios sin conexión, como las automatizaciones desatendidas.
- Acceso delegado: restringe la evaluación del grupo a las sesiones interactivas. Los permisos solo se pueden validar cuando el usuario ha iniciado sesión activamente.
Acerca de la aplicación Microsoft Entra ID administrada por UiPath
UiPath utiliza una aplicación Microsoft Entra ID prerregistrada y multitenant. Esto elimina la necesidad de crear y mantener tu propio registro y credenciales de aplicación. Los detalles de esta aplicación son:
- Nombre: Integración de UiPath Entra ID
- ID de cliente:
4ca9aa42-b0ea-4ceb-b2b1-17fa40827280 - Ámbitos de aplicación:
- Automation CloudTM Entra ID:
email,openid,profile,GroupMember.Read.All,User.Read,User.ReadBasic.All,User.Read.All(opcional). - Integración de Automation CloudTM CMK Entra ID:
email,openid,profileyoffline access.
- Automation CloudTM Entra ID:
- URI de redirección:
https://https://cloud.uipath.com/portal/grant-consent
Configuración automatizada con la aplicación Microsoft Entra ID administrada por UiPath (recomendado)
Utiliza este método si quieres simplificar la configuración y evitar la gestión de secretos o certificados. UiPath recomienda este enfoque para la mayoría de las organizaciones.
Si es administrador de Microsoft Entra ID y Automation CloudTM
Si eres administrador de Microsoft Entra ID y administrador de Automation CloudTM , sigue los siguientes pasos para configurar la integración utilizando la aplicación multitenant gestionada por UiPath:- En Automation CloudTM, ve a Admin > Seguridad > Configuración de autenticación > Integración de directorios e inicio de sesión único (SSO).
- Selecciona Microsoft Entra ID.
- Elige la aplicación multitenant gestionada por UiPath (recomendada).
- Selecciona el ámbito de acceso deseado:
- Acceso delegado y solo de la aplicación (recomendado): proporciona una evaluación completa del grupo, incluso para escenarios desatendidos.
- Acceso delegado: limita las evaluaciones a las sesiones en las que el usuario está presente.
- Marca Entiendo y acepto que los usuarios existentes y los usuarios de Microsoft Entra ID con direcciones de correo electrónico coincidentes tendrán sus cuentas vinculadas.
- Selecciona Conceder consentimiento y, a continuación, inicia sesión con tu cuenta de Microsoft Entra ID.
- En la solicitud de consentimiento de Microsoft Entra ID, selecciona Consentimiento en nombre de tu organización y, a continuación, selecciona Aceptar.
- Selecciona Guardar para activar la integración.
Solo si es administrador de Automation CloudTM
Si no tienes privilegios administrativos en Microsoft Entra ID pero eres administrador de Automation CloudTM , sigue los siguientes pasos para solicitar el consentimiento del administrador y completar la integración:- En Automation CloudTM, ve a Admin > Seguridad > Configuración de autenticación > Integración de directorios e inicio de sesión único (SSO).
- Selecciona Microsoft Entra ID.
- Elige la aplicación multitenant gestionada por UiPath (recomendada).
- Selecciona el ámbito de acceso deseado:
- Acceso delegado y solo de la aplicación (recomendado): proporciona una evaluación completa del grupo, incluso para escenarios desatendidos.
- Acceso delegado: limita las evaluaciones a las sesiones en las que el usuario está presente.
- Marca Entiendo y acepto que los usuarios existentes y los usuarios de Microsoft Entra ID con direcciones de correo electrónico coincidentes tendrán sus cuentas vinculadas.
-
Selecciona Conceder consentimiento y, a continuación, inicia sesión con tu cuenta de Microsoft Entra ID.
Como no tienes derechos de administrador de Microsoft Entra ID, deberías ver uno de los siguientes mensajes:
- Solicitar aprobación, como se muestra en la documentación de Microsoft: Solicitar aprobación del administrador. Después de que tu administrador de Microsoft Entra ID apruebe la solicitud, continúa con el siguiente paso.
- Necesita la aprobación del administrador, como se muestra en la documentación de Microsoft: pide a tu administrador de Microsoft Entra ID que dé su consentimiento a lo siguiente para abrir la solicitud de consentimiento de Microsoft Entra ID:
- Para el acceso delegado y solo de la aplicación, navega a esta URL para abrir la solicitud de consentimiento de Microsoft Entra ID.
- Para el acceso delegado, navega a esta URL para abrir la solicitud de consentimiento de Microsoft Entra ID.
- Selecciona Consentimiento en nombre de tu organización y, a continuación, Aceptar.
- Después de recibir la confirmación de que se ha concedido el consentimiento del administrador, vuelve a Automation CloudTM y repite los pasos del 1 al 5.
- Un inicio de sesión correcto indica que la integración está configurada correctamente.
- Si el inicio de sesión falla, pide a tu administrador de Microsoft Entra ID que verifique que el consentimiento se ha concedido correctamente.
- Selecciona Guardar para activar la integración.
Configuración manual con el registro personalizado de la aplicación Microsoft Entra ID
Si prefieres configurar tu propia aplicación Microsoft Entra ID en lugar de utilizar la aplicación multitenant gestionada por UiPath, sigue los siguientes pasos. Esta opción requiere gestionar tus propias credenciales y mantenerlas a lo largo del tiempo.
Configurar Microsoft Entra ID
Como administrador de Microsoft Entra ID, puedes configurar la aplicación utilizando un script de PowerShell o el centro de administración de Microsoft Entra.
Opción A: usar los scripts de PowerShell
Si quieres automatizar el proceso de configuración con una configuración manual mínima, sigue los siguientes pasos:
- Descarga los scripts de configuración de Microsoft Entra ID.
- Ejecuta
configAzureADconnection.ps1para configurar automáticamente tu tenant de Entra. - Ejecuta
testAzureADappRegistration.ps1para verificar la configuración.
Opción B: utilizar el centro de administración de Microsoft Entra
Si prefieres configurar manualmente el registro de la aplicación a través de la interfaz de usuario, sigue los siguientes pasos:
- Crea el registro de la aplicación:
- Ve al Centro de administración de Microsoft Entra > Registros de aplicaciones > Nuevo registro.
- Establece el nombre en Automation Cloud o tu nombre preferido.
- Elija Cuentas solo en este directorio de la organización.
- Establece el URI de redirección en
https://cloud.uipath.com/identity_/signin-oidc.
- Configurar la autenticación:
- Ve a Autenticación.
- Añade el siguiente URI de redirección:
https://cloud.uipath.com/portal_/testconnection. - En Concesión implícita y flujos híbridos, selecciona Tokens de ID. Esta integración aprovecha el flujo híbrido de Microsoft.
- Guarda los cambios.
- Añadir reclamaciones de token:
- Ve a Configuración del token > Añadir reclamación opcional.
- Selecciona ID como tipo de token.
-
Elige las siguientes reclamaciones:
family_name,given_nameyupn.Estas reclamaciones se utilizan para actualizar la información del usuario al iniciar sesión.
- Guarda los cambios.
- Establecer permisos de API:
- Ve a Permisos de API > Añadir permiso.
- Selecciona Microsoft Graph y, a continuación, añade los siguientes permisos, en función del ámbito de acceso que deseas configurar:
Acceso delegado y solo de la aplicación Acceso delegado Propósito Permisos delegados: email,openid,profile,offline_accessyUser.ReadPermisos delegados: email,openid,profile,offline_accessyUser.ReadPermite a los usuarios iniciar sesión con Microsoft Entra ID y permite a Automation CloudTM recuperar reclamaciones en la solicitud de autorización. Permisos delegados y de aplicación: User.ReadBasic.AlloUser.Read.AllPermisos delegados: email,openid,profile,offline_accessyUser.ReadHabilita la búsqueda de usuarios en el directorio de Microsoft Entra ID en Automation CloudTM para compartir recursos y asignar permisos. También permite que Automation CloudTM mantenga los atributos de usuario actualizados. Nota: para utilizar propiedades comoCity,Job TitleyDepartmenten Automation Hub, se requiere el permisoUser.Read.All.Permisos delegados y de aplicación: User.ReadBasic.AlloUser.Read.AllPermisos delegados: email,openid,profile,offline_accessyUser.ReadPermite a Automation CloudTM evaluar la pertenencia a grupos y aplicar controles de acceso basados en grupos de directorio. - Selecciona Otorgar consentimiento de administrador para (tu organización). Este paso permite que la aplicación acceda a los datos de todos los usuarios sin necesidad de solicitudes de consentimiento individuales. Para obtener más información, consulta la documentación de Microsoft.
-
Crear credenciales:
Puedes utilizar un secreto de cliente o un certificado:
- Para crear un secreto de cliente:
- Ve a Certificados y secretos.
- Selecciona Nuevo secreto de cliente y, a continuación, guarda el valor del secreto.
- Para crear un certificado:
- Abre una nueva pestaña y ve a Azure Key Vault.
- Crear un certificado:
- Asunto:
CN=uipath.com - Tipo de contenido:
PEM - Tamaño máximo: menos de 10 KB
- Asunto:
- Descarga el certificado en formato
.pem. - Abre el archivo
.pemen un editor de texto y localiza la sección entre BEGIN CERTIFICATE y END CERTIFICATE. - Crea un nuevo archivo
.pemque contenga solo esta sección de certificado. - En el centro de administración de Microsoft Entra, ve a Certificados y secretos y carga el nuevo archivo
.pem. - Conserva el archivo
.pem. Lo necesitarás para completar la integración en Automation CloudTM.
Nota:La mayoría de los tipos de credenciales caducan con el tiempo. Para evitar problemas de inicio de sesión de usuario, actualiza la configuración antes de que caduquen las credenciales.
Para evitar esta sobrecarga, utiliza la configuración automatizada con la aplicación Microsoft Entra ID administrada por UiPath.
- Para crear un secreto de cliente:
- Recopila los siguientes detalles de integración y compártelos con tu administrador de Automation CloudTM :
- ID de la aplicación (cliente)
- ID (de tenant) del Directorio
- Secreto o certificado de cliente
Activar la integración en Automation CloudTM
Como administrador de Automation CloudTM , utiliza los valores proporcionados por el administrador de Microsoft Entra ID para completar la configuración en Automation CloudTM siguiendo los siguientes pasos:- Ve a Administración > Seguridad > Configuración de autenticación > Integración de directorios e inicio de sesión único (SSO).
- Selecciona Microsoft Entra ID.
- Elige ID y secreto de registro de aplicación personalizados.
- Selecciona el ámbito de acceso deseado:
- Acceso delegado y solo de la aplicación (recomendado): proporciona una evaluación completa del grupo, incluso para escenarios desatendidos.
- Acceso delegado: limita las evaluaciones a las sesiones en las que el usuario está presente.
- Introduce los siguientes valores proporcionados por tu administrador de Entra ID:
- ID (de tenant) del Directorio
- ID de la aplicación (cliente)
- Secreto o certificado de cliente
- Marca Entiendo y acepto que los usuarios existentes y los usuarios de Microsoft Entra ID con direcciones de correo electrónico coincidentes tendrán sus cuentas vinculadas.
- Selecciona Probar conexión y, a continuación, inicia sesión con tu cuenta de Microsoft Entra ID.
- Un inicio de sesión exitoso indica que la integración se ha configurado correctamente.
- Si el inicio de sesión falla, pide a tu administrador de Microsoft Entra ID que verifique la configuración e inténtalo de nuevo.
- Selecciona Guardar para activar la integración.
Paso 4.1: configurar los permisos de grupo
Para permitir que los usuarios del directorio hereden permisos en función de su pertenencia a un grupo, añade los grupos de Microsoft Entra ID relevantes a los grupos locales en Automation CloudTM.
Por ejemplo, añade tu grupo de UiPath Admins Entra ID al grupo Administradores en Automation CloudTM.
Recomendamos eliminar los permisos de usuario individuales y confiar en la pertenencia a un grupo de directorio para simplificar la gestión de permisos a medida que tu organización crece.
Paso 4.2: Migrar usuarios existentes
Para asegurarte de que los usuarios heredan los permisos asignados a través de la pertenencia al grupo de Microsoft Entra ID en Automation CloudTM, Studio y Assistant, realiza los siguientes pasos:
Para Automation CloudTM:
Pide a los usuarios que cierren sesión e inicien sesión utilizando sus cuentas de directorio de una de las siguientes maneras:
- Dirígete a la URL específica de tu organización: https://cloud.uipath.com
/{organizationName}/. - O selecciona Continuar con Enterprise SSO en la página principal de inicio de sesión.
Para Studio y Assistant:
- Abre UiPath Assistant.
- Ve a Preferencias > Conexión de Orchestrator.
- Cierra la sesión actual.
- Establece el tipo de conexión en URL de servicio.
- Introduce la URL de la organización: https://cloud.uipath.com
/{organizationName}/. - Inicia sesión con tu cuenta de Microsoft Entra ID.
Paso 4.3: Eliminación de cuentas locales
Recomendamos eliminar las cuentas de usuario locales para garantizar la coherencia y simplificar la experiencia del usuario.
Los usuarios que siguen iniciando sesión con cuentas locales en lugar de sus cuentas de directorio se enfrentan a las siguientes limitaciones:
- No heredan permisos de grupo de directorio.
- No pueden buscar ni asignar usuarios o grupos desde el directorio de Microsoft Entra ID.
La siguiente tabla resume el comportamiento esperado para las cuentas locales y de directorio vinculadas:
| Capacidad | Cuenta de usuario local vinculada | Cuenta de usuario de directorio vinculada |
|---|---|---|
| Heredar permisos asignados directamente al usuario | SÍ | SÍ |
| Heredar permisos asignados a grupos de directorio | No | SÍ |
| Buscar y asignar permisos o recursos de usuarios y grupos de directorio en Automation CloudTM | No | SÍ |
Restringir el acceso a usuarios específicos
De forma predeterminada, todos los usuarios de tu tenant de Microsoft Entra ID pueden acceder a tu organización de Automation CloudTM . Para restringir el acceso a usuarios o grupos específicos, sigue los siguientes pasos:
- En el centro de administración de Microsoft Entra, ve a la aplicación que creaste para la integración en el Paso 2: configurar la integración de Microsoft Entra ID.
- Ve a Aplicaciones empresariales > Propiedades.
- ¿Establecer asignación de usuario requerida? a Sí.
- En Usuarios y grupos, asigna los usuarios o grupos que deben tener acceso.
Implementar restricciones de red
Utiliza las políticas de acceso condicional de Microsoft Entra ID para restringir el acceso en función de los siguientes criterios:
- Ubicación de la red (por ejemplo, solo red corporativa)
- Cumplimiento del dispositivo
- Nivel de riesgo
Para obtener más información sobre cómo configurar estas políticas, consulta la documentación de Microsoft sobre el acceso condicional.
Gestionar el acceso privilegiado
Para los grupos de Microsoft Entra ID utilizados para gestionar el acceso de administrador de UiPath, implementa las siguientes prácticas de gestión de acceso:
- Habilita la gestión de identidades privilegiadas (PIM) en Microsoft Entra ID.
- Configura los flujos de trabajo de acceso y aprobación justo a tiempo.
- Configura revisiones de acceso regulares para validar la membresía y los permisos.
Para obtener instrucciones de configuración, consulta la documentación de Microsoft sobre Privileged Identity Management.
¿Qué cambia para mis usuarios después de la integración?
Después de la integración, los usuarios pueden iniciar sesión con sus cuentas de Microsoft Entra ID y conservar sus permisos existentes. Si las cuentas de usuario locales siguen activas, ambos métodos de inicio de sesión siguen estando disponibles.
Para iniciar sesión con una cuenta de directorio, los usuarios pueden realizar una de las siguientes acciones:
- Vaya a la URL específica de la organización:
https://cloud.uipath.com{organizationName}/ - En la página principal de inicio de sesión, selecciona Continuar con Enterprise SSO.
¿Por qué no puedo buscar usuarios o grupos después de configurar la integración?
Si iniciaste sesión con una cuenta de usuario local en lugar de tu cuenta de directorio, no podrás buscar usuarios o grupos en Automation CloudTM.
Para entender las diferencias entre cuentas locales y de directorio, consulta Eliminación de cuentas locales.
Para resolver el problema, asegúrate de haber iniciado sesión con tu cuenta de Microsoft Entra ID.
¿Tengo que reasignar permisos?
No, no es necesario volver a evaluar los permisos. Cuando las cuentas están vinculadas, Automation CloudTM aplica automáticamente los permisos existentes a la cuenta de Microsoft Entra ID correspondiente. Las cuentas de usuario del directorio reciben permisos tanto de las asignaciones directas como de las pertenencias a grupos del directorio.¿Qué atributos de Microsoft Entra ID se asignan a las cuentas de usuario del directorio de Automation Cloud y cuándo se actualizan?
Automation Cloud™ asigna solo un conjunto limitado de atributos de Microsoft Entra ID a las cuentas de usuario del directorio. La siguiente tabla resume los atributos disponibles.
Todos los atributos de usuario se actualizan durante el inicio de sesión y cuando se busca a los usuarios o se les asigna acceso a los recursos en Automation CloudTM.
|
Atributos de Automation Cloud |
Atributos de Microsoft Entra ID |
Propósito |
|---|---|---|
| Nombre de usuario | user.userPrincipalName | Identificador único. Esta propiedad es necesaria cuando se crea un usuario y no se puede borrar durante las actualizaciones. |
| Nombre para mostrar | user.displayName | El nombre completo del usuario, normalmente una combinación de nombre y apellido. Esta propiedad es necesaria cuando se crea un usuario y no se puede borrar durante las actualizaciones. |
| Nombre | user.givenName | El nombre del usuario. |
| Apellidos | user.surName | El apellido del usuario. |
| Correo electrónico | user.Mail | La dirección de correo electrónico del usuario Esta propiedad es necesaria cuando se crea un usuario, y no se puede borrar durante las actualizaciones. |
| Puesto de trabajo1 | user.JobTitle | El puesto de trabajo del usuario. |
| Departamento1 | user.Department | El departamento del usuario. |
| Ciudad1 | user.City | La ciudad del usuario. |
| Nombre de la compañía1 | user.CompanyName | El nombre de la empresa del usuario. |
1Automation Hub es el único servicio que aprovecha los valores Ciudad, Cargo, Departamento y Nombre de la empresa de Microsoft Entra ID. Si necesitas estos atributos, debes solicitar un permiso con mayores privilegios, como se documenta en Configurar la integración de Microsoft Entra ID.
¿Con qué rapidez se aplican los cambios de membresía de grupo de Microsoft Entra ID?
Los cambios en la pertenencia al grupo de Microsoft Entra ID surtirán efecto en el siguiente inicio de sesión o en el plazo de una hora para los usuarios que ya hayan iniciado sesión.¿Puedo volver a las cuentas locales después de la integración?
Sí, puedes volver a las cuentas locales después de la integración con Microsoft Entra ID. Un administrador de la organización de Automation CloudTM debe completar los siguientes pasos:- Vuelve a invitar a las cuentas de usuario locales.
- Migrar todos los permisos basados en grupos de directorio para dirigir las asignaciones en las cuentas locales correspondientes.
- Pide a los usuarios que cierren sesión y luego inicien sesión con su cuenta de usuario local.
¿Puedo migrar de la integración de Microsoft Entra ID a la integración de SAML?
Sí, puedes migrar de la integración de Microsoft Entra ID a la integración de SAML. Un administrador de la organización de Automation CloudTM debe asegurarse de que ambos sistemas de identidad utilicen la misma dirección de correo electrónico para cada usuario. El administrador también debe migrar todos los permisos asignados a través de los grupos de Microsoft Entra ID a las reglas de aprovisionamiento de SAML.¿Por qué la integración utiliza el flujo de concesión de código de autorización híbrido OAuth 2.0 de Microsoft Entra?
Automation CloudTM utiliza el flujo híbrido para obtener el token de ID del punto final de autorización y para reducir la latencia de autenticación, como se describe en la documentación de Microsoft Entra ID.- Primeros pasos
- Beneficios
- Limitaciones y consideraciones
- Antes de empezar
- Paso 1: preparar su organización para la vinculación de cuentas
- Paso 2: configurar la integración de Microsoft Entra ID
- Métodos de configuración
- Acerca de la aplicación Microsoft Entra ID administrada por UiPath
- Configuración automatizada con la aplicación Microsoft Entra ID administrada por UiPath (recomendado)
- Configuración manual con el registro personalizado de la aplicación Microsoft Entra ID
- Paso 3: utilizar y verificar la integración
- Paso 4: completar la transición
- Paso 4.1: configurar los permisos de grupo
- Paso 4.2: Migrar usuarios existentes
- Paso 4.3: Eliminación de cuentas locales
- Configuración avanzada
- Restringir el acceso a usuarios específicos
- Implementar restricciones de red
- Gestionar el acceso privilegiado
- Preguntas frecuentes
- ¿Qué cambia para mis usuarios después de la integración?
- ¿Por qué no puedo buscar usuarios o grupos después de configurar la integración?
- ¿Tengo que reasignar permisos?
- ¿Qué atributos de Microsoft Entra ID se asignan a las cuentas de usuario del directorio de Automation Cloud y cuándo se actualizan?
- ¿Con qué rapidez se aplican los cambios de membresía de grupo de Microsoft Entra ID?
- ¿Puedo volver a las cuentas locales después de la integración?
- ¿Puedo migrar de la integración de Microsoft Entra ID a la integración de SAML?
- ¿Por qué la integración utiliza el flujo de concesión de código de autorización híbrido OAuth 2.0 de Microsoft Entra?