automation-cloud
latest
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía para administradores de Automation Cloud

Última actualización 11 de nov. de 2025

Configurar la integración de Microsoft Entra ID

Esta página proporciona directrices sobre las siguientes operaciones:

  • Cómo configurar Microsoft Entra ID para la integración
  • Cómo gestionar usuarios y permisos después de la integración

Primeros pasos

Beneficios

La integración de Microsoft Entra ID con Automation CloudTM ofrece las siguientes ventajas:
  • Inicio de sesión único (SSO): permite a los usuarios acceder a Automation CloudTM con sus credenciales de Microsoft Entra ID.
  • Gestión de usuarios simplificada: gestiona el acceso utilizando los usuarios y grupos existentes de Microsoft Entra ID.
  • Seguridad mejorada: aplica las características de Microsoft Entra ID, como la autenticación multifactor, el acceso condicional y la gestión de identidades privilegiadas.
  • Transición perfecta: migra desde cuentas locales sin interrupciones, siempre que las direcciones de correo electrónico coincidan.

Limitaciones y consideraciones

Ten en cuenta las siguientes limitaciones al utilizar la integración de Microsoft Entra ID:

  • Robots desatendidos: cuando la integración utiliza solo el acceso delegado como ámbito de acceso, Microsoft Entra ID requiere que el usuario esté presente para la evaluación del directorio. Esto da lugar a las siguientes limitaciones:
    • Los usuarios del directorio de Microsoft Entra ID no pueden heredar permisos basados en grupos al ejecutar automatizaciones unattended o utilizar tokens de acceso personal.
    • Si restringes el acceso a través de grupos de Microsoft Entra ID, los robots desatendidos no podrán acceder a la organización en nombre de los usuarios.
  • Gestión de cuentas de usuario: solo puedes gestionar usuarios y grupos de directorio en Microsoft Entra ID. Estas cuentas aparecen en Automation CloudTM solo cuando las buscas o asignas permisos.
  • Claves personalizadas de la aplicación: la integración de Microsoft Entra ID utiliza el protocolo OIDC, pero no admite claves personalizadas de la aplicación pasadas a través del parámetro de consulta appid , como se describe en  la documentación de los tokens de acceso de Microsoft.
  • No debes nombrar tus grupos locales de UiPath de la misma manera que los grupos del directorio de Microsoft Entra ID. Si lo hace, puede provocar conflictos en la evaluación de permisos y la asignación de acceso basada en grupos.

Antes de empezar

Antes de configurar la integración de Microsoft Entra ID, asegúrate de tener lo siguiente:

  • Una organización de Automation CloudTM que cumple uno de los siguientes requisitos de licencia:
    • Unified Pricing: requiere un plan Enterprise o Estándar.
    • Flex: requiere un plan Enterprise, ya sea el nivel Estándar o Enterprise.
  • Permisos de administrador en Automation CloudTM
  • Uno de los siguientes roles de Microsoft Entra ID:

  • Una cuenta de Microsoft Entra ID que utiliza la misma dirección de correo electrónico que tu cuenta de administrador de Automation CloudTM (para pruebas)
  • Una versión compatible de UiPath Studio y UiPath Assistant, como se especifica en la documentación del ciclo de vida del producto.

Paso 1: preparar su organización para la vinculación de cuentas

Cuando habilitas la integración de Microsoft Entra ID, Automation CloudTM vincula automáticamente las cuentas que tienen direcciones de correo electrónico coincidentes. La primera vez que un usuario inicia sesión con Microsoft Entra ID, Automation CloudTM crea una cuenta de usuario de directorio y le asigna los mismos permisos que la cuenta local correspondiente.

Importante: Antes de habilitar la integración de Microsoft Entra ID, elimina cualquier usuario inactivo de Automation CloudTM. Esto ayuda a evitar la escalada de permisos si esas direcciones de correo electrónico se reasignan a diferentes usuarios de tu organización.

Paso 2: configurar la integración de Microsoft Entra ID

Esta integración de Microsoft Entra ID admite tanto modelos de acceso delegado como solo de aplicación, utilizando una combinación del flujo de concesión de código de autorización OAuth 2.0 y el flujo de credenciales de cliente OAuth 2.0.

La configuración de la integración de Microsoft Entra permite a Automation CloudTM hacer lo siguiente:

  • Los usuarios deben iniciar sesión con las credenciales de Microsoft Entra ID.
  • Lee los perfiles de usuario y las pertenencias a grupos desde tu directorio de Microsoft Entra ID.
  • Aplicar controles de acceso basados en las asignaciones de grupo de Microsoft Entra ID.

Para configurar la integración de Microsoft Entra ID, se requieren los siguientes permisos:

Permiso de Microsoft Entra ID

Propósito

emailopenidprofileoffline_accessUser.ReadPermite a los usuarios iniciar sesión con Microsoft Entra ID y permite a Automation CloudTM recuperar correos electrónicos y notificaciones de perfil en la solicitud de autorización.
User.ReadBasic.All o User.Read.All

Permite la búsqueda de usuarios en el directorio de Microsoft Entra ID en Automation CloudTM para compartir recursos y asignar permisos. También permite que Automation CloudTM mantenga actualizados los atributos de usuario.

Para utilizar propiedades como City, Job Title y Department en Automation Hub, se requiere el permiso User.Read.All .
GroupMember.Read.AllPermite a Automation CloudTM evaluar la pertenencia a grupos y aplicar controles de acceso basados en grupos de directorio.

Métodos de configuración

Para integrarse con Microsoft Entra ID, debes configurar la aplicación Microsoft Entra ID que representa Automation CloudTM en tu tenant de Microsoft Entra ID.

Puedes elegir uno de los siguientes métodos de configuración:

  • (Recomendado) Configuración automatizada: utiliza la aplicación Microsoft Entra ID administrada por UiPath (modelo multitenant) para obtener las siguientes ventajas:
    • No hay secretos ni certificados que gestionar.
    • Configuración rápida y fiable.
    • UiPath mantiene la aplicación Microsoft Entra ID por ti.
  • Configuración manual con un registro personalizado de la aplicación Microsoft Entra ID: utiliza tu propia aplicación Microsoft Entra ID y gestiona su configuración manualmente, con las siguientes consideraciones:
    • Debes crear y gestionar las credenciales de la aplicación.
    • Las credenciales caducan y requieren actualizaciones periódicas.
    • Si las credenciales no se actualizan antes de que caduquen, los usuarios no podrán iniciar sesión.
Puedes elegir uno de los siguientes ámbitos de acceso:
  • Acceso delegado y solo de la aplicación (recomendado): permite que los servicios de UiPath evalúen la pertenencia a un grupo tanto cuando el usuario está presente como en escenarios sin conexión, como las automatizaciones desatendidas.
  • Acceso delegado: restringe la evaluación del grupo a las sesiones interactivas. Los permisos solo se pueden validar cuando el usuario ha iniciado sesión activamente.

Acerca de la aplicación Microsoft Entra ID administrada por UiPath

UiPath utiliza una aplicación Microsoft Entra ID prerregistrada y multitenant. Esto elimina la necesidad de crear y mantener tu propio registro y credenciales de aplicación. Los detalles de esta aplicación son:

  • Nombre: Integración de UiPath Entra ID
  • ID de cliente: 4ca9aa42-b0ea-4ceb-b2b1-17fa40827280
  • Ámbitos de aplicación:
    • Automation CloudTM Entra ID: email, openid, profile, GroupMember.Read.All, User.Read, User.ReadBasic.All, User.Read.All (opcional).
    • Integración de Automation CloudTM CMK Entra ID: email, openid, profile y offline access.
  • URI de redirección: https://https://cloud.uipath.com/portal/grant-consent

Configuración automatizada con la aplicación Microsoft Entra ID administrada por UiPath (recomendado)

Utiliza este método si quieres simplificar la configuración y evitar la gestión de secretos o certificados. UiPath recomienda este enfoque para la mayoría de las organizaciones.

Si es administrador de Microsoft Entra ID y Automation CloudTM
Si eres administrador de Microsoft Entra ID y administrador de Automation CloudTM , sigue los siguientes pasos para configurar la integración utilizando la aplicación multitenant gestionada por UiPath:
  1. En Automation CloudTM, ve a Admin > Seguridad > Configuración de autenticación > Integración de directorios e inicio de sesión único (SSO).
  2. Selecciona Microsoft Entra ID.
  3. Elige la aplicación multitenant gestionada por UiPath (recomendada).
  4. Selecciona el ámbito de acceso deseado:
    • Acceso delegado y solo de la aplicación (recomendado): proporciona una evaluación completa del grupo, incluso para escenarios desatendidos.
    • Acceso delegado: limita las evaluaciones a las sesiones en las que el usuario está presente.
  5. Marca Entiendo y acepto que los usuarios existentes y los usuarios de Microsoft Entra ID con direcciones de correo electrónico coincidentes tendrán sus cuentas vinculadas.
  6. Selecciona Conceder consentimiento y, a continuación, inicia sesión con tu cuenta de Microsoft Entra ID.
  7. En la solicitud de consentimiento de Microsoft Entra ID, selecciona Consentimiento en nombre de tu organización y, a continuación, selecciona Aceptar.
  8. Selecciona Guardar para activar la integración.
Solo si es administrador de Automation CloudTM
Si no tienes privilegios administrativos en Microsoft Entra ID pero eres administrador de Automation CloudTM , sigue los siguientes pasos para solicitar el consentimiento del administrador y completar la integración:
  1. En Automation CloudTM, ve a Admin > Seguridad > Configuración de autenticación > Integración de directorios e inicio de sesión único (SSO).
  2. Selecciona Microsoft Entra ID.
  3. Elige la aplicación multitenant gestionada por UiPath (recomendada).
  4. Selecciona el ámbito de acceso deseado:
    • Acceso delegado y solo de la aplicación (recomendado): proporciona una evaluación completa del grupo, incluso para escenarios desatendidos.
    • Acceso delegado: limita las evaluaciones a las sesiones en las que el usuario está presente.
  5. Marca Entiendo y acepto que los usuarios existentes y los usuarios de Microsoft Entra ID con direcciones de correo electrónico coincidentes tendrán sus cuentas vinculadas.
  6. Selecciona Conceder consentimiento y, a continuación, inicia sesión con tu cuenta de Microsoft Entra ID.

    Como no tienes derechos de administrador de Microsoft Entra ID, deberías ver uno de los siguientes mensajes:

    • Solicitar aprobación, como se muestra en la documentación de Microsoft: Solicitar aprobación del administrador. Después de que tu administrador de Microsoft Entra ID apruebe la solicitud, continúa con el siguiente paso.
    • Necesita la aprobación del administrador, como se muestra en la documentación de Microsoft: pide a tu administrador de Microsoft Entra ID que dé su consentimiento a lo siguiente para abrir la solicitud de consentimiento de Microsoft Entra ID:
      1. Para el acceso delegado y solo de la aplicación, navega a esta URL para abrir la solicitud de consentimiento de Microsoft Entra ID.
      2. Para el acceso delegado, navega a esta URL para abrir la solicitud de consentimiento de Microsoft Entra ID.
      3. Selecciona Consentimiento en nombre de tu organización y, a continuación, Aceptar.
  7. Después de recibir la confirmación de que se ha concedido el consentimiento del administrador, vuelve a Automation CloudTM y repite los pasos del 1 al 5.
    • Un inicio de sesión correcto indica que la integración está configurada correctamente.
    • Si el inicio de sesión falla, pide a tu administrador de Microsoft Entra ID que verifique que el consentimiento se ha concedido correctamente.
  8. Selecciona Guardar para activar la integración.
Nota: Si utilizas Automation Hub y quieres rellenar los campos Ciudad, Cargo y Departamento desde el ID de Microsoft Entra, solicita permisos adicionales. Pide a tu administrador de Microsoft Entra ID que conceda el consentimiento de administrador utilizando una URL de consentimiento de administrador elevada que incluya los ámbitos necesarios.

Configuración manual con el registro personalizado de la aplicación Microsoft Entra ID

Si prefieres configurar tu propia aplicación Microsoft Entra ID en lugar de utilizar la aplicación multitenant gestionada por UiPath, sigue los siguientes pasos. Esta opción requiere gestionar tus propias credenciales y mantenerlas a lo largo del tiempo.

Importante: Las credenciales creadas mediante la configuración manual caducarán periódicamente. Debe renovarlos antes de que caduquen para evitar interrupciones del servicio. Para reducir esta sobrecarga operativa, considera la posibilidad de utilizar la configuración automatizada con la aplicación Entra ID gestionada por UiPath.
Configurar Microsoft Entra ID

Como administrador de Microsoft Entra ID, puedes configurar la aplicación utilizando un script de PowerShell o el centro de administración de Microsoft Entra.

Opción A: usar los scripts de PowerShell

Si quieres automatizar el proceso de configuración con una configuración manual mínima, sigue los siguientes pasos:

  1. Descarga los scripts de configuración de Microsoft Entra ID.
  2. Ejecuta configAzureADconnection.ps1 para configurar automáticamente tu tenant de Entra.
  3. Ejecuta testAzureADappRegistration.ps1 para verificar la configuración.

Opción B: utilizar el centro de administración de Microsoft Entra

Si prefieres configurar manualmente el registro de la aplicación a través de la interfaz de usuario, sigue los siguientes pasos:

  1. Crea el registro de la aplicación:
    1. Ve al Centro de administración de Microsoft Entra > Registros de aplicaciones > Nuevo registro.
    2. Establece el nombre en Automation Cloud o tu nombre preferido.
    3. Elija Cuentas solo en este directorio de la organización.
    4. Establece el URI de redirección en https://cloud.uipath.com/identity_/signin-oidc.
  2. Configurar la autenticación:
    1. Ve a Autenticación.
    2. Añade el siguiente URI de redirección: https://cloud.uipath.com/portal_/testconnection.
    3. En Concesión implícita y flujos híbridos, selecciona Tokens de ID. Esta integración aprovecha el flujo híbrido de Microsoft.
    4. Guarda los cambios.
  3. Añadir reclamaciones de token:
    1. Ve a Configuración del token > Añadir reclamación opcional.
    2. Selecciona ID como tipo de token.
    3. Elige las siguientes reclamaciones: family_name, given_name y upn.

      Estas reclamaciones se utilizan para actualizar la información del usuario al iniciar sesión.

    4. Guarda los cambios.
  4. Establecer permisos de API:
    1. Ve a Permisos de API > Añadir permiso.
    2. Selecciona Microsoft Graph y, a continuación, añade los siguientes permisos, en función del ámbito de acceso que deseas configurar:
      Acceso delegado y solo de la aplicaciónAcceso delegadoPropósito
      Permisos delegados: email, openid, profile, offline_access y User.ReadPermisos delegados: email, openid, profile, offline_access y User.ReadPermite a los usuarios iniciar sesión con Microsoft Entra ID y permite a Automation CloudTM recuperar reclamaciones en la solicitud de autorización.
      Permisos delegados y de aplicación: User.ReadBasic.All o User.Read.AllPermisos delegados: email, openid, profile, offline_access y User.ReadHabilita la búsqueda de usuarios en el directorio de Microsoft Entra ID en Automation CloudTM para compartir recursos y asignar permisos. También permite que Automation CloudTM mantenga los atributos de usuario actualizados.
      Nota: para utilizar propiedades como City, Job Title y Department en Automation Hub, se requiere el permiso User.Read.All .
      Permisos delegados y de aplicación: User.ReadBasic.All o User.Read.AllPermisos delegados: email, openid, profile, offline_access y User.ReadPermite a Automation CloudTM evaluar la pertenencia a grupos y aplicar controles de acceso basados en grupos de directorio.
    3. Selecciona Otorgar consentimiento de administrador para (tu organización). Este paso permite que la aplicación acceda a los datos de todos los usuarios sin necesidad de solicitudes de consentimiento individuales. Para obtener más información, consulta la documentación de Microsoft.
  5. Crear credenciales:

    Puedes utilizar un secreto de cliente o un certificado:

    • Para crear un secreto de cliente:
      1. Ve a Certificados y secretos.
      2. Selecciona Nuevo secreto de cliente y, a continuación, guarda el valor del secreto.
    • Para crear un certificado:
      1. Abre una nueva pestaña y ve a Azure Key Vault.
      2. Crear un certificado:
        • Asunto: CN=uipath.com
        • Tipo de contenido: PEM
        • Tamaño máximo: menos de 10 KB
      3. Descarga el certificado en formato .pem .
      4. Abre el archivo .pem en un editor de texto y localiza la sección entre BEGIN CERTIFICATE y END CERTIFICATE.
      5. Crea un nuevo archivo .pem que contenga solo esta sección de certificado.
      6. En el centro de administración de Microsoft Entra, ve a Certificados y secretos y carga el nuevo archivo .pem .
      7. Conserva el archivo .pem . Lo necesitarás para completar la integración en Automation CloudTM.
      Nota:

      La mayoría de los tipos de credenciales caducan con el tiempo. Para evitar problemas de inicio de sesión de usuario, actualiza la configuración antes de que caduquen las credenciales.

  6. Recopila los siguientes detalles de integración y compártelos con tu administrador de Automation CloudTM :
    • ID de la aplicación (cliente)
    • ID (de tenant) del Directorio
    • Secreto o certificado de cliente
Activar la integración en Automation CloudTM
Como administrador de Automation CloudTM , utiliza los valores proporcionados por el administrador de Microsoft Entra ID para completar la configuración en Automation CloudTM siguiendo los siguientes pasos:
  1. Ve a Administración > Seguridad > Configuración de autenticación > Integración de directorios e inicio de sesión único (SSO).
  2. Selecciona Microsoft Entra ID.
  3. Elige ID y secreto de registro de aplicación personalizados.
  4. Selecciona el ámbito de acceso deseado:
    • Acceso delegado y solo de la aplicación (recomendado): proporciona una evaluación completa del grupo, incluso para escenarios desatendidos.
    • Acceso delegado: limita las evaluaciones a las sesiones en las que el usuario está presente.
  5. Introduce los siguientes valores proporcionados por tu administrador de Entra ID:
    • ID (de tenant) del Directorio
    • ID de la aplicación (cliente)
    • Secreto o certificado de cliente
  6. Marca Entiendo y acepto que los usuarios existentes y los usuarios de Microsoft Entra ID con direcciones de correo electrónico coincidentes tendrán sus cuentas vinculadas.
  7. Selecciona Probar conexión y, a continuación, inicia sesión con tu cuenta de Microsoft Entra ID.
    • Un inicio de sesión exitoso indica que la integración se ha configurado correctamente.
    • Si el inicio de sesión falla, pide a tu administrador de Microsoft Entra ID que verifique la configuración e inténtalo de nuevo.
  8. Selecciona Guardar para activar la integración.

Paso 3: utilizar y verificar la integración

Después de activar la integración de Microsoft Entra ID, verifica que funciona iniciando sesión con una cuenta de usuario de directorio y confirmando el acceso a los usuarios y grupos de Microsoft Entra ID. Para ello, sigue los siguientes pasos:
  1. Cierra la sesión de tu cuenta local.
  2. Inicia sesión con tu cuenta de usuario de directorio utilizando uno de los siguientes métodos:
    • Dirígete a la URL específica de tu organización: https://cloud.uipath.com/{organizationName}/.
    • O ve a la página principal de inicio de sesión en https://cloud.uipath.com y selecciona Continuar con Enterprise SSO.
    Nota: para confirmar que has iniciado sesión con una cuenta de directorio, ve a la página de inicio de Automation CloudTM en https://cloud.uipath.com{organizationName}/portal_/home. Si no ves una advertencia sobre haber iniciado sesión con una cuenta de usuario local, has iniciado sesión correctamente con una cuenta de usuario de directorio.
  3. Ve a Cuentas y grupos locales e intenta añadir usuarios o grupos de directorio desde Microsoft Entra ID a un grupo local. Los usuarios y grupos de Microsoft Entra ID tienen iconos distintos para diferenciarlos de las cuentas locales.
    Nota: los usuarios y grupos de Microsoft Entra ID no se enumeran de forma predeterminada en las páginas Cuentas de usuario o Grupos locales . Solo puedes encontrarlos utilizando la función de búsqueda.

Paso 4: completar la transición

Paso 4.1: configurar los permisos de grupo

Para permitir que los usuarios del directorio hereden permisos en función de su pertenencia a un grupo, añade los grupos de Microsoft Entra ID relevantes a los grupos locales en Automation CloudTM.

Por ejemplo, añade tu grupo de UiPath Admins Entra ID al grupo Administradores en Automation CloudTM.

Recomendamos eliminar los permisos de usuario individuales y confiar en la pertenencia a un grupo de directorio para simplificar la gestión de permisos a medida que tu organización crece.

Paso 4.2: Migrar usuarios existentes

Para asegurarte de que los usuarios heredan los permisos asignados a través de la pertenencia al grupo de Microsoft Entra ID en Automation CloudTM, Studio y Assistant, realiza los siguientes pasos:

Para Automation CloudTM:

Pide a los usuarios que cierren sesión e inicien sesión utilizando sus cuentas de directorio de una de las siguientes maneras:

  • Dirígete a la URL específica de tu organización: https://cloud.uipath.com/{organizationName}/.
  • O selecciona Continuar con Enterprise SSO en la página principal de inicio de sesión.

Para Studio y Assistant:

  1. Abre UiPath Assistant.
  2. Ve a Preferencias > Conexión de Orchestrator.
  3. Cierra la sesión actual.
  4. Establece el tipo de conexión en URL de servicio.
  5. Introduce la URL de la organización: https://cloud.uipath.com/{organizationName}/.
  6. Inicia sesión con tu cuenta de Microsoft Entra ID.

Paso 4.3: Eliminación de cuentas locales

Recomendamos eliminar las cuentas de usuario locales para garantizar la coherencia y simplificar la experiencia del usuario.

Los usuarios que siguen iniciando sesión con cuentas locales en lugar de sus cuentas de directorio se enfrentan a las siguientes limitaciones:

  • No heredan permisos de grupo de directorio.
  • No pueden buscar ni asignar usuarios o grupos desde el directorio de Microsoft Entra ID.

La siguiente tabla resume el comportamiento esperado para las cuentas locales y de directorio vinculadas:

CapacidadCuenta de usuario local vinculadaCuenta de usuario de directorio vinculada
Heredar permisos asignados directamente al usuario
Heredar permisos asignados a grupos de directorioNo
Buscar y asignar permisos o recursos de usuarios y grupos de directorio en Automation CloudTMNo
Importante: Si utilizas la configuración manual para la integración de Microsoft Entra ID, debes mantener al menos una cuenta de usuario local con privilegios de administrador para gestionar la integración.

Configuración avanzada

Restringir el acceso a usuarios específicos

De forma predeterminada, todos los usuarios de tu tenant de Microsoft Entra ID pueden acceder a tu organización de Automation CloudTM . Para restringir el acceso a usuarios o grupos específicos, sigue los siguientes pasos:

  1. En el centro de administración de Microsoft Entra, ve a la aplicación que creaste para la integración en el Paso 2: configurar la integración de Microsoft Entra ID.
  2. Ve a Aplicaciones empresariales > Propiedades.
  3. ¿Establecer asignación de usuario requerida? a .
  4. En Usuarios y grupos, asigna los usuarios o grupos que deben tener acceso.
Todos los usuarios y grupos de tu tenant pueden buscarse en Automation CloudTM, pero solo los asignados a la aplicación pueden iniciar sesión. Para obtener más información, consulta la documentación de Microsoft sobre la asignación de usuarios.

Implementar restricciones de red

Utiliza las políticas de acceso condicional de Microsoft Entra ID para restringir el acceso en función de los siguientes criterios:

  • Ubicación de la red (por ejemplo, solo red corporativa)
  • Cumplimiento del dispositivo
  • Nivel de riesgo

Para obtener más información sobre cómo configurar estas políticas, consulta la documentación de Microsoft sobre el acceso condicional.

Gestionar el acceso privilegiado

Para los grupos de Microsoft Entra ID utilizados para gestionar el acceso de administrador de UiPath, implementa las siguientes prácticas de gestión de acceso:

  • Habilita la gestión de identidades privilegiadas (PIM) en Microsoft Entra ID.
  • Configura los flujos de trabajo de acceso y aprobación justo a tiempo.
  • Configura revisiones de acceso regulares para validar la membresía y los permisos.

Para obtener instrucciones de configuración, consulta la documentación de Microsoft sobre Privileged Identity Management.

Preguntas frecuentes

¿Qué cambia para mis usuarios después de la integración?

Después de la integración, los usuarios pueden iniciar sesión con sus cuentas de Microsoft Entra ID y conservar sus permisos existentes. Si las cuentas de usuario locales siguen activas, ambos métodos de inicio de sesión siguen estando disponibles.

Para iniciar sesión con una cuenta de directorio, los usuarios pueden realizar una de las siguientes acciones:

  • Vaya a la URL específica de la organización: https://cloud.uipath.com{organizationName}/
  • En la página principal de inicio de sesión, selecciona Continuar con Enterprise SSO.

¿Por qué no puedo buscar usuarios o grupos después de configurar la integración?

Si iniciaste sesión con una cuenta de usuario local en lugar de tu cuenta de directorio, no podrás buscar usuarios o grupos en Automation CloudTM.

Para entender las diferencias entre cuentas locales y de directorio, consulta Eliminación de cuentas locales.

Para resolver el problema, asegúrate de haber iniciado sesión con tu cuenta de Microsoft Entra ID.

¿Tengo que reasignar permisos?

No, no es necesario volver a evaluar los permisos. Cuando las cuentas están vinculadas, Automation CloudTM aplica automáticamente los permisos existentes a la cuenta de Microsoft Entra ID correspondiente. Las cuentas de usuario del directorio reciben permisos tanto de las asignaciones directas como de las pertenencias a grupos del directorio.

¿Qué atributos de Microsoft Entra ID se asignan a las cuentas de usuario del directorio de Automation Cloud y cuándo se actualizan?

Automation Cloud™ asigna solo un conjunto limitado de atributos de Microsoft Entra ID a las cuentas de usuario del directorio. La siguiente tabla resume los atributos disponibles.

Todos los atributos de usuario se actualizan durante el inicio de sesión y cuando se busca a los usuarios o se les asigna acceso a los recursos en Automation CloudTM.

Atributos de Automation Cloud

Atributos de Microsoft Entra ID

Propósito

Nombre de usuariouser.userPrincipalNameIdentificador único. Esta propiedad es necesaria cuando se crea un usuario y no se puede borrar durante las actualizaciones.
Nombre para mostraruser.displayNameEl nombre completo del usuario, normalmente una combinación de nombre y apellido. Esta propiedad es necesaria cuando se crea un usuario y no se puede borrar durante las actualizaciones.
Nombreuser.givenNameEl nombre del usuario.
Apellidosuser.surNameEl apellido del usuario.
Correo electrónicouser.MailLa dirección de correo electrónico del usuario Esta propiedad es necesaria cuando se crea un usuario, y no se puede borrar durante las actualizaciones.
Puesto de trabajo1user.JobTitleEl puesto de trabajo del usuario.
Departamento1user.DepartmentEl departamento del usuario.
Ciudad1user.CityLa ciudad del usuario.
Nombre de la compañía1user.CompanyNameEl nombre de la empresa del usuario.

1Automation Hub es el único servicio que aprovecha los valores Ciudad, Cargo, Departamento y Nombre de la empresa de Microsoft Entra ID. Si necesitas estos atributos, debes solicitar un permiso con mayores privilegios, como se documenta en Configurar la integración de Microsoft Entra ID.

Nota: para obtener descripciones de los atributos de Microsoft Entra ID, consulta la documentación de Microsoft.

¿Con qué rapidez se aplican los cambios de membresía de grupo de Microsoft Entra ID?

Los cambios en la pertenencia al grupo de Microsoft Entra ID surtirán efecto en el siguiente inicio de sesión o en el plazo de una hora para los usuarios que ya hayan iniciado sesión.

¿Puedo volver a las cuentas locales después de la integración?

Sí, puedes volver a las cuentas locales después de la integración con Microsoft Entra ID. Un administrador de la organización de Automation CloudTM debe completar los siguientes pasos:
  1. Vuelve a invitar a las cuentas de usuario locales.
  2. Migrar todos los permisos basados en grupos de directorio para dirigir las asignaciones en las cuentas locales correspondientes.
  3. Pide a los usuarios que cierren sesión y luego inicien sesión con su cuenta de usuario local.

¿Puedo migrar de la integración de Microsoft Entra ID a la integración de SAML?

Sí, puedes migrar de la integración de Microsoft Entra ID a la integración de SAML. Un administrador de la organización de Automation CloudTM debe asegurarse de que ambos sistemas de identidad utilicen la misma dirección de correo electrónico para cada usuario. El administrador también debe migrar todos los permisos asignados a través de los grupos de Microsoft Entra ID a las reglas de aprovisionamiento de SAML.

¿Por qué la integración utiliza el flujo de concesión de código de autorización híbrido OAuth 2.0 de Microsoft Entra?

Automation CloudTM utiliza el flujo híbrido para obtener el token de ID del punto final de autorización y para reducir la latencia de autenticación, como se describe en la documentación de Microsoft Entra ID.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.