- Primeros pasos
- Administración de host
- Organizaciones
- Autenticación y seguridad
- Licencia
- Cuentas y roles
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas

Guía de administración de Automation Suite
Puede activar el inicio de sesión único (SSO) utilizando cualquier proveedor de identidades compatible con el protocolo de autenticación SAML 2.0.
La activación del inicio de sesión único de SAML es un proceso de varios pasos. Deberá completar la siguiente configuración:
- Configura tu proveedor de identidades para que reconozca la plataforma UiPath como proveedor de servicios.
- Configura la plataforma UiPath como proveedor de servicios para reconocer y confiar en tu proveedor de identidad.
- Aprovisione a los usuarios de su organización para que puedan iniciar sesión con SSO utilizando el protocolo SAML 2.0 de su proveedor de identidades.
UiPath admite varios proveedores de identidad.
En esta sección, ejemplificamos cómo encontrar la configuración específica y obtener los certificados para cada uno de los siguientes proveedores de identidades:
-
ADFS
-
Google
-
OKTA
-
PingOne
A. Configurar AD FS
Configure una máquina compatible con ADFS y asegúrese de tener acceso al software de gestión de ADFS. Si es necesario, hable con el administrador de su sistema.
B. Configurar Google
C. Configurar Okta
D. Configurar PingOne
-
Añade una aplicación web que se conecte mediante SAML en PingOne, con las siguientes especificaciones:
- En la página Conexiones > Aplicaciones, localice la aplicación que acaba de crear y haga clic en el icono en el extremo derecho del cuadro para ver los detalles.
-
Desde la pestaña Perfil, copia y guarda los siguientes valores para la siguiente parte de la configuración, descrita a continuación en el Paso 2. Configurar Automation Suite:
- ID de cliente
- URL de la página de inicio
-
Si no lo hizo durante la configuración de la aplicación, descargue ahora el certificado de firma de PingOne:
- Ve a Conexiones > Certificados y pares de claves.
- Localiza la aplicación que acabas de crear y haz clic en el icono ubicado en el extremo derecho del cuadro para ver los detalles.
- A la derecha de la pestaña Detalles, haga clic en Descargar certificado y seleccione el formato .crt. formato.
- Abre el archivo del certificado en cualquier editor de texto, copia y guarda el valor del certificado para la siguiente parte de la configuración, que se describe a continuación en el Paso 2. Configurar Automation Suite.
Para activar Automation Suite como proveedor de servicios reconocido por su proveedor de identidades:
- Inicia sesión en el portal del host de Automation Suite como administrador del sistema.
- Diríjase a Usuarios > Configuración de autenticación.
- En la sección Proveedores externos, haga clic en Configurar para el proveedor de identidades apropiado y sega las instrucciones aplicables para la configuración de SAML:
- Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
- Reinicie el pod «identity-service-api-*». Esto es necesario después de realizar cualquier cambio en los proveedores externos.
La siguiente configuración es opcional y solo es necesaria si quieres utilizar una o ambas características de seguridad avanzadas.
Paso 3.1. Asignación personalizada
ADFS, Google y Okta utilizan su dirección de correo electrónico como atributo SAML. Esta sección se encarga de la asignación personalizada de SAML basada en el nombre de usuario o en la clave de un proveedor externo.
Los siguientes parámetros deben configurarse en los ajustes de Saml2, en la sección Proveedores externos de la página Usuarios > Configuración de la autenticación:
-
Estrategia de asignación de usuarios externos: define la estrategia de asignación. Las siguientes opciones están disponibles:
By user email: tu dirección de correo electrónico está configurada como atributo. Este es el valor predeterminado.By username: su nombre de usuario se establece como atributo.By external provider key: una clave de proveedor externo se establece como atributo.
- Nombre de la solicitud del identificador de usuario externo: define el derecho que se utilizará como identificador para la asignación. Solo es necesario si estableces tu nombre de usuario como atributo.