automation-suite
2022.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de administración de Automation Suite

Última actualización 18 de dic. de 2024

Comprender los modelos de autenticación

El modelo de cuentas locales

Las cuentas de usuario locales representan la cuenta de cada usuario y son internas de la plataforma UiPath. En este modelo, un administrador de la organización añade nuevos usuarios a la organización. Es adecuado para escenarios en los que quieres un control completo sobre la gestión de usuarios dentro de la plataforma UiPath.

En UiPath, la configuración de SSO son disposiciones que pueden implementarse tanto a nivel de host como a nivel de organización.

La configuración de SSO a nivel de host se utiliza en todas las organizaciones vinculadas al host. Esto significa que cualquier configuración de SSO que ajuste en este nivel se aplica a cada organización bajo el paraguas del host. La configuración de SSO que se puede gestionar a nivel de host incluye el inicio de sesión básico, Google SSO, Azure AD SSO, Active Directory y SAML SSO. Los ajustes específicos, como el inicio de sesión básico, pueden anularse a nivel de organización.

Nota:

Este modelo es compatible con el modelo de cuentas de directorio.

El modelo de cuentas de directorio

El modelo de cuentas de directorio se basa en un directorio de terceros que se integra con la plataforma UiPath. Esto te permite reutilizar el esquema de identidad establecido de tu empresa. Las cuentas de directorio se crean y mantienen en un directorio externo a la plataforma UiPath; solo se hace referencia en la plataforma UiPath y se utilizan como identidades.

En UiPath, los modelos de integración de directorios pueden configurarse tanto a nivel de host como de organización.

  • A nivel de host, las opciones de integración de directorios incluyen SAML 2.0 y Active Directory. La configuración aquí se aplica de forma coherente a todas las organizaciones bajo el host.

  • A nivel de organización, UiPath permite a los administradores de la organización anular la configuración a nivel de host utilizando SAML 2.0 y la integración de Azure Active Directory (AAD).

Active Directory es esencial para coordinar las políticas de autenticación y gestión de acceso para la mayoría de las empresas. Al establecer la integración de directorios, tu proveedor de identidades sirve como única fuente de verdad para las identidades de los usuarios.

Al permitir la configuración tanto a nivel de host como de organización, el modelo de directorio de UiPath proporciona un equilibrio de coherencia y flexibilidad. Permite el uso de servicios de integración de directorios unificados en todo el host al tiempo que proporciona configuraciones personalizadas a nivel de organización cuando es necesario.

Niveles de autenticación y herencia

La elección del proveedor de identidades para tu organización afecta a la forma en que los usuarios inician sesión y a cómo se crean y gestionan las cuentas de usuario y grupo. En la plataforma UiPath, los administradores pueden elegir la autenticación y la configuración de seguridad relacionada, ya sea globalmente (nivel de host) para todas las organizaciones a la vez, o para cada organización:

  • Configuración de autenticación global (nivel de host): como administrador del sistema, puedes elegir la autenticación y la configuración de seguridad predeterminada relacionada para tu instalación a nivel de host. A esto lo llamamos configuración de autenticación y seguridad del host, y todas las organizaciones las heredan de forma predeterminada. Aprende a configurar los ajustes de autenticación y seguridad del host.

  • Configuración de autenticación a nivel de organización: como administrador de la organización, puedes elegir la autenticación y la configuración de seguridad relacionada para tu organización. Algunas configuraciones se heredan del nivel de host, pero puedes anularlas si se aplican configuraciones diferentes para tu organización. Aprende a configurar los ajustes de autenticación y seguridad a nivel de organización.
 

Nivel de host de Azure AD

Nivel de organización de Azure AD

Nivel de host SAML

Nivel de organización SAML

Integración de directorios

No

No

Aprovisionamiento automático

No

Aprovisionamiento automático de grupos

No

No

No

Configuración de autenticación global (nivel de host)

La plataforma te permite configurar un proveedor de identidad externo para controlar cómo inician sesión tus usuarios. La configuración aquí se aplica a todas las organizaciones.

La siguiente tabla proporciona una visión general de los diferentes proveedores externos a nivel de host disponibles:

Integración de proveedores externos

Autenticación

Búsqueda en el directorio

Aprovisionamiento de administradores

Los administradores pueden usar el SSO con la autenticación de Windows mediante el protocolo Kerberos

Los administradores pueden buscar usuarios desde Active Directory

Para que un usuario pueda iniciar sesión, ya sea el usuario o un grupo del que el usuario es miembro ya debería haberse añadido a UiPath Platform. Los usuarios y grupos de Active Directory están disponibles en UiPath Platform a través de la búsqueda en el directorio.

Los administradores pueden usar el SSO con Azure AD mediante el protocolo OpenID Connect

No compatible

Los usuarios deben aprovisionarse manualmente en la organización de UiPath con una dirección de correo electrónico que coincida con su cuenta de Azure AD.

Los usuarios pueden utilizar el SSO con Google mediante el protocolo OpenID Connect

No compatible

Los usuarios deben aprovisionarse manualmente en la organización de UiPath con una dirección de correo electrónico que coincida con su cuenta de Google.

Los usuarios pueden usar el SSO con cualquier entidad del proveedor que soporte SAML

No compatible

Los usuarios deben aprovisionarse manualmente en la organización de UiPath con una clave de nombre de usuario/correo electrónico/proveedor externo (como esté configurada en su configuración de proveedor de identidad externo) que coincida con su cuenta SAML.

Nota: Diferencias entre la integración de Azure AD a nivel de host y a nivel de organización: el nivel de host solo habilita la funcionalidad SSO. El nivel de organización habilita SSO, búsqueda de directorio y aprovisionamiento automático de usuarios.

Autenticación de la organización

Modelo de Azure Active Directory

La integración con Azure Active Directory (Azure AD) puede ofrecer una gestión de usuarios y accesos escalable para tu organización, permitiendo el cumplimiento de todas las aplicaciones internas utilizadas por tus empleados. Si tu organización utiliza Azure AD u Office 365, puedes conectar tu organización de Orchestrator directamente a tu tenant de Azure AD para obtener las siguientes ventajas:

Incorporación automática de usuarios con una migración fluida

  • Todos los usuarios y grupos de Azure AD están disponibles para los servicios de Orchestrator respecto a la asignación de permisos. No es necesario invitar y gestionar usuarios de Azure AD en el directorio de la organización de Orchestrator.
  • Puede proporcionar Single Sign-On a los usuarios cuyo nombre de usuario corporativo sea diferente a su dirección de correo electrónico, lo que no es posible con el modelo de invitaciones.
  • Todos los usuarios existentes con cuentas de usuario de UiPath® tienen sus permisos migrados automáticamente a su cuenta de Azure AD conectada.

Experiencia de inicio de sesión simplificada

  • Los usuarios no tienen que aceptar una invitación o crear una cuenta de usuario de UiPath para acceder a la organización de Orchestrator como en el modelo predeterminado. Inician sesión con su cuenta de Azure AD seleccionando la opción Enterprise SSO o utilizando la URL específica de su organización.

    Si el usuario ya ha iniciado sesión en Azure AD u Office 365, lo hará automáticamente.

  • Las versiones 20.10.3 y posteriores de UiPath Assistant y Studio pueden preconfigurarse para que utilicen una URL personalizada de Orchestrator, lo que permite la misma experiencia de conexión sin problemas.

Gobierno y gestión de acceso escalables con los grupos existentes de Azure AD

  • Los grupos de seguridad de Azure AD o los grupos de Office 365, también conocidos como grupos de directorio, permiten aprovechar la estructura organizativa existente para gestionar los permisos según las necesidades. Ya no es necesario configurar los permisos en los servicios de Orchestrator para cada usuario.
  • Puedes combinar varios grupos de directorios en un solo grupo de Orchestrator si necesitas gestionarlos juntos.
  • El proceso de auditoría de Orchestrator es sencillo. Una vez hayas configurado los permisos en todos los servicios de Orchestrator utilizando grupos de Azure AD, puedes utilizar los procesos de validación existentes asociados a la pertenencia a los grupos de Azure AD.

    Nota: Mientras estés en el modelo Azure AD, podrás seguir utilizando todas las funciones del modelo predeterminado. Pero para maximizar los beneficios, recomendamos confiar exclusivamente en la gestión centralizada de cuentas de Azure AD.

    Si desea utilizar Azure Active Directory como proveedor de identidades para su organización, siga las instrucciones en .

Modelo SAML

Este modelo te permite conectar Orchestrator con el proveedor de identidades (IdP) que elijas para:

  • tus usuarios pueden beneficiarse del inicio de sesión único (SSO) y
  • poder gestionar las cuentas existentes desde tu directorio en Orchestrator sin tener que volver a crear identidades.

Orchestrator puede conectarse a cualquier proveedor de identidad externo que utilice el estándar SAML 2.0 para obtener los siguientes beneficios:

Incorporación automática de usuarios

Todos los usuarios de tu proveedor de identidad externo están autorizados a iniciar sesión con derechos básicos cuando la integración de SAML está activa. Esto significa que:

  • Los usuarios pueden iniciar sesión en tu organización a través de SSO utilizando su cuenta de empresa existente, como se define en el IdP.
  • Sin ninguna configuración adicional, pueden acceder a la organización de forma predeterminada. Para poder trabajar en la organización, los usuarios requieren roles y licencias, según sea apropiado para su rol.

Gestión de usuarios

Puedes añadir usuarios asignándolos directamente a grupos, para ello, todo lo que tienes que hacer es introducir su dirección de correo electrónico al añadir usuarios al grupo.

Normalmente, los administradores gestionan las cuentas locales desde la pestaña Admin > organización > Cuentas y grupos > Usuarios. Pero los usuarios SAML son cuentas de directorio, por lo que no son visibles en esta página.

Después de añadir un usuario a un grupo o de haber iniciado sesión al menos una vez (lo que lo añade automáticamente al grupo Todos), está disponible en la búsqueda en todos los servicios para la asignación directa de roles o licencias.

Asignación de atributos

Si utilizas UiPath Automation Hub, puedes definir una asignación de atributos personalizada para propagar los atributos de tu proveedor de identidades a Orchestrator. Por ejemplo, cuando una cuenta se añade por primera vez a Automation Hub, el nombre, el apellido, la dirección de correo electrónico, el cargo y el departamento del usuario ya están rellenados.



Configuración

Los administradores pueden configurar y habilitar la integración de SAML en toda la organización desde Admin > Configuración de la seguridad > Configuración de autenticación.

Para obtener instrucciones, consulta.

Transición de la integración Azure AD a la integración SAML

Una vez que se pasa a la integración SAML, se deshabilita la integración de Azure AD. Las asignaciones de grupo de Azure AD ya no se aplican, por lo que la pertenencia al grupo de Orchestrator y los permisos heredados de Azure AD ya no se respetan.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.