- Primeros pasos
- Acerca de Automation Suite
- Primeros pasos con la plataforma
- Explorar la interfaz de usuario
- Gestionar las preferencias del usuario
- Comprender los modelos de autenticación
- Requisitos de software
- Administración de host
- Organizaciones
- Tenants y servicios
- Autenticación y seguridad
- Licencia
- Cuentas y roles
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas

Guía de administración de Automation Suite
Comprender los modelos de autenticación
Las cuentas de usuario locales representan la cuenta de cada usuario y son internas de la plataforma UiPath. En este modelo, un administrador de la organización añade nuevos usuarios a la organización. Es adecuado para escenarios en los que quieres un control completo sobre la gestión de usuarios dentro de la plataforma UiPath.
En UiPath, la configuración de SSO son disposiciones que pueden implementarse tanto a nivel de host como a nivel de organización.
La configuración de SSO a nivel de host se utiliza en todas las organizaciones vinculadas al host. Esto significa que cualquier configuración de SSO que ajuste en este nivel se aplica a cada organización bajo el paraguas del host. La configuración de SSO que se puede gestionar a nivel de host incluye el inicio de sesión básico, Google SSO, Azure AD SSO, Active Directory y SAML SSO. Los ajustes específicos, como el inicio de sesión básico, pueden anularse a nivel de organización.
Este modelo es compatible con el modelo de cuentas de directorio.
El modelo de cuentas de directorio se basa en un directorio de terceros que se integra con la plataforma UiPath. Esto te permite reutilizar el esquema de identidad establecido de tu empresa. Las cuentas de directorio se crean y mantienen en un directorio externo a la plataforma UiPath; solo se hace referencia en la plataforma UiPath y se utilizan como identidades.
En UiPath, los modelos de integración de directorios pueden configurarse tanto a nivel de host como de organización.
-
A nivel de host, las opciones de integración de directorios incluyen SAML 2.0 y Active Directory. La configuración aquí se aplica de forma coherente a todas las organizaciones bajo el host.
-
A nivel de organización, UiPath permite a los administradores de la organización anular la configuración a nivel de host utilizando SAML 2.0 y la integración de Azure Active Directory (AAD).
Active Directory es esencial para coordinar las políticas de autenticación y gestión de acceso para la mayoría de las empresas. Al establecer la integración de directorios, tu proveedor de identidades sirve como única fuente de verdad para las identidades de los usuarios.
Al permitir la configuración tanto a nivel de host como de organización, el modelo de directorio de UiPath proporciona un equilibrio de coherencia y flexibilidad. Permite el uso de servicios de integración de directorios unificados en todo el host al tiempo que proporciona configuraciones personalizadas a nivel de organización cuando es necesario.
Active Directory es esencial en la coordinación de las políticas de administración de autenticación y acceso para la mayoría de las empresas. Al establecer la integración de directorios, su proveedor de identidades (IDP) actúa como la única fuente de información para las identidades de los usuarios.
Elegir el proveedor de identidad para tu organización afecta a la forma en que los usuarios inician sesión y a cómo se crean y administran las cuentas de usuarios y grupos. En Automation Suite, los administradores pueden elegir la autenticación y la configuración de seguridad relacionada ya sea globalmente para todas las organizaciones a la vez o por organización.
| Nivel de host de Azure AD | Nivel de organización de Azure AD | Nivel de host SAML | Nivel de organización SAML |
---|---|---|---|---|
Integración de directorios |
No |
Sí |
No |
Sí |
Aprovisionamiento automático |
Sí |
Sí |
No |
Sí |
Aprovisionamiento automático de grupos |
No |
No |
No |
Sí |
La plataforma te permite configurar un proveedor de identidad externo para controlar cómo inician sesión tus usuarios. La configuración aquí se aplica a todas las organizaciones.
La siguiente tabla proporciona una visión general de los diferentes proveedores externos a nivel de host disponibles:
Integración de proveedores externos |
Autenticación |
Búsqueda en el directorio |
Aprovisionamiento de administradores |
---|---|---|---|
|
Los administradores pueden usar el SSO con la autenticación de Windows mediante el protocolo Kerberos |
Los administradores pueden buscar usuarios desde Active Directory |
Para que un usuario pueda iniciar sesión, ya sea el usuario o un grupo del que el usuario es miembro ya debería haberse añadido a UiPath Platform. Los usuarios y grupos de Active Directory están disponibles en UiPath Platform a través de la búsqueda en el directorio. |
|
Los administradores pueden usar el SSO con Azure AD mediante el protocolo OpenID Connect |
No compatible |
Los usuarios deben aprovisionarse manualmente en la organización de UiPath con una dirección de correo electrónico que coincida con su cuenta de Azure AD. |
|
Los usuarios pueden utilizar el SSO con Google mediante el protocolo OpenID Connect |
No compatible |
Los usuarios deben aprovisionarse manualmente en la organización de UiPath con una dirección de correo electrónico que coincida con su cuenta de Google. |
|
Los usuarios pueden usar el SSO con cualquier entidad del proveedor que soporte SAML |
No compatible |
Los usuarios deben aprovisionarse manualmente en la organización de UiPath con una clave de nombre de usuario/correo electrónico/proveedor externo (como esté configurada en su configuración de proveedor de identidad externo) que coincida con su cuenta SAML. |
Modelo de Azure Active Directory
La integración con Azure Active Directory (Azure AD) puede ofrecer una gestión de usuarios y accesos escalable para tu organización, permitiendo el cumplimiento de todas las aplicaciones internas utilizadas por tus empleados. Si tu organización utiliza Azure AD u Office 365, puedes conectar tu organización de Orchestrator directamente a tu tenant de Azure AD para obtener las siguientes ventajas:
Incorporación automática de usuarios con una migración fluida
- Todos los usuarios y grupos de Azure AD están disponibles para los servicios de Orchestrator respecto a la asignación de permisos. No es necesario invitar y gestionar usuarios de Azure AD en el directorio de la organización de Orchestrator.
- Puede proporcionar Single Sign-On a los usuarios cuyo nombre de usuario corporativo sea diferente a su dirección de correo electrónico, lo que no es posible con el modelo de invitaciones.
- Todos los usuarios existentes con cuentas de usuario de UiPath® tienen sus permisos migrados automáticamente a su cuenta de Azure AD conectada.
Experiencia de inicio de sesión simplificada
-
Los usuarios no tienen que aceptar una invitación o crear una cuenta de usuario de UiPath para acceder a la organización de Orchestrator como en el modelo predeterminado. Inician sesión con su cuenta de Azure AD seleccionando la opción Enterprise SSO o utilizando la URL específica de su organización.
Si el usuario ya ha iniciado sesión en Azure AD u Office 365, lo hará automáticamente.
- Las versiones 20.10.3 y posteriores de UiPath Assistant y Studio pueden preconfigurarse para que utilicen una URL personalizada de Orchestrator, lo que permite la misma experiencia de conexión sin problemas.
Gobierno y gestión de acceso escalables con los grupos existentes de Azure AD
- Los grupos de seguridad de Azure AD o los grupos de Office 365, también conocidos como grupos de directorio, permiten aprovechar la estructura organizativa existente para gestionar los permisos según las necesidades. Ya no es necesario configurar los permisos en los servicios de Orchestrator para cada usuario.
- Puedes combinar varios grupos de directorios en un solo grupo de Orchestrator si necesitas gestionarlos juntos.
-
El proceso de auditoría de Orchestrator es sencillo. Una vez hayas configurado los permisos en todos los servicios de Orchestrator utilizando grupos de Azure AD, puedes utilizar los procesos de validación existentes asociados a la pertenencia a los grupos de Azure AD.
Nota: Mientras estés en el modelo Azure AD, podrás seguir utilizando todas las funciones del modelo predeterminado. Pero para maximizar los beneficios, recomendamos confiar exclusivamente en la gestión centralizada de cuentas de Azure AD.Si desea utilizar Azure Active Directory como proveedor de identidades para su organización, siga las instrucciones en .
Modelo SAML
Este modelo te permite conectar Orchestrator con el proveedor de identidades (IdP) que elijas para:
- tus usuarios pueden beneficiarse del inicio de sesión único (SSO) y
- poder gestionar las cuentas existentes desde tu directorio en Orchestrator sin tener que volver a crear identidades.
Orchestrator puede conectarse a cualquier proveedor de identidad externo que utilice el estándar SAML 2.0 para obtener los siguientes beneficios:
Incorporación automática de usuarios
Todos los usuarios de tu proveedor de identidad externo están autorizados a iniciar sesión con derechos básicos cuando la integración de SAML está activa. Esto significa que:
- Los usuarios pueden iniciar sesión en tu organización a través de SSO utilizando su cuenta de empresa existente, como se define en el IdP.
- Sin ninguna configuración adicional, pueden acceder a la organización de forma predeterminada. Para poder trabajar en la organización, los usuarios requieren roles y licencias, según sea apropiado para su rol.
Gestión de usuarios
Puedes añadir usuarios asignándolos directamente a grupos, para ello, todo lo que tienes que hacer es introducir su dirección de correo electrónico al añadir usuarios al grupo.
Normalmente, los administradores gestionan las cuentas locales desde la pestaña Admin > organización > Cuentas y grupos > Usuarios. Pero los usuarios SAML son cuentas de directorio, por lo que no son visibles en esta página.
Después de añadir un usuario a un grupo o de haber iniciado sesión al menos una vez (lo que lo añade automáticamente al grupo Todos), está disponible en la búsqueda en todos los servicios para la asignación directa de roles o licencias.
Asignación de atributos
Si utilizas UiPath Automation Hub, puedes definir una asignación de atributos personalizada para propagar los atributos de tu proveedor de identidades a Orchestrator. Por ejemplo, cuando una cuenta se añade por primera vez a Automation Hub, el nombre, el apellido, la dirección de correo electrónico, el cargo y el departamento del usuario ya están rellenados.
Configuración
Los administradores pueden configurar y habilitar la integración de SAML en toda la organización desde Admin > Configuración de la seguridad > Configuración de autenticación.
Para obtener instrucciones, consulta.
Transición de la integración Azure AD a la integración SAML
Una vez que se pasa a la integración SAML, se deshabilita la integración de Azure AD. Las asignaciones de grupo de Azure AD ya no se aplican, por lo que la pertenencia al grupo de Orchestrator y los permisos heredados de Azure AD ya no se respetan.