- Primeros pasos
- Administración de host
- Organizaciones
- Tenants y servicios
- Autenticación y seguridad
- Licencia
- Cuentas y roles
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
Configurar SSO: SAML 2.0
Puede activar el inicio de sesión único (SSO) utilizando cualquier proveedor de identidades compatible con el protocolo de autenticación SAML 2.0.
La activación del inicio de sesión único de SAML es un proceso de varios pasos. Deberá completar la siguiente configuración:
- Configure your identity provider to recognize the UiPath platform as a service provider.
- Configure the UiPath platform as a service provider to recognize and trust your identity provider.
- Aprovisione a los usuarios de su organización para que puedan iniciar sesión con SSO utilizando el protocolo SAML 2.0 de su proveedor de identidades.
UiPath supports multiple identity providers.
En esta sección, ejemplificamos cómo encontrar la configuración específica y obtener los certificados para cada uno de los siguientes proveedores de identidades:
-
ADFS
-
Google
-
OKTA
-
PingOne
Configure una máquina compatible con ADFS y asegúrese de tener acceso al software de gestión de ADFS. Si es necesario, hable con el administrador de su sistema.
Para activar Automation Suite como proveedor de servicios reconocido por su proveedor de identidades:
- Inicia sesión en el portal del host de Automation Suite como administrador del sistema.
- Asegúrese de que Host esté seleccionado en la parte superior del panel izquierdo y luego haga clic en Seguridad.
-
Haz clic en Configurar en SAML SSO y sigue las instrucciones para el proveedor de identidad que utilices:
- Haga clic en Guardar para guardar los cambios y volver a la página anterior.
- Haz clic en la alternancia a la izquierda de SAML SSO para habilitar la integración.
-
Reinicie el pod «identity-service-api-*». Esto es necesario después de realizar cualquier cambio en los proveedores externos.
The following configuration is optional and is only required if you want to use one or both advanced security features.
ADFS, Google y Okta utilizan su dirección de correo electrónico como atributo SAML. Esta sección se encarga de la asignación personalizada de SAML basada en el nombre de usuario o en la clave de un proveedor externo.
Los siguientes parámetros deben establecerse en la configuración de SAML SSO en la página Seguridad a nivel de host.
-
Estrategia de asignación de usuarios externos: define la estrategia de asignación. Las siguientes opciones están disponibles:
-
By user email
: tu dirección de correo electrónico está configurada como atributo. Este es el valor predeterminado. -
By username
: su nombre de usuario se establece como atributo. -
By external provider key
: una clave de proveedor externo se establece como atributo.
-
- Nombre de la solicitud del identificador de usuario externo: define el derecho que se utilizará como identificador para la asignación. Solo es necesario si estableces tu nombre de usuario como atributo.