- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Ejemplos de configuración
- Almacenar credenciales de robots en CyberArk
- Configuración de los robots atendidos
- Configuración de los robots desatendidos
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- About the host level
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Configurar la Integración SAML
Orchestrator puede conectarse a cualquier proveedor de identidades (IdP) que utilice la norma SAML 2.0. En esta página se describe el proceso general mostrando algunas configuraciones de integración SAML de ejemplo.
La integración de SAML se ha diseñado de forma que pueda implantarse gradualmente, sin perturbar a los usuarios existentes.
Las principales fases del proceso, descritas con más detalle en esta página, son las siguientes:
- Limpiar las cuentas de usuario inactivas
- Configurar la integración SAML
- Transición de los usuarios existentes para iniciar sesión con el SSO de SAML
- Configurar los permisos y los robots para los nuevos usuarios
- Dejar de usa cuentas locales (opcional)
Con la integración de SAML, no puede buscar todos los usuarios y grupos de su proveedor de identidades. Solo los usuarios de directorio aprovisionados están disponibles para la búsqueda.
La página Configuración de SAML SSO muestra una URL incorrecta de afirmación del servicio de atención al cliente.
https://{your-domain}/91483651-d8d6-4673-bd3f-54b0f7dc513a/identity_/Saml2/Acs
se convertiría en https://{your-domain}/identity_/Saml2/Acs
Esta solución presenta dos advertencias:
-
Los flujos de inicio de sesión iniciados por IDP no funcionarán como está previsto.
-
Este problema se ha solucionado en la versión 2023.4. Al actualizar a 2023.4+ tendrás que cambiar la URL de afirmación del servicio de atención al cliente para incluir el ID de la partición.
Para configurar la integración de SAML, necesitas:
- Una organización de Orchestrator con licencia Enterprise o Enterprise Trial.
-
Los permisos de administrador tanto en Orchestrator como en tu proveedor de identidades de terceros.
Si no tienes permisos de administración en tu proveedor de identidad, puedes trabajar con un administrador para completar el proceso de configuración.
-
UiPath® Studio y UiPath Assistant versión 2020.10.3 o posterior, para que puedas configurarlos para utilizar la implementación recomendada.
Nota:Si actualmente usas la integración de Azure Active Directory para la autenticación, te recomendamos que permanezcas en la integración de AAD porque tiene más funciones.
Si decides cambiar la integración de AAD, debes reemplazar manualmente la asignación de roles realizada a través de los grupos del directorio con la asignación directa de roles a las cuentas de directorio para no tener que recrear completamente tu esquema de acceso.
Si tu organización recicla direcciones de correo electrónico, es importante que elimines todas las cuentas de usuario inactivas antes de configurar la integración SAML.
Al habilitar la integración, las cuentas locales presentes en Orchestrator pueden vincularse con la cuenta del directorio en el proveedor de identidades externo que utiliza la misma dirección de correo electrónico. Esta vinculación de cuentas se produce cuando el usuario de la cuenta de directorio inicia sesión por primera vez con la dirección de correo electrónico. La identidad de tu proveedor de identidades hereda los roles que tenía la cuenta local de forma que la transición sea perfecta.
Debido a esto, con las cuentas locales inactivas presentes en Orchestrator, existe el riesgo de que las cuentas locales y las cuentas de directorio no coincidan, lo que puede conllevar una elevación involuntaria de los permisos.
Para eliminar las cuentas de usuario inactivas:
Ahora debes configurar tanto Orchestrator como tu proveedor de identidades (IdP) para la integración.
Mantén esta pestaña del navegador abierta para más adelante.
Orchestrator puede conectarse a cualquier proveedor de identidades (IdP) de terceros que utilice la norma SAML 2.0.
Si bien la configuración puede variar según el IdP elegido, hemos validado la configuración para los siguientes proveedores:
-
OKTA
-
PingOne.
Puedes usar las siguientes instrucciones de configuración para configurar integraciones con estos proveedores.
En el caso de otros proveedores de identidad, te recomendamos que sigas su documentación de integración.
A. Ejemplo de configuración para Okta
- En otra pestaña del navegador, inicia sesión en la consola de administración de Okta.
- Dirígete a Aplicaciones > Aplicaciones, haz clic en Crear integración de aplicaciones y selecciona SAML 2.0 como método de inicio de sesión.
- En la página Configuración general, especifica un nombre para la aplicación con la que te estás integrando, concretamente Orchestrator.
-
En la página Configurar SAML, rellena la sección General de la siguiente manera:
- URL de inicio de sesión único: introduce el valor de URL de servicio al consumidor de afirmaciones que obtuviste de Orchestrator.
- Marque la casilla Usar esto para la URL del destinatario y la URL del destino.
- URI de audiencia: introduce el valor de ID de entidad que obtuviste de Orchestrator.
- Formato de ID del nombre: Selecciona correo electrónico
- Nombre de usuario de la aplicación: Selecciona correo electrónico
-
En Declaraciones de atributos, añade lo siguiente:
-
Nombre:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Deja el Formato de nombre como No especificado.
-
Establece Valor como
user.email
, o el atributo de usuario que contiene la dirección de correo electrónico única del usuario. - También puedes añadir otras asignaciones de atributos. Orchestrator también admite los atributos de usuario Nombre, Apellido, Cargo y Departamento. Esta información se propaga a Orchestrator, donde puede ponerse a disposición de otros servicios, como Automation Hub.
-
Nombre:
- En la página de Comentarios, selecciona la opción que prefieras.
- Haz clic en Finalizar.
- En la pestaña Inicio de sesión, en la sección Configuración, en Ver instrucciones de configuración, copia el valor URL de los metadatos del proveedor de identidades y guárdalo para más adelante.
- En la página Aplicación para Orchestrator, selecciona la aplicación recién creada.
- En la pestaña Asignaciones, selecciona Asignar > Asignar a personas, y, a continuación, selecciona los usuarios a los que deseas permitir el uso de la autenticación SAML para Orchestrator.
B. Ejemplo de configuración para PingOne
Para habilitar Orchestrator como proveedor de servicios que reconoce a tu proveedor de identidades, completa los pasos siguientes:
Para validar que la integración de SSO de SAML funcione correctamente:
- Abre una ventana de incógnito en el navegador.
- Ve a la URL de tu Orchestrator.
-
Comprueba las siguientes cuestiones:
- ¿Se te pide que inicies sesión con tu proveedor de identidad SAML?
- ¿Puedes iniciar la sesión con éxito?
- Si te estás registrando con una dirección de correo electrónico que coincide con una cuenta de usuario existente, ¿tienes los permisos adecuados?
Una vez configurados los permisos, te recomendamos que pidas a todos tus usuarios actuales que salgan de su cuenta de UiPath e inicien sesión mediante el SSO de SAML.
Para iniciar sesión en Studio y UiPath Assistant mediante el SSO de SAML, los usuarios deben configurar UiPath Assistant de la siguiente manera:
Esto solo es necesario para los nuevos usuarios que no han utilizado Orchestrator antes y, por lo tanto, no tenían una cuenta local configurada para ellos en Orchestrator cuando se habilitó la integración.
Puedes añadir nuevos usuarios a los grupos de Orchestrator por su dirección de correo electrónico (como la utilizada en el IdP externo). Una vez que un usuario se haya asignado a un grupo o se haya registrado, estará disponible a través de la búsqueda para la asignación de roles en todos los servicios de Orchestrator.
Cuando todos los usuarios hayan hecho la transición al SSO de SAML y se hayan configurado los nuevos usuarios, se recomienda eliminar todas las cuentas de usuario locales que no sean cuentas de administrador. Esto garantiza que los usuarios ya no puedan iniciar sesión con las credenciales de su cuenta local y tengan que iniciar sesión con el SSO de SAML.
User login failed. (#216)
, puede deberse a la falta de asignación de direcciones de correo electrónico en la configuración del proveedor de identidad SAML.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
y el valor debe tener una dirección de correo electrónico válida.
- Resumen del proceso de configuración
- Limitaciones conocidas
- No se pueden buscar cuentas de tu proveedor de identidad
- URL de ACS incorrecta en la IU de configuración de SAML
- Requisitos previos
- Paso 1. Limpia las cuentas de usuario inactivas
- Paso 2. Configura la integración SAML
- Paso 2.1. Obtén los datos del proveedor de servicios SAML
- Paso 2.2. Configura tu proveedor de identidad
- Paso 2.3. Configurar Orchestrator
- Paso 2.4. Comprueba que la integración se está ejecutando
- Paso 3. Transiciona a tus usuarios a SSO de SAML
- Paso. 4. Configura los Permisos y los Robots
- Paso 5. Deja de usar las cuentas de usuario locales (opcional)
- Consideraciones para dejar de usar las cuentas locales
- Solución de problemas