orchestrator
2023.10
false
UiPath logo, featuring letters U and I in white
Guía del usuario de Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 11 de nov. de 2024

Configuración de SAML SSO con Azure AD

Puedes utilizar el portal de Azure para habilitar el SSO para una aplicación Enterprise que hayas añadido a tu tenant de Azure AD.

Después de configurar SSO, tus usuarios pueden iniciar sesión utilizando sus credenciales de Azure AD.

Importante:

Si tus usuarios están en Azure AD, pero no puedes utilizar las instrucciones de integración de Azure AD para configurar AAD en tu organización de UiPath®, configurar AAD como proveedor de identidades basado en SAML puede ser una opción.

Esto se debe a las restricciones en torno a la concesión de permisos para leer detalles de usuario y membresías de grupo de todos los usuarios de Orchestrator.

Se recomienda debido a sus características avanzadas. Sin embargo, si cambias a SAML, debes reemplazar manualmente la asignación de roles realizada a través de grupos de directorio por la asignación directa de roles a las cuentas de directorio para mantener tu esquema de acceso sin tener que volver a crearlo desde cero.

Gestionar reclamaciones

UiPath requiere que el proveedor de identidad SAML envíe las reclamaciones http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress o las reclamaciones http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn. La reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress distingue entre mayúsculas y minúsculas.
Si ambas reclamaciones se envían en la carga útil ACS, Orchestrator priorizará la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

De forma predeterminada, la aplicación en Azure AD está configurada para enviar la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, con la dirección de correo electrónico del usuario como valor para la reclamación.

Si estás cambiando o planeas cambiar a la integración de directorios de Azure AD, ten en cuenta lo siguiente:

  • El valor pasado en la reclamación priorizada es utilizado por Orchestrator como identificador único y se utiliza para vincular cualquier usuario local existente (utilizando la dirección de correo electrónico del usuario local) a este usuario de directorio en Azure AD.

  • Para cambiar sin problemas entre Azure AD y la integración del directorio SAML, se recomienda pasar ambas notificaciones con los valores de usuario adecuados.

    Aquí hay un ejemplo de configuración:

    docs image

Habilitar SAML SSO para una aplicación

  1. Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.

  2. Ve a Azure AD y selecciona Aplicaciones empresariales.

    Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Azure AD.

    Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.

    Nota:

    Para crear una aplicación para SSO, sigue los pasos de esta sección.

  3. En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .

  4. Selecciona SAML para abrir la página de configuración de SSO .

    Una vez configurada la aplicación, los usuarios pueden iniciar sesión con sus credenciales de tenant de Azure AD.

  5. En la sección Configuración básica de SAML , haz clic en Editar.

  6. Rellena los campos Identificador de entidad y URL de Servicio de consumidor de aserción (ACS) en función de los valores proporcionados en la configuración de SAML en el portal de Orchestrator.

    docs image
    docs image
  7. Haz clic en Guardar.

  8. Copia la URL de metadatos de la federación de aplicaciones.

  9. Ve al portal de administración de UiPath y ve a la página Configuración de SAML .

  10. Pega la URL de metadatos de la federación de aplicaciones en el campo URL de metadatos .

  11. Haz clic en Obtener datos para que el sistema solicite información relacionada con el usuario al proveedor de identidades.

Configurar declaraciones para el aprovisionamiento automático en Orchestrator

  1. Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.

  2. Ve a Azure AD y selecciona Aplicaciones empresariales.

    Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Azure AD.

    Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.

    Nota:

    Para crear una aplicación para SSO, sigue los pasos de esta sección.

  3. En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .

  4. Haz clic en Editar en la sección Atributos y reclamaciones de la página de edición de SSO .

    docs image
  5. Haz clic en Añadir una declaración de grupo para configurar los grupos que deseas enviar a Orchestrator.

    Nota:

    Para establecer configuraciones avanzadas, elige en el menú desplegable Configuración avanzada .

  6. Haz clic en Guardar.

  7. Para finalizar la configuración, sigue los pasos del Paso 2.5 Configurar reglas de aprovisionamiento (opcional) de nuestra documentación pública.

Nota:

Si un cliente prefiere utilizar UPN, puedes navegar a la sección Atributos y reclamaciones y cambiar el valor del atributo de la dirección de correo electrónico .

Crear aplicación para SSO

  1. Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
  2. Ve a Azure AD y luego selecciona Aplicaciones Enterprise.La página Todas las aplicaciones que enumera las aplicaciones de tu tenant de Azure AD.
  3. haz clic en Nueva aplicación > Crear tu propia aplicación.
  4. Asigna un nombre a tu aplicación. Por ejemplo, UiPath.
  5. Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (No galería).
  6. Haz clic en Crear.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.