orchestrator
2023.4
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía del usuario de Orchestrator

Última actualización 26 de ago. de 2025

Configurar SSO: ID de Microsoft Entra

Esta página describe cómo habilitar la integración de Microsoft Entra ID en el nivel de host para que todos los usuarios de Orchestrator puedan beneficiarse de SSO.

Nota:

Integración a nivel de host o de organización

If you enable the Microsoft Entra ID integration at the host level, as described on this page, you cannot enable it at the organization/tenant level.

La integración a nivel de host solo permite SSO. Ahora bien, si se activa a nivel de organización/tenant, la integración permite SSO, así como la búsqueda en directorios y el aprovisionamiento automático de usuarios.

Requisitos previos

Para configurar la integración de Microsoft Entra ID, necesitas:

  • permisos de administrador tanto en Orchestrator como en Microsoft Entra ID (si no tienes permisos de administrador en Azure, colabora con un administrador de Microsoft Entra ID para completar el proceso de configuración);
  • una cuenta de administrador de organización de UiPath que utilice la misma dirección de correo electrónico como usuario de Microsoft Entra ID; el usuario de Microsoft Entra ID no requiere permisos de administrador en Azure;
  • UiPath Studio y Assistant versión 2020.10.3 o posterior;
  • UiPath Studio y Assistant para utilizar la implementación recomendada .
  • si ya has usado cuentas de usuario local, comprueba que todos tus usuarios de Microsoft Entra ID tienen la dirección de correo en el campo Correo; no sirve con tener la dirección de correo electrónico solamente en el campo User Principle Name (UPN). La integración de Microsoft Entra ID vincula las cuentas de usuario del directorio con las cuentas de usuario locales si las direcciones de correo electrónico coinciden. Esto permite a los usuarios conservar los permisos cuando pasan de iniciar sesión con su cuenta de usuario local a la cuenta de usuario del directorio de Microsoft Entra ID.

Paso 1. Crear un registro de aplicación de Microsoft Entra ID

Nota: los siguientes pasos son una descripción amplia de una configuración de muestra. Para obtener instrucciones más detalladas, revisa la documentación de Microsoft para configurar Microsoft Entra ID como un proveedor de autenticación.
  1. Inicia sesión en el portal de Azure como administrador.
  2. Ve a Registros de aplicaciones y selecciona Nuevo registro.
  3. En la página Registrar una aplicación, rellena el campo Nombre con un nombre para tu instancia de Orchestrator.
  4. En la sección Tipos de cuenta admitidos, seleccione Solo cuentas de este directorio organizativo.
  5. Establece el URI de redirección seleccionando Web en la lista desplegable y rellenando la URL de tu instancia de Orchestrator más el sufijo /identity/azure-signin-oidc. Por ejemplo, https://baseURL/identity/azure-signin-oidc
  6. En la parte inferior, selecciona ID tokens en la casilla de verificación.
  7. Selecciona Registrar para crear el registro de la aplicación para Orchestrator.
  8. Guarda el ID de aplicación (cliente) para utilizarlo más adelante.

Paso 2. Configurar el SSO de Microsoft Entra ID

  1. Inicia sesión en el portal de gestión como administrador del sistema.
  2. Selecciona Seguridad.
  3. Selecciona Configurar en SSO de Microsoft Entra ID.
    • Si quieres permitir únicamente el inicio de sesión en Orchestrator utilizando Microsoft Entra ID, selecciona la casilla de verificación Forzar inicio de sesión automático con este proveedor.
    • Rellena el campo Nombre para mostrar con la etiqueta que deseas utilizar para el botón AzureAD en la página de inicio de sesión.
    • En el campo ID de cliente, pegue el valor del ID de aplicación (cliente) obtenido en el portal de Azure.
    • (Opcional) En el campo Secreto del cliente, pegue el valor obtenido del portal de Azure.
    • Establezca el parámetro Autoridad en uno de los siguientes valores:

      • https://login.microsoftonline.com/<tenant>, donde <tenant> es el ID de tenant de Microsoft Entra ID o un dominio asociado a este tenant.Se utiliza solo para iniciar sesión en usuarios de una organización específica.
      • https://login.microsoftonline.com/common. Se utiliza para iniciar la sesión de usuarios con cuentas de trabajo y escuela o cuentas personales de Microsoft.
    • (Opcional) en la URL de cierre de sesión, pegue el valor obtenido en el portal de Azure.
  4. Selecciona Guardar para guardar los cambios en la configuración del proveedor de identidad externo.

    La página se cierra y vuelves a la página Configuración de seguridad.

  5. Selecciona el botón de alternancia a la izquierda de SAML SSO para habilitar la integración.
  6. Reinicia el sitio IIS. Esto es necesario tras realizar cualquier cambio en los proveedores externos.

Paso 3. Permitir SSO de Microsoft Entra ID para la organización

Ahora que Orchestrator está integrado con el inicio de sesión de Microsoft Entra ID, las cuentas de usuario que tienen una dirección de correo electrónico de Microsoft Entra ID válida pueden utilizar la opción SSO de Microsoft Entra ID en la página de inicio de sesión para iniciar sesión en Orchestrator.

Cada administrador debe hacer esto para su organización/tenant si quiere permitir el inicio de sesión con el SSO de Microsoft Entra ID.



  1. Inicia sesión en Orchestrator como administrador.
  2. Añade cuentas de usuario locales para tus usuarios, cada una con una dirección de correo electrónico de Microsoft Entra ID válida.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.