- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas

Guía del usuario de Orchestrator
Puedes utilizar el portal de Azure para habilitar el SSO para una aplicación Enterprise que hayas añadido a tu tenant de Microsoft Entra ID.
Después de configurar SSO, tus usuarios pueden iniciar sesión utilizando sus credenciales de Microsoft Entra ID.
Si tus usuarios están en Microsoft Entra ID, pero no puedes utilizar las instrucciones de integración de Microsoft Entra ID para configurar Microsoft Entra ID en tu organización de UiPath®, configurar Microsoft Entra ID como proveedor de identidades basado en SAML puede ser una opción.
Esto se debe a las restricciones en torno a la concesión de permisos para leer detalles de usuario y membresías de grupo de todos los usuarios de Orchestrator.
Se recomienda la integración nativa de Microsoft Entra ID debido a sus características avanzadas. Sin embargo, si cambias a SAML, debes reemplazar manualmente la asignación de roles realizada a través de grupos de directorio con la asignación de roles directa a las cuentas de directorio para mantener tu esquema de acceso sin tener que volver a crearlo desde cero.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
o las reclamaciones http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
. La reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
distingue entre mayúsculas y minúsculas.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
De forma predeterminada, la aplicación en Microsoft Entra ID está configurada para enviar la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
, con la dirección de correo electrónico del usuario como valor para la reclamación.
Si está cambiando o planea cambiar a la integración del directorio de Microsoft Entra ID, tenga en cuenta:
-
El valor pasado en la reclamación priorizada es utilizado por Orchestrator como identificador único y se utiliza para vincular cualquier usuario local existente (utilizando la dirección de correo electrónico del usuario local) a este usuario de directorio en Microsoft Entra ID.
-
Para cambiar sin problemas entre el ID de Microsoft Entra y la integración del directorio SAML, se recomienda pasar ambas notificaciones con los valores de usuario adecuados.
La siguiente configuración es un ejemplo:
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Microsoft Entra ID y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos en Crear aplicación para SSO.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona SAML para abrir la página de configuración de SSO .
Una vez configurada la aplicación, los usuarios pueden iniciar sesión con sus credenciales de tenant de Microsoft Entra ID.
-
En la sección Configuración básica de SAML , selecciona Editar.
-
Rellena los campos Identificador de entidad y URL de Servicio de consumidor de aserción (ACS) en función de los valores proporcionados en la configuración de SAML en el portal de Orchestrator.
-
Selecciona Guardar.
-
Copia la URL de metadatos de la federación de aplicaciones.
-
Ve al portal de administración de UiPath y ve a la página Configuración de SAML .
-
Pega la URL de metadatos de la federación de aplicaciones en el campo URL de metadatos .
-
Selecciona Obtener datos para que el sistema solicite información relacionada con el usuario al proveedor de identidades.
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Microsoft Entra ID y selecciona Aplicaciones empresariales.
Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID.
Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos en Crear aplicación para SSO.
-
En la barra lateral izquierda de la sección Administrar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona Editar en la sección Atributos y reclamaciones de la página de edición de SSO .
-
Selecciona Añadir una solicitud de grupo para configurar los grupos que deseas enviar a Orchestrator.
Nota:Para establecer configuraciones avanzadas, elige en el menú desplegable Configuración avanzada .
-
Selecciona Guardar.
-
Para finalizar la configuración, sigue los pasos de nuestra documentación pública.
Si un cliente prefiere utilizar UPN, puedes navegar a la sección Atributos y reclamaciones y cambiar el valor del atributo de la dirección de correo electrónico .
- Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
- Ve a Microsoft Entra ID, luego selecciona Aplicaciones empresariales. Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID.
- Selecciona Nueva aplicación > Crear tu propia aplicación.
- Asigna un nombre a tu aplicación. Por ejemplo, UiPath.
- Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (No galería).
- Selecciona Crear.