- Primeros pasos
- Administración de host
- Organizaciones
- Tenants y servicios
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar tu licencia
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Migrar de Test Suite a Test Cloud
- Cuentas y roles
- Pruebas en su organización
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
Guía de administración de Test Cloud privado
Puede activar el inicio de sesión único (SSO) utilizando cualquier proveedor de identidades compatible con el protocolo de autenticación SAML 2.0.
Información general
La activación del inicio de sesión único de SAML es un proceso de varios pasos. Deberá completar la siguiente configuración:
- Configura tu proveedor de identidades para que reconozca la plataforma UiPath como proveedor de servicios.
- Configura la plataforma UiPath como proveedor de servicios para reconocer y confiar en tu proveedor de identidad.
- Aprovisione a los usuarios de su organización para que puedan iniciar sesión con SSO utilizando el protocolo SAML 2.0 de su proveedor de identidades.
Paso 1. Configurar su proveedor de identidades
UiPath admite varios proveedores de identidad.
En esta sección, ejemplificamos cómo encontrar la configuración específica y obtener los certificados para cada uno de los siguientes proveedores de identidades:
- ADFS
- OKTA
- PingOne
A. Configurar AD FS
Configure una máquina compatible con ADFS y asegúrese de tener acceso al software de gestión de ADFS. Si es necesario, hable con el administrador de su sistema.
Los siguientes pasos son una descripción general de una configuración de ejemplo. Para obtener instrucciones más detalladas, consulta la documentación de ADFS.
-
Abre ADFS Management y define un nuevo usuario de confianza para Orchestrator como sigue:
- Selecciona Usuarios de confianza.
- En el panel Acciones , selecciona Añadir usuario de confianza. Se mostrará el asistente Añadir usuario de confianza .
- En la sección de bienvenida, selecciona Para notificaciones.
- En la sección Seleccionar datos, selecciona la opción Introducir manualmente los datos del usuario de confianza.
- En la sección Especificar nombre de usuario, en el campo Nombre para mostrar, introduce la URL de la instancia de Orchestrator.
- La sección Configurar certificado no necesita ningún ajuste específico, por lo que no modifique nada.
- En la sección Configurar URL, seleccione la opción Habilitar soporte para el protocolo SAML 2.0 Web SSO.
- En el campo URL del servicio SAML 2.0 de la parte dependiente, rellena la URL base de identidad de la instancia de Automation Suite más el sufijo
/Saml2/Acs. Por ejemplo,https://{yourDomain}/{organizationName}/identity_. - En el campo Identificador de confianza de la parte dependiente, de la sección Configurar identificadores, escribe la URL base de identidad, por ejemplo
https://{yourDomain}/{organizationName}/identity_. - En la sección Elegir política de control de acceso, asegúrese de seleccionar la política de control de acceso Permitir a todos.
- Listo para agregar confianza y Finalizar no necesitan ningún ajuste específico, por lo que déjelos sin modificar.
El nuevo usuario de confianza añadido se muestra en la ventana Usuarios de confianza. 12. Ve a Acciones > Propiedades > Puntos finales y asegúrate de que POST esté seleccionado para Vinculación y que la casilla Establecer la URL de confianza como predeterminada esté seleccionada.
La vinculación del punto de conexión debe ser Post. Otros enlaces como la redirección no son compatibles con UiPath®, ya que ADFS no firma las afirmaciones de redirección. 13. Ve a Acciones > Propiedades > Identificadores y asegúrate de que tenga la URL base de identidad,
https://{yourDomain}/{organizationName}/identity_. -
Selecciona la parte dependiente de confianza y selecciona Editar política de emisión de reclamaciones en el panel Acciones.
Se muestra el asistente Editar política de emisión de reclamaciones.
-
Selecciona Añadir regla y crea una nueva regla utilizando la plantilla Enviar atributos LDAP como reclamaciones con la siguiente configuración, como se describe en la tabla:
Atributo LDAP Tipo de notificación saliente E-Mail-Addresses Direcciones de correo electrónico User-Principal-Name Id. de nombre -
Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
-
Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertionSustituya
DISPLAYNAMEpor el valor establecido en el paso 1.e. -
Restart-Service ADFSSRV.
-
B. Configurar Google
Los siguientes pasos son una descripción general de una configuración de ejemplo. Para obtener instrucciones más detalladas, consulta la documentación de Google.
-
Inicie sesión en la consola de administración como administrador, diríjase a Aplicaciones y, a continuación, a Aplicaciones web y móviles.
-
Selecciona Añadir aplicación y luego Añadir aplicación SAML personalizada.
-
En la página Detalles de la aplicación, introduzca un nombre para la instancia de Automation Suite.
-
En la página Detalles de proveedor de identidades de Google, copie y guarde lo siguiente para más adelante:
- URL de SSO
- ID de entidad
-
Descarga el certificado, ábrelo con un editor de texto, copia y guarda el valor para la siguiente parte de la configuración en el paso 2. Configurar Automation Suite.
-
En la página Datos del proveedor de servicios, introduzca lo siguiente:
- URL ACS:
https://{yourDomain}/{organizationName}/identity_/Saml2/Acs - ID de entidad:
https://{yourDomain}/{organizationName}/identity_
- URL ACS:
-
En la página Mapeo de atributos, proporcione los siguientes mapeos:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Ten en cuenta que esta reclamación distingue entre mayúsculas y minúsculas.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
-
Después de configurar la aplicación SAML, ve a Acceso de usuario en la aplicación SAML de Automation Suite en la consola de administración de Google y selecciona Activado para todos.
C. Configurar Okta
Los siguientes pasos son una descripción general de una configuración de ejemplo. Para obtener instrucciones más detalladas, consulta la documentación de Okta.
-
Inicia sesión en la consola de administración de Okta, ve a Aplicaciones > Aplicaciones, selecciona Crear integración de aplicaciones y selecciona SAML 2.0 como método de inicio de sesión.
-
En la página Configuración general, especifique un nombre para la instancia de Automation Suite.
-
En la página Configurar SAML, complete la sección General.
Por ejemplo:
- URL de inicio de sesión único: la URL base de Identity +
/Saml2/Acs. Por ejemplo,https://{yourDomain}/{organizationName}/identity_/Saml2/Acs. - Marque la casilla Usar esto para la URL del destinatario y la URL del destino.
- Audience URI1:
https://{yourDomain}/{organizationName}/identity_ - Formato de ID del nombre: Correo electrónico
- Nombre de usuario de la aplicación: Correo electrónico
- URL de inicio de sesión único: la URL base de Identity +
-
Complete la sección Declaraciones de atributos:
- En el campo Nombre , escribe
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Ten en cuenta que esta reclamación distingue entre mayúsculas y minúsculas. - De la lista Valores, seleccione user.email.
- En el campo Nombre , escribe
-
En la sección Comentarios, seleccione la opción más apropiada para usted.
-
Selecciona Finalizar.
-
En la pestaña Inicio de sesión , en la sección Configuración , selecciona Ver instrucciones de configuración.
Se te redirigirá a una nueva página que contiene las instrucciones necesarias para completar la siguiente parte de la configuración en el paso 2. Configurar Automation Suite:
- URL de inicio de sesión del proveedor de identidades
- Emisor del proveedor de identidades
- Certificado X.509
-
Para que los usuarios puedan utilizar la autenticación Okta, se les debe asignar la aplicación recién creada:
- En la página Aplicación, selecciona la aplicación recién creada.
- En la pestaña Asignar, selecciona Asignar > Asignar a la gente y selecciona los usuarios a los que se les debe dar los permisos necesarios. Los usuarios recién añadido se muestran en la pestaña Personas.
D. Configurar PingOne
Los siguientes pasos son una descripción general de una configuración de ejemplo. Para obtener instrucciones más detalladas, consulta la documentación de PingOne.
- Añada una aplicación web que se conecte con SAML en PingOne, con las siguientes particularidades:
- En la página Configurar conexión SAML, seleccione Introducir manualmente y complete los siguientes datos:
- URL del ACS: URL base de identidad sensible a mayúsculas y minúsculas +
/Saml2/Acs. Por ejemplo,https://{yourDomain}/{organizationName}/identity_ - ID de entidad:
https://{yourDomain}/{organizationName}/identity_ - Enlace SLO: redirección HTTP
- Duración de la validación: el número de segundos para el período de validez
- URL del ACS: URL base de identidad sensible a mayúsculas y minúsculas +
- En la página Atributos de mapa, asigna el siguiente atributo:
- En la página Configurar conexión SAML, seleccione Introducir manualmente y complete los siguientes datos:
Dirección de correo electrónico = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Ten en cuenta que esta solicitud es sensible a mayúsculas y minúsculas. 2. En la página Conexiones > Aplicaciones, busca la aplicación que acabas de crear y selecciona el icono del extremo derecho de la casilla para mostrar sus detalles. 3. En la pestaña Perfil, copia y guarda los siguientes valores para la siguiente parte de la configuración, que está descrita con más detalle en el paso 2:
- ID de cliente
- URL de la página de inicio
- Si no lo hizo durante la configuración de la aplicación, descargue ahora el certificado de firma de PingOne:
- Ve a Conexiones > Certificados y pares de claves.
- Busca la aplicación que acabas de crear y selecciónala en el extremo derecho del cuadro para mostrar sus detalles.
- A la derecha de la pestaña Detalles, selecciona Descargar certificado y el formato .crt.
- Abre el archivo del certificado en cualquier editor de texto, copia y guarda el valor del certificado para la siguiente parte de la configuración, que se describe más adelante en el paso 2.
Paso 2. Configurar Private Test Cloud
Para habilitar Private Test Cloud como proveedor de servicios que reconoce tu proveedor de identidad:
- Inicie sesión en como administrador del sistema.
- Asegúrate de que Host esté seleccionado en la parte superior del panel izquierdo y luego selecciona Seguridad.
- Selecciona Configurar en SAML SSO y sigue las instrucciones para el proveedor de identidades que utilices:
- Para configurar SAML para ADFS:
- Selecciona la casilla de verificación Habilitada.
- Select the Force automatic login using this provider checkbox if you want to only allow login with Active Directory accounts.
- En el campo Nombre a mostrar, escribe el texto que deseas mostrar bajo esta opción de inicio de sesión en la página Inicio de sesión.
- En el campo correspondiente al identificador de la entidad del proveedor de servicios, introduzca
https://{yourDomain}/{organizationName}/identity_. - En el campo correspondiente al identificador de la entidad del proveedor de servicios, pegue el valor obtenido durante la configuración de la autenticación de ADFS.
- En el campo correspondiente a la URL del servicio de inicio de sesión único, pegue el valor obtenido durante la configuración de la autenticación de ADFS.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- En el campo correspondiente a la URL de retorno, introduzca
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Configure el parámetro external user mapping strategy como By user e-mail.
- Para el tipo de enlace SAML, seleccione la opción de redirección HTTP.
- En el campo Certificado de firma, pegue el texto del certificado.
- Para configurar SAML para Google:
- Selecciona la casilla de verificación Habilitada.
- Select the Force automatic login using this provider checkbox if you want to only allow login with Active Directory accounts.
- En el campo Nombre a mostrar, escribe el texto que deseas mostrar bajo esta opción de inicio de sesión en la página Inicio de sesión.
- En el campo correspondiente al identificador de la entidad del proveedor de servicios, introduzca
https://{yourDomain}/{organizationName}/identity_. - En el campo correspondiente al identificador de la entidad del proveedor de servicios, pegue el valor del identificador de entidad obtenido durante la configuración de la autenticación de Google.
- En el campo correspondiente a la URL del servicio de inicio de sesión único, pegue el valor de la URL de SSO obtenido durante la configuración de la autenticación de Google.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- En el campo correspondiente a la URL de retorno, introduzca
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Para Estrategia de asignación de usuarios externos, selecciona Por correo electrónico de usuario.
- Para el tipo de enlace SAML, selecciona Redireccionamiento HTTP.
- En el campo Certificado de firma, pegue el valor del certificado obtenido durante la configuración de Google.
- Para configurar SAML para Okta:
- Selecciona la casilla de verificación Habilitada.
- Select the Force automatic login using this provider checkbox if you want to only allow login with Active Directory accounts.
- En el campo Nombre a mostrar, escribe el texto que deseas mostrar bajo esta opción de inicio de sesión en la página Inicio de sesión.
- En el campo correspondiente al identificador de la entidad del proveedor de servicios, introduzca
https://{yourDomain}/{organizationName}/identity_. - En el campo correspondiente al identificador de la entidad del proveedor de identidades, pegue el valor del emisor del proveedor de identidades obtenido durante la configuración de Okta.
- En el campo correspondiente a la URL del servicio de inicio de sesión único, pegue el valor de la URL de inicio de sesión único del proveedor de identidades obtenido durante la configuración de Okta.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- En el campo correspondiente a la URL de retorno, introduzca
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Para el tipo de enlace SAML, selecciona Redireccionamiento HTTP.
- En el campo Certificado de firma, pegue el valor del certificado X.509 obtenido durante la configuración de Okta.
- Cómo configurar SAML para PingOne:
- Selecciona la casilla de verificación Habilitada.
- Select the Force automatic login using this provider checkbox if you want to only allow login with Active Directory accounts.
- En el campo Nombre a mostrar, escribe el texto que deseas mostrar bajo esta opción de inicio de sesión en la página Inicio de sesión.
- En el campo correspondiente al identificador de la entidad del proveedor de servicios, pegue la URL de su instancia de Automation Suite en formato
https://{yourDomain}/{organizationName}/identity_. - En el campo del identificador de la entidad del proveedor de identidades, pegue el valor del identificador del emisor obtenido durante la configuración de PingOne.
- Configure el parámetro Single Sign-On Service URL con el valor de la URL de inicio de sesión único obtenido durante la configuración de PingOne.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- En el campo correspondiente a la URL de retorno, introduzca
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Como estrategia de asignación de usuarios externos, selecciona Por correo electrónico del usuario.
- Para el tipo de enlace SAML, seleccione la opción de redirección HTTP.
- En el campo Certificado de firma, pegue el valor del certificado obtenido durante la configuración de PingOne.
- Para configurar SAML para ADFS:
- Selecciona Guardar para guardar los cambios y volver a la página anterior.
- Selecciona el botón de alternancia a la izquierda de SAML SSO para habilitar la integración.
- Reinicia el pod 'identity-service-api-*'. Esto es necesario después de realizar cualquier cambio en los proveedores externos.
- Conéctate al Servidor principal utilizando SSH.
- Ejecuta el siguiente comando:
kubectl -n uipath rollout restart deployment identity-service-api
Paso 3. Configuración opcional
La siguiente configuración es opcional y solo es necesaria si quieres utilizar una o ambas características de seguridad avanzadas.
Paso 3.1. Asignación personalizada
ADFS, Google y Okta utilizan su dirección de correo electrónico como atributo SAML. Esta sección se encarga de la asignación personalizada de SAML basada en el nombre de usuario o en la clave de un proveedor externo.
Configurar atributos de asignación personalizada afecta a todo el sistema, lo que significa que se aplican a todos los proveedores de identidades existentes. Como resultado, ningún otro proveedor (Azure, Windows) puede trabajar mientras se establece una nueva asignación.
Los siguientes parámetros deben establecerse en la configuración de SAML SSO en la página Seguridad en el nivel de host.
- Estrategia de asignación de usuarios externos: define la estrategia de asignación. Las siguientes opciones están disponibles:
By user email: tu dirección de correo electrónico está configurada como atributo. Este es el valor predeterminado.By username: su nombre de usuario se establece como atributo.By external provider key: una clave de proveedor externo se establece como atributo.
- Nombre de la solicitud del identificador de usuario externo: define el derecho que se utilizará como identificador para la asignación. Solo es necesario si estableces tu nombre de usuario como atributo.