- Primeros pasos
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Crear o eliminar organizaciones
- Permitir o restringir la autenticación básica
- Configurar SSO: SAML 2.0
- Configurar SSO: Google
- Configurar SSO: ID de Microsoft Entra
- Cambiar entre adaptadores de Active Directory
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Organizaciones
- Tenants y servicios
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar tu licencia
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Migrar de Test Suite a Test Cloud
- Cuentas y roles
- Pruebas en su organización
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Solución de problemas
Guía de administración de Test Cloud privado
UiPath® Identity Server proporciona soporte para dos adaptadores de Active Directory: ad y ldapad.
adadaptador: adaptador heredado que solo funciona en implementaciones independientes. El adaptadoradsolo funciona en Windows y admite dominios de confianza externos y NTLM, ofreciendo soporte para clientes no unidos a un dominio para autenticarse.ldapadadaptador: adaptador introducido en 2021.10. El adaptadorldapadfunciona tanto en implementaciones independientes como en Automation Suite, y no admite dominios de confianza externos y NTLM para que los clientes unidos que no son de dominio se autenticen.
La siguiente tabla describe los dos adaptadores de Active Directory para cada modelo de implementación:
| Implementación | ad adaptador | ldapad adaptador |
|---|---|---|
| Automation Suite | No compatible | Compatible |
Todas las implementaciones anteriores a la versión 2021.10 con la integración de Active Directory habilitada mantienen el adaptador ad después de la actualización. Todas las demás implementaciones obtienen, de forma predeterminada, el adaptador ldapad cuando la integración de Active Directory está habilitada.
Comprobar el tipo de adaptador de Active Directory
Para determinar el tipo de adaptador, se puede ejecutar una consulta SQL que comprueba el tipo de adaptador en la tabla [identity].[DirectoryConnections].
SELECT dc.* from [identity].[DirectoryConnections] dc
JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId]
WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[IsDeleted]=0
SELECT dc.* from [identity].[DirectoryConnections] dc
JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId]
WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[IsDeleted]=0
Si [Type]=ad, el adaptador ad está en uso. Si [Type]='ldapad', el adaptador ldapad está en uso.
Cambiar de ldapad a ad
Esto solo es compatible con las implementaciones independientes.
Para cambiar de ldapad a ad, sigue los siguientes pasos:
- Comprueba que el adaptador
ldapadestá habilitado asegurándote de que la siguiente consulta devuelve una fila:SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ldapad' AND dc.[IsDeleted]=0SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ldapad' AND dc.[IsDeleted]=0 - Conéctate a la base de datos de Orchestrator/Identity y ejecuta el siguiente script, asegurándote de reemplazar
FQDN-OF-DOMAINpor el nombre completo del dominio predeterminado/principal. Con la integración de Active Directory habilitada en el portal del host de UiPath, el siguiente script SQL actualiza elDirectoryIdde los usuarios y grupos de Active Directory, elimina temporalmente las conexiones del directorioldapady crea las conexiones del directorioad.-- convert users IF OBJECT_ID('tempdb..#tmp_ldap_users') IS NOT NULL DROP TABLE #tmp_ldap_users SELECT [Id], [MasterPartitionId], CONCAT('ad', SUBSTRING([DirectoryId], 7, 256)) AS [DirectoryId] INTO #tmp_ldap_users FROM [identity].[AspNetUsers] WHERE [DirectoryId] LIKE 'ldapad|%' AND [IsDeleted]=0 --SELECT * FROM #tmp_ldap_users DELETE tmp FROM #tmp_ldap_users tmp JOIN [identity].[AspNetUsers] u ON u.[MasterPartitionId]=tmp.[MasterPartitionId] AND u.[DirectoryId]=tmp.[DirectoryId] --SELECT * FROM #tmp_ldap_users UPDATE u SET u.[DirectoryId]=tmp.[DirectoryId] FROM [identity].[AspNetUsers] u JOIN #tmp_ldap_users tmp on tmp.[Id]=u.[Id] -- create 'ad' directory connection DECLARE @HostPartitionId int -- host partition id SELECT @HostPartitionId = [Id] FROM [identity].[Partitions] WHERE [GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' UPDATE [identity].[DirectoryConnections] SET [IsDeleted]=1, [DeletionTime]=GETUTCDATE() WHERE [PartitionId]=@HostPartitionId AND [Type]='ldapad' and [IsDeleted]=0 SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [Type]='ad' and [IsDeleted]=0 IF @@ROWCOUNT=0 INSERT INTO [identity].[DirectoryConnections] ([PartitionId], [Type], [CreationTime], [Configuration], [IsDeleted]) VALUES (@HostPartitionId, 'ad', GETUTCDATE(), '{ "Domain": "<FQDN-OF-DOMAIN>" }', 0) SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [IsDeleted]=0-- convert users IF OBJECT_ID('tempdb..#tmp_ldap_users') IS NOT NULL DROP TABLE #tmp_ldap_users SELECT [Id], [MasterPartitionId], CONCAT('ad', SUBSTRING([DirectoryId], 7, 256)) AS [DirectoryId] INTO #tmp_ldap_users FROM [identity].[AspNetUsers] WHERE [DirectoryId] LIKE 'ldapad|%' AND [IsDeleted]=0 --SELECT * FROM #tmp_ldap_users DELETE tmp FROM #tmp_ldap_users tmp JOIN [identity].[AspNetUsers] u ON u.[MasterPartitionId]=tmp.[MasterPartitionId] AND u.[DirectoryId]=tmp.[DirectoryId] --SELECT * FROM #tmp_ldap_users UPDATE u SET u.[DirectoryId]=tmp.[DirectoryId] FROM [identity].[AspNetUsers] u JOIN #tmp_ldap_users tmp on tmp.[Id]=u.[Id] -- create 'ad' directory connection DECLARE @HostPartitionId int -- host partition id SELECT @HostPartitionId = [Id] FROM [identity].[Partitions] WHERE [GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' UPDATE [identity].[DirectoryConnections] SET [IsDeleted]=1, [DeletionTime]=GETUTCDATE() WHERE [PartitionId]=@HostPartitionId AND [Type]='ldapad' and [IsDeleted]=0 SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [Type]='ad' and [IsDeleted]=0 IF @@ROWCOUNT=0 INSERT INTO [identity].[DirectoryConnections] ([PartitionId], [Type], [CreationTime], [Configuration], [IsDeleted]) VALUES (@HostPartitionId, 'ad', GETUTCDATE(), '{ "Domain": "<FQDN-OF-DOMAIN>" }', 0) SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [IsDeleted]=0 - Reinicia el grupo de aplicaciones Identity ejecutando
iisresetdesde un mensaje elevado.
Cambiar de ad a ldapad
Para cambiar tu integración de directorio de ad a ldapad, sigue estos pasos:
- Comprueba que el adaptador
adestá habilitado asegurándote de que la siguiente consulta devuelve una fila:SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ad' AND dc.[IsDeleted]=0SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ad' AND dc.[IsDeleted]=0 - En el portal del host, elimina la integración de Active Directory existente.
- Vuelve a configurar la integración de directorios y, en Integración de directorios, selecciona Configurar.
Nota:
Al cambiar de
adaldapadse conservan todos los ajustes y permisos del usuario, incluso durante los pasos de eliminación y reconfiguración. - Reinicia los servicios de IIS.
Por ejemplo, puedes utilizar el comando iisreset en el símbolo del sistema para restablecer los servicios de IIS.