- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Permitir o restringir la autenticación básica
- Integración de Microsoft Entra ID para Test Cloud y Test Cloud Public Sector
- Integración de Microsoft Entra ID para Test Cloud Dedicated
- Requisitos de complejidad de la contraseña de los usuarios locales
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Integración de Microsoft Entra ID para Test Cloud Dedicated
Este procedimiento solo se aplica a Test Cloud Dedicated
Cómo configurar Azure para la integración
Su organización requiere un registro de la aplicación en su tenant de Microsoft Entra ID y alguna configuración para que pueda ver sus miembros AD para establecer la identidad de la cuenta. Los detalles de registro de la aplicación también son necesarios para conectar posteriormente tu organización a tu tenant de Microsoft Entra ID.
Permisos: debe ser administrador en Azure para realizar las tareas de esta sección. Los siguientes roles de administrador de Azure tienen los privilegios necesarios: Administrador global, Administrador de aplicaciones en la nube o Administrador de aplicaciones.
Hay dos maneras de configurar tu tenant de Azure para la integración:
- Sigue los siguientes pasos para configurar manualmente un registro de aplicación para la integración.
- Utiliza los scripts UiPath Microsoft Entra ID que creamos para esta tarea, que están disponibles en GitHub: El script
configAzureADconnection.ps1realiza todas las acciones descritas en esta sección y devuelve los detalles de registro de la aplicación. A continuación, puedes ejecutar el scripttestAzureADappRegistration.ps1para asegurarte de que el registro de la aplicación se ha realizado correctamente.
Para configurar manualmente tu tenant de Azure, sigue los siguientes pasos en Azure Portal:
-
Crea un registro de aplicación para Test Cloud. Para obtener más información, consulta la documentación de Microsoft sobre Registrar una aplicación.
Durante el registro, selecciona Cuentas solo en este directorio de la organización y establece el URI de redirección como
https://<customURL>.dedicated.uipath.com/identity_/signin-oidc.Nota:Si ya tienes una aplicación registrada para tu organización, no es necesario crear una nueva, pero asegúrate de que la aplicación está configurada como se ha descrito anteriormente.
-
Abre la página Descripción general de la aplicación, copia el ID de la aplicación (cliente) y el ID del directorio (tenant), y guárdalos para utilizarlos más adelante:
-
Ve a la página Autenticación de tu aplicación:
- En URI de redirección, selecciona Añadir URI para añadir una nueva entrada.
- Añade
https://<customURL>.dedicated.uipath.com/portal_/testconnectiona la lista de URI de redireccionamiento. - En la parte inferior, selecciona ID tokens en la casilla de verificación.
- Selecciona Guardar.
-
Ve a la página Configuración de token.
-
Selecciona Añadir solicitud opcional.
-
En Tipo de token, selecciona ID.
-
Selecciona las casillas de verificación para
family_name,given_nameyupnpara añadirlas como reclamaciones opcionales: -
Ve a la página Permisos de la API.
-
Selecciona Añadir permiso y añade los siguientes permisos delegados de la categoría Microsoft Graph :
- Permisos de OpenId :
email,openid,offline_access,profile - Permisos de los miembros del grupo :
GroupMember.Read.All - Permisos de usuario :
User.Read,User.ReadBasic.All,User.Read.All(requiere consentimiento administrativo)
La siguiente tabla describe los permisos de la API:
Permiso Qué te permite hacer Qué hacemos con él email,openid,profile,offline_access,User.ReadPermite que Microsoft Entra ID emita un token de usuario a la aplicación del sistema Permitir a los usuarios iniciar sesión en el sistema utilizando un inicio de sesión de Microsoft Entra ID. Esto nos permite mantener actualizado nuestro objeto de usuario, garantizando la coherencia de estos atributos. User.ReadBasic.AllLee las propiedades básicas de todos los usuarios en el directorio que el usuario que ha iniciado sesión puede ver Cuando un usuario asigna permisos a otros usuarios en el directorio a sus recursos, puede buscar en estos usuarios. La funcionalidad para la gestión/autorización de acceso están en la experiencia de usuario del sistema. User.Read.All(requiere consentimiento de administrador)Lee todas las propiedades del usuario en el directorio que el usuario que ha iniciado sesión puede ver Es posible que tu administrador quiera importar estas propiedades de usuario adicionales para configurar permisos o mostrar información personalizada dentro de los servicios del sistema. Para Automation Hub, los clientes que buscan obtener el conjunto completo de atributos de Microsoft Entra ID, es necesario otorgar el permiso User.Read.Alla la aplicación.GroupMember.Read.AllLee las membresías de grupo de todos los usuarios a los que el usuario que ha iniciado sesión tiene acceso Si tu organización utiliza grupos para gestionar los permisos en el sistema, la plataforma debe poder enumerar todos los grupos y descubrir los miembros de un grupo. Eso permite tanto la gestión como la aplicación de los permisos asignados al grupo. Para obtener más información sobre el acceso de UiPath con estos permisos, consulta nuestra documentación de cifrado.
- Permisos de OpenId :
-
Selecciona la casilla Conceder consentimiento de administrador.
Nota:El administrador da su consentimiento en nombre de todos los usuarios en el directorio activo del tenant. Esto permite que la aplicación acceda a los datos de todos los usuarios, sin que estos tengan que dar su consentimiento. Para obtener más información sobre los permisos y el consentimiento, consulta la documentación de Microsoft Entra ID de Microsoft.
-
Ve a la página Certificados y secretos para crear un nuevo secreto de cliente o un nuevo certificado.
- Opción 1. Secreto de cliente. Para obtener más información sobre los secretos de cliente, consulta la documentación de Microsoft sobre Añadir un nuevo secreto de cliente.
Nota:
El secreto de cliente creado no es permanente. Debes actualizar el secreto de cliente después de su período de validez.
- Opción 2. Certificado. Los pasos de alto nivel para configurar certificados se describen en Configuración de un certificado de Azure Key Vault para UiPath. Para obtener más información sobre los certificados, consulta Configurar y recuperar un certificado de Azure Key Vault en la documentación de Microsoft.
- Opción 1. Secreto de cliente. Para obtener más información sobre los secretos de cliente, consulta la documentación de Microsoft sobre Añadir un nuevo secreto de cliente.
-
Proporcione al administrador de su organización los valores de ID del directorio (tenant) e ID de la aplicación (cliente) . Si eliges la opción Secreto de cliente, comparte también el valor Secreto de cliente . Si eliges la opción de certificado, comparte los detalles del certificado. Esta información permite al administrador continuar con la configuración.
Configurar un certificado de Azure Key Vault para UiPath
Esta sección describe los pasos de alto nivel para la configuración con un certificado. También puedes utilizar un secreto de cliente. Para obtener más información sobre la configuración de certificados, consulta la configuración y recuperación de un certificado de Azure Key Vault en la documentación de Microsoft. Sigue estos pasos de alto nivel para configurar un certificado:
-
Inicia sesión en Azure Key Vault y ve a la sección Certificados .
-
Crea un certificado con el Asunto como
CN=uipath.comy el Tipo de contenido comoPEM. -
Después de la creación, descarga el certificado en formato PFX/PEM.
-
Abre el archivo
.pemcon un editor de texto. Debe constar de dos secciones:BEGIN PRIVATE KEY/END PRIVATE KEYyBEGIN CERTIFICATE/END CERTIFICATE. -
Crea un nuevo archivo
.pemque contenga solo las líneas entreBEGIN CERTIFICATEyEND CERTIFICATE. -
En el portal de Azure, localiza la pestaña Certificados y secretos en tu Registro de aplicaciones y carga el nuevo archivo
.pem. -
Como parte de la configuración de {Delivery option}, debes añadir todo el contenido del certificado
.pemdescargado de Azure Key Vault en el campo Secreto o certificado de cliente .Nota:El tamaño máximo permitido para los certificados es de 10 KB.
Implementar la integración
Una vez finalizada la configuración de Azure, puedes preparar la integración, activarla y, a continuación, limpiar las cuentas antiguas. El proceso se divide en etapas para que no haya interrupciones para tus usuarios.
Debes ser administrador de la organización para realizar las tareas de esta sección.
Limpiar los usuarios inactivos
Cuando conectas UiPath a Microsoft Entra ID activando la integración, las cuentas con direcciones de correo electrónico coincidentes se vinculan, de modo que la cuenta de Microsoft Entra ID se beneficia de los mismos permisos que la cuenta local de UiPath coincidente.
Si tu organización recicla correos electrónicos, es decir, si una dirección de correo electrónico utilizada en el pasado puede ser asignada a un nuevo usuario en el futuro, esto podría suponer un riesgo de acceso elevado.
Digamos que una vez tuvo un empleado cuya dirección de correo electrónico era john.doe@example.com y este empleado tenía una cuenta local en la que era administrador de la organización, pero desde entonces ha dejado la empresa y la dirección de correo electrónico se desactivó, pero el usuario no se eliminó.
Cuando un nuevo empleado que también se llama John Doe se une a su empresa, recibe la misma dirección de correo electrónico john.doe@example.com . En tal caso, cuando las cuentas se vinculan como parte de la integración con Microsoft Entra ID, John Doe hereda los privilegios de administrador de la organización.
Para evitar este tipo de situaciones, asegúrate de eliminar todos los usuarios que ya no están activos de la organización de UiPath antes de continuar con el siguiente paso. Puedes omitir este paso si las direcciones de correo electrónico inactivas no se reutilizan en tu organización.
Activar la integración de Microsoft Entra ID
Antes de comenzar:
- asegúrese de que la configuración de Azure esté completa;
- Obtén los valores de ID de directorio (tenant), ID de aplicación (cliente) y Secreto de cliente para el registro de la aplicación de UiPath en Azure de tu administrador de Azure.
Para activar la integración de Microsoft Entra ID, aplica los siguientes pasos en UiPath:
-
Go to Admin and, if not already selected, select the organization at the top of the left pane.
-
Selecciona Seguridad para abrir la Configuración de seguridad.
-
En la pestaña Configuración de los ajustes de autenticación, en Integración de directorio para SSO, selecciona Configurar SSO.
-
Selecciona Microsoft Entra ID en el panel de configuración de SSO.
-
Rellena los campos con la información recibida de tu administrador de Azure.
-
Selecciona la casilla de verificación Entiendo y acepto que los usuarios agregados y los usuarios de Microsoft Entra ID con direcciones de correo electrónico coincidentes tendrán sus cuentas vinculadas.
-
Selecciona Probar conexión para validar que la integración se ha configurado correctamente.
-
Cuando se te solicite, inicia sesión con tu cuenta de Microsoft Entra ID.
Un inicio de sesión satisfactorio indica que la integración se ha configurado correctamente. En caso de que falle, pide a tu administrador de Azure que compruebe que Azure está correctamente configurado y vuelve a intentarlo.
-
Selecciona Guardar para activar la integración para tu organización.
Después de guardar los cambios, las cuentas coincidentes se vinculan automáticamente.
-
Cierra sesión.
-
Dirígete a la URL de la organización (
<AccessURL>/organizationID/) e inicia sesión con tu cuenta de Microsoft Entra ID.
Ahora puedes trabajar con los usuarios y grupos en el ID de Microsoft Entra del tenant vinculado. Las cuentas y grupos del directorio no aparecen en las páginas Usuarios o Grupos en Admin - Cuentas y grupos, solo puedes encontrarlos a través de la búsqueda.
Probar la integración de Microsoft Entra ID
Para comprobar que la integración se está ejecutando, inicia sesión como administrador de la organización con una cuenta de Microsoft Entra ID e intenta buscar usuarios y grupos de Microsoft Entra ID en cualquier página relacionada, como el panel Editar grupo en Test Cloud (Admin > Cuentas y Grupos > Grupos > Editar).
Si puedes buscar usuarios y grupos que se originan en Microsoft Entra ID, significa que la integración se está ejecutando. Puedes saber el tipo de usuario o grupo por su icono.
Si se produce un error al intentar buscar usuarios, como se muestra en el siguiente ejemplo, esto indica que hay algo mal con la configuración en Azure. Ponte en contacto con tu administrador de Azure y pídele que compruebe que Azure está configurado como se describe anteriormente en la documentación sobre Configuración de Azure para la integración.
Pide a tu administrador de Azure que confirme que ha seleccionado la casilla de verificación Conceder consentimiento de administrador durante la configuración de Azure. Esta es una causa común por la que falla la integración.
Los administradores de Azure pueden utilizar el script de prueba UiPath Microsoft Entra ID testAzureADappRegistration.ps1, que está disponible en GitHub, para encontrar y solucionar cualquier problema de configuración cuando la causa no está clara.
Completar la transición a Microsoft Entra ID
Una vez activa la integración, te recomendamos que sigas las instrucciones de esta sección para asegurarte de que la creación de usuarios y las asignaciones de grupos se transfieran a Microsoft Entra ID. De esta manera, puedes construir sobre tu infraestructura de gestión de identidades y accesos existente para facilitar el control de la gestión de accesos y la gobernanza sobre tus recursos de UiPath.
Configurar grupos de permisos y robots (opcional)
Puedes hacerlo para asegurarte de que el administrador de Azure también puede incorporar nuevos usuarios con los mismos permisos y la misma configuración del robot que habías configurado antes de la integración. Pueden hacerlo añadiendo cualquier usuario nuevo a un grupo de Microsoft Entra ID si el grupo ya tiene asignados los roles necesarios.
Puedes asignar tus grupos de usuarios existentes de UiPath a grupos nuevos o existentes en Microsoft Entra ID. Puedes hacerlo de varias maneras, dependiendo de cómo utilices los grupos en Microsoft Entra ID:
- Si los usuarios con los mismos roles en UiPath ya están en los mismos grupos en Microsoft Entra ID, el administrador de la organización puede añadir estos grupos de Microsoft Entra ID a los grupos de usuarios en los que estaban estos usuarios. Esto garantiza que los usuarios mantengan los mismos permisos y la misma configuración del robot.
- De lo contrario, el administrador de Azure puede crear nuevos grupos en Microsoft Entra ID para que coincidan con los de UiPath y añadir los mismos usuarios que están en los grupos de usuarios de UiPath. A continuación, el administrador de la organización puede añadir los nuevos grupos de Microsoft Entra ID a los grupos de usuarios existentes para garantizar que los mismos usuarios tengan los mismos roles.
Asegúrate de verificar cualquier rol específicamente asignado a los usuarios, en todos los casos. Si es posible, elimina estas asignaciones de roles directos y añade estos usuarios a grupos ya asignados con estos roles.
Por ejemplo, digamos que el grupo Administradores en UiPath incluye a los usuarios Anna, Tom y John. Estos mismos usuarios también están en un grupo en Microsoft Entra ID llamado admins. El administrador de la organización puede añadir el grupo de administradores de Azure al grupo de administradores en UiPath. De esta manera, Anna, Tom y John, como miembros del grupo admins Microsoft Entra ID, se benefician de los roles del grupo Administradores en UiPath.
Como admins ahora forma parte del grupo Administradores , cuando necesites incorporar un nuevo administrador, el administrador de Azure puede añadir el nuevo usuario al grupo admins en Azure, otorgándoles así permisos de administración en UiPath sin tener que realizar ningún cambio en UiPath.
Los cambios en las asignaciones de grupos de ID de Microsoft Entra se aplican en UiPath cuando el usuario inicia sesión con su cuenta de ID de Microsoft Entra, o si ya ha iniciado sesión, en el plazo de una hora.
Migrar a los usuarios existentes
Para que se apliquen los permisos asignados a los usuarios y grupos de Microsoft Entra ID, los usuarios deben iniciar sesión al menos una vez. Recomendamos que, una vez ejecutada la integración, comuniques a todos tus usuarios que cierren la sesión de su cuenta local y vuelvan a iniciar sesión con su cuenta de Microsoft Entra ID. Pueden iniciar sesión con su cuenta de Microsoft Entra ID:
- Navegando a la URL específica de la organización de UiPath, en cuyo caso el tipo de inicio de sesión ya está seleccionado. La URL debe incluir el ID de la organización y terminar en una barra diagonal, como
<AccessURL>/orgID/. - Seleccionando Enterprise SSO en la página principal de inicio de sesión. Asegúrate de proporcionar la URL específica de tu organización a todos tus usuarios.
Los usuarios migrados reciben los permisos combinados que se les asignan directamente en UiPath junto con los de sus grupos de Microsoft Entra ID.
Para configurar Studio y Assistant para conectarse con cuentas de Microsoft Entra ID:
- En Assistant, abre Preferencias y selecciona la pestaña Conexión de Orchestrator.
- Selecciona Cerrar sesión.
- Para el tipo de conexión, selecciona URL de servicio.
- En el campo URL de servicio , añade la URL específica de la organización. La URL debe incluir el ID de la organización y terminar en una barra diagonal, como
<AccessURL>/orgID/. De lo contrario, la conexión falla diciendo que el usuario no pertenece a ninguna organización. - Vuelve a iniciar sesión con la cuenta de Microsoft Entra ID.
Importante:
Los permisos de los grupos de Microsoft Entra ID no influyen en las automatizaciones de las carpetas clásicas o los robots que están conectados mediante la clave de la máquina. Para operar con permisos basados en grupos, configura las automatizaciones en carpetas modernas y utiliza la opción URL de servicio para conectarte a UiPath Assistant o Studio.
Dejar de usar las cuentas locales de UiPath (opcional)
Te recomendamos que elimines el uso de cuentas locales para maximizar los beneficios básicos de cumplimiento y eficiencia de la integración completa entre UiPath y Microsoft Entra ID.
Solo elimina las cuentas de no administrador. Se recomienda conservar al menos una cuenta local de administrador de la organización para poder cambiar la configuración de autenticación en el futuro.
Una vez que se hayan migrado todos los usuarios, puedes eliminar los usuarios que no sean administradores de la pestaña Usuarios , para que tus usuarios ya no puedan iniciar sesión con su cuenta local. Puedes encontrar estas cuentas en función de sus iconos de usuario.
También puedes limpiar los permisos individuales en los servicios de UiPath, como el servicio de Orchestrator, y eliminar usuarios individuales de los grupos para que los permisos dependan exclusivamente de la pertenencia al grupo de Microsoft Entra ID.
Características avanzadas
La siguiente sección describe algunos consejos útiles para las características avanzadas que puedes aprovechar ahora que tienes configurada la integración de Azure AD.
Restringir el acceso a su organización
Dado que la integración con Azure AD se realiza a nivel de tenant de Azure, de forma predeterminada todos los usuarios de Azure AD pueden acceder a Test Cloud. La primera vez que un usuario de Azure AD inicia sesión en su organización UiPath, se incluye automáticamente en el grupo Everyone de UiPath, que le otorga el rol de Usuario en la organización que proporciona el nivel básico de acceso dentro del ecosistema UiPath.
Si quieres permitir que solo ciertos usuarios accedan a tu organización, puedes activar la asignación de usuarios para el registro de la aplicación UiPath en Azure. De esta manera, los usuarios deben estar asignados explícitamente a la aplicación para poder acceder a ella. Para obtener instrucciones, consulta cómo restringir tu aplicación a un conjunto de usuarios en la documentación de Azure AD de Microsoft.
Restringe el acceso a redes o dispositivos de confianza
Si quieres permitir que tus usuarios solo accedan a Test Cloud desde una red de confianza o un dispositivo de confianza, puedes utilizar la característica de acceso condicional de Azure AD .
Control para grupos en Azure AD
Si has creado grupos en Azure AD para facilitar la incorporación de UiPath directamente desde Azure AD, como se describe anteriormente en Configurar grupos para permisos y robots, puedes utilizar las opciones de seguridad avanzadas de gestión de identidades privilegiadas (PIM) para que estos grupos controlen las solicitudes de acceso para Grupos de UiPath. Para obtener más información, consulta la documentación de Microsoft sobre PIM.
Preguntas frecuentes
¿Qué cambia para mis usuarios después de la integración?
Después de la integración, los usuarios pueden iniciar sesión con sus cuentas de Microsoft Entra ID y conservar sus permisos existentes. Si las cuentas de usuario locales siguen activas, ambos métodos de inicio de sesión siguen estando disponibles.
Para iniciar sesión con una cuenta de directorio, los usuarios pueden realizar una de las siguientes acciones:
- Vaya a la URL específica de la organización:
<AccessURL>{organizationName}/ - En la página principal de inicio de sesión, selecciona Continuar con Enterprise SSO.
¿Por qué no puedo buscar usuarios o grupos después de configurar la integración?
Si iniciaste sesión con una cuenta de usuario local en lugar de tu cuenta de directorio, no podrás buscar usuarios o grupos en tu organización.
Para comprender las diferencias entre las cuentas locales y de directorio, consulta Eliminación de cuentas locales.
Para resolver el problema, asegúrate de haber iniciado sesión con tu cuenta de Microsoft Entra ID.
¿Tengo que reasignar permisos?
No, no es necesario reasignar permisos. Cuando las cuentas están vinculadas, tu organización aplica automáticamente los permisos existentes a la cuenta correspondiente de Microsoft Entra ID. Las cuentas de usuario del directorio reciben permisos tanto de las asignaciones directas como de las pertenencias a grupos del directorio.
¿Qué atributos de Microsoft Entra ID se asignan a las cuentas de usuario del directorio de UiPath y cuándo se actualizan?
UiPath asigna solo un conjunto limitado de atributos de Microsoft Entra ID a las cuentas de usuario del directorio. La siguiente tabla resume los atributos disponibles.
Todos los atributos de usuario se actualizan durante el inicio de sesión y cuando se busca a los usuarios o se les asigna acceso a los recursos de su organización de UiPath.
| Atributos de la organización de UiPath | Atributos de Microsoft Entra ID | Propósito |
|---|---|---|
| Nombre de usuario | user.userPrincipalName | Identificador único. Esta propiedad es necesaria cuando se crea un usuario y no se puede borrar durante las actualizaciones. |
| Nombre para mostrar | user.displayName | El nombre completo del usuario, normalmente una combinación de nombre y apellido. Esta propiedad es necesaria cuando se crea un usuario y no se puede borrar durante las actualizaciones. |
| Nombre | user.givenName | El nombre del usuario. |
| Apellidos | user.surName | El apellido del usuario. |
| Correo electrónico | user.Mail | La dirección de correo electrónico del usuario Esta propiedad es necesaria cuando se crea un usuario, y no se puede borrar durante las actualizaciones. |
| Puesto de trabajo1 | user.JobTitle | El puesto de trabajo del usuario. |
| Departamento1 | user.Department | El departamento del usuario. |
| Ciudad1 | user.City | La ciudad del usuario. |
| Nombre de la compañía1 | user.CompanyName | El nombre de la empresa del usuario. |
1Automation Hub es el único servicio que aprovecha los valores de Ciudad, Cargo, Departamento y Nombre de la empresa de Microsoft Entra ID. Si necesitas estos atributos, debes solicitar un permiso privilegiado superior, como se documenta en Configurar la integración de Microsoft Entra ID.
Para obtener descripciones de los atributos de Microsoft Entra ID, consulta la documentación de Microsoft.
¿Con qué rapidez se aplican los cambios de membresía de grupo de Microsoft Entra ID?
Los cambios en la pertenencia al grupo de Microsoft Entra ID surtirán efecto en el siguiente inicio de sesión o en el plazo de una hora para los usuarios que ya hayan iniciado sesión.
¿Puedo volver a las cuentas locales después de la integración?
Sí, puedes volver a las cuentas locales después de integrarte con Microsoft Entra ID. Un administrador de la organización debe completar los siguientes pasos:
- Vuelve a invitar a las cuentas de usuario locales.
- Migrar todos los permisos basados en grupos de directorio a asignaciones directas en las cuentas locales correspondientes.
- Pide a los usuarios que cierren sesión y luego inicien sesión con su cuenta de usuario local.
¿Puedo migrar de la integración de Microsoft Entra ID a la integración de SAML?
Sí, puedes migrar de la integración de Microsoft Entra ID a la integración de SAML. Un administrador de la organización debe asegurarse de que ambos sistemas de identidad utilicen la misma dirección de correo electrónico para cada usuario. El administrador también debe migrar todos los permisos asignados a través de los grupos de Microsoft Entra ID a las reglas de aprovisionamiento de SAML.
¿Por qué la integración utiliza el flujo de concesión de código de autorización híbrido OAuth 2.0 de Microsoft Entra?
UiPath utiliza el flujo híbrido para obtener el token de ID del punto final de autorización y para reducir la latencia de autenticación, como se describe en la documentación de Microsoft Entra ID.
- Cómo configurar Azure para la integración
- Configurar un certificado de Azure Key Vault para UiPath
- Implementar la integración
- Limpiar los usuarios inactivos
- Activar la integración de Microsoft Entra ID
- Probar la integración de Microsoft Entra ID
- Completar la transición a Microsoft Entra ID
- Configurar grupos de permisos y robots (opcional)
- Migrar a los usuarios existentes
- Dejar de usar las cuentas locales de UiPath (opcional)
- Características avanzadas
- Preguntas frecuentes
- ¿Qué cambia para mis usuarios después de la integración?
- ¿Por qué no puedo buscar usuarios o grupos después de configurar la integración?
- ¿Tengo que reasignar permisos?
- ¿Qué atributos de Microsoft Entra ID se asignan a las cuentas de usuario del directorio de UiPath y cuándo se actualizan?
- ¿Con qué rapidez se aplican los cambios de membresía de grupo de Microsoft Entra ID?
- ¿Puedo volver a las cuentas locales después de la integración?
- ¿Puedo migrar de la integración de Microsoft Entra ID a la integración de SAML?
- ¿Por qué la integración utiliza el flujo de concesión de código de autorización híbrido OAuth 2.0 de Microsoft Entra?