- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Permitir o restringir la autenticación básica
- Configuración de SAML SSO con Microsoft Entra ID
- Configurar Okta como tu proveedor de identidad
- Configurar PingOne como tu proveedor de identidad
- Gestionar el certificado de firma de UiPath para las solicitudes de autenticación SAML
- Requisitos de complejidad de la contraseña de los usuarios locales
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Configuración de SAML SSO con Microsoft Entra ID
Puedes utilizar el portal de Azure para habilitar el SSO para una aplicación Enterprise que hayas añadido a tu tenant de Microsoft Entra ID.
Después de configurar SSO, tus usuarios pueden iniciar sesión utilizando sus credenciales de Microsoft Entra ID.
Si tus usuarios están en Microsoft Entra ID, pero no puedes utilizar las instrucciones de integración de Microsoft Entra ID para configurar Microsoft Entra ID en tu organización UiPath®, configurar Microsoft Entra ID como proveedor de identidad basado en SAML puede ser una opción. Esto se debe a las restricciones en torno a la concesión de permisos para leer los detalles del usuario y la pertenencia a grupos de todos los usuarios de UiPath. Se recomienda la integración nativa de Microsoft Entra ID debido a sus características avanzadas. Sin embargo, si cambias a SAML, debes reemplazar manualmente la asignación de roles realizada a través de grupos de directorio con la asignación directa de roles a las cuentas de directorio para mantener tu esquema de acceso sin tener que volver a crearlo desde cero.
Gestionar reclamaciones
UiPath requiere que las reclamaciones http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress o http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn sean enviadas por el proveedor de identidad SAML. La reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress distingue entre mayúsculas y minúsculas.
Si ambas reclamaciones se envían en la carga útil ACS, UiPath priorizará la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
De forma predeterminada, la aplicación en Microsoft Entra ID está configurada para enviar la reclamación http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress , con la dirección de correo electrónico del usuario como valor para la reclamación.
Si estás cambiando o planeas cambiar a la integración del directorio de Microsoft Entra ID, ten en cuenta:
-
UiPath utiliza el valor pasado en la reclamación priorizada como identificador único y se utiliza para vincular a cualquier usuario local existente (utilizando la dirección de correo electrónico del usuario local) a este usuario de directorio en Microsoft Entra ID.
-
Para cambiar sin problemas entre Microsoft Entra ID y la integración del directorio SAML, se recomienda pasar ambas reclamaciones con los valores de usuario adecuados. La siguiente configuración es un ejemplo:
Habilitar SAML SSO para una aplicación
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Microsoft Entra ID y luego selecciona Aplicaciones empresariales. Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID. Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos en Crear aplicación para SSO.
-
En la barra lateral izquierda de la sección Gestionar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona SAML para abrir la página de configuración de SSO . Una vez configurada la aplicación, los usuarios pueden iniciar sesión con sus credenciales de tenant de Microsoft Entra ID.
-
En la sección Configuración básica de SAML , selecciona Editar.
-
Rellena los campos ID de entidad y URL de servicio al consumidor de afirmaciones (ACS) en función de los valores proporcionados en los ajustes de configuración de SAML en el portal.
-
Selecciona Guardar.
-
Copia la URL de metadatos de la federación de aplicaciones.
-
Ve al portal de administración de UiPath y ve a la página Configuración de SAML .
-
Pega la URL de metadatos de la federación de aplicaciones en el campo URL de metadatos .
-
Selecciona Obtener datos para que el sistema solicite información relacionada con el usuario al proveedor de identidades.
Configurar reclamaciones para el aprovisionamiento automático
-
Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
-
Ve a Microsoft Entra ID y luego selecciona Aplicaciones empresariales. Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID. Busca y selecciona la aplicación que deseas utilizar. Por ejemplo, UiPath.
Nota:Para crear una aplicación para SSO, sigue los pasos en Crear aplicación para SSO.
-
En la barra lateral izquierda de la sección Gestionar , selecciona Inicio de sesión único para abrir la página de edición de SSO .
-
Selecciona Editar en la sección Atributos y reclamaciones de la página de edición de SSO .
-
Selecciona Añadir una reclamación de grupo para configurar los grupos que quieres enviar a UiPath.
Nota:Para establecer configuraciones avanzadas, elige en el menú desplegable Configuración avanzada .
-
Selecciona Guardar.
-
Para finalizar la configuración, sigue el Paso 2.5. Configure los pasos de las reglas de aprovisionamiento (opcional) de nuestra documentación pública.
Nota:Si un cliente prefiere utilizar UPN, puedes navegar a la sección Atributos y reclamaciones y cambiar el valor del atributo de la dirección de correo electrónico .
Crear aplicación para SSO
- Inicia sesión en el portal de Azure utilizando uno de los roles enumerados en los requisitos previos.
- Ve a Microsoft Entra ID y luego selecciona Aplicaciones empresariales. Se abre la página Todas las aplicaciones que enumera las aplicaciones en tu tenant de Microsoft Entra ID.
- Selecciona Nueva aplicación > Crear tu propia aplicación.
- Asigna un nombre a tu aplicación. Por ejemplo, UiPath.
- Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (No galería).
- Selecciona Crear.