- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Comprendre les modèles d'authentification
- Configuration de l’intégration d’Azure AD
- Licences
- Activation de votre licence Enterprise
- Mise à niveau et rétrogradation des licences
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud™
Configuration de l’intégration d’Azure AD
Cette fonctionnalité est disponible avec le plan de licence Enterprise.
Si votre organisation utilise Azure Active Directory (Azure AD) ou Office 365, vous pouvez connecter votre organisation directement à votre locataire Azure AD pour voir les comptes et les groupes existants dans votre environnement cloud.
Avec l'intégration Azure AD, vous pouvez continuer à tirer parti du modèle de comptes locaux tout en amorçant votre organisation avec les avantages supplémentaires offerts par l'utilisation du modèle Azure AD.
Si votre organisation a décidé d'utiliser le modèle Azure AD, suivez les instructions de cette page pour configurer l'intégration.
Pour configurer l'intégration Azure AD, vous avez besoin de :
- une organisation avec une licence Enterprise
- Autorisations d'administrateur sur la plate-forme UiPath et sur Azure AD (il peut s'agir de personnes différentes) ;
- l'administrateur de l'organisation a besoin d'un compte Azure AD qui utilise la même adresse e-mail que le compte local UiPath ; le compte Azure AD n'est nécessaire que pour tester l'intégration, l'utilisateur Azure AD n'a donc pas besoin d'autorisations d'administrateur dans Azure ;
- UiPath Studio et UiPath Assistant version 2020.10.3 ou ultérieure ;
- UiPath Studio et UiPath Assistant doivent appliquer le déploiement recommandé.
appid
dans une URL dédiée, comme décrit dans la documentation des jetons d’accès de Microsoft .
Votre organisation nécessite une inscription d’application dans votre locataire Azure AD et une certaine configuration afin qu’il puisse afficher vos membres AD pour établir l’identité de du compte. Les détails d’inscription de l’application sont également requis pour connecter ultérieurement votre organisation à votre locataire Azure AD.
Autorisations (Permissions) : vous devez être administrateur dans Azure pour effectuer les tâches de cette section. Les rôles d'administrateur Azure suivants disposent des privilèges requis : Administrateur général, Administrateur d'applications cloud ou Administrateur d'applications.
Il existe deux manières de configurer votre locataire Azure pour l'intégration :
- Suivez les instructions ci-dessous pour configurer manuellement un enregistrement d'application pour l'intégration.
- Utilisez les scripts UiPath Azure AD que nous avons créés pour cette tâche, qui sont disponibles sur GitHub : le script configAzureADconnection.ps1 exécute toutes les actions décrites dans cette section et renvoie les détails d'inscription de l'application. Vous pouvez ensuite exécuter le script testAzureADappRegistration.ps1 pour vous assurer que l'inscription de l'application a réussi.
Pour configurer manuellement votre locataire Azure, procédez comme suit dans le portail Azure :
Une fois l'installation d'Azure terminée, vous pouvez préparer l'intégration, l'activer, puis nettoyer les anciens comptes.
Le processus est décomposé en étapes afin qu'il n'y ait pas de perturbation pour vos utilisateurs.
Vous devez être un administrateur d'organisation pour effectuer les tâches de cette section.
Lorsque vous vous connectez à Azure AD en activant l'intégration, les comptes avec des adresses e-mail correspondantes sont liés afin que le compte Azure AD reçoive les mêmes autorisations que le compte UiPath correspondant (compte local).
Si votre organisation pratique le recyclage des e-mails, cela signifie qu'une adresse e-mail qui a été utilisée dans le passé pourrait être attribuée à un nouvel utilisateur à l'avenir, ce qui peut entraîner un risque d'accès élevé.
Exemple
john.doe@example.com
et que cet employé avait un compte local le définissant comme administrateur de l'organisation. Il a depuis quitté l'entreprise et son adresse e-mail a été désactivée, mais l'utilisateur n'a pas été supprimé d'Orchestrator.
john.doe@example.com
adresse e-mail. Dans ce cas, lorsque les comptes sont liés dans le cadre de l'intégration avec Azure AD, John Doe hérite des privilèges d'administrateur de l'organisation.
Pour éviter de telles situations, assurez-vous de supprimer tous les utilisateurs inactifs de l'organisation UiPath avant de passer à l'étape suivante.
Avant de commencer
- Assurez-vous que la configuration d'Azure est terminée.
- Obtenez les valeurs ID d'annuaire (locataire) (Directory (tenant) ID), ID d'application (client) (Application (client) ID) et Clé secrète du client (Client Secret) pour l'inscription de l'application dans Azure auprès de votre administrateur Azure
Vous pouvez désormais travailler avec les utilisateurs et les groupes dans l'environnement Azure AD du locataire associé. Vous pouvez utiliser la fonction de recherche pour identifier des utilisateurs et des groupes Azure AD, par exemple pour ajouter un utilisateur à un groupe. Consultez également la FAQ ci-dessous pour plus d'informations sur les modifications apportées une fois l'intégration active.
Pour vérifier que l'intégration est en cours d'exécution, connectez-vous en tant qu'administrateur d'organisation avec un compte Azure AD et essayez de rechercher des utilisateurs et des groupes Azure AD sur n'importe quelle page associée, telle que le panneau Modifier le groupe (Edit Group) dans la plate-forme UiPath (Admin > Accounts and Groups ) > Groupes > Modifier(Edit) ).
-
Si vous pouvez rechercher des utilisateurs et des groupes provenant d'Azure AD, cela signifie que leur intégration est en cours d'exécution. Vous pouvez identifier le type d'utilisateur ou de groupe par son icône .
Remarque : Les utilisateurs et les groupes Azure AD ne sont pas répertoriés dans la page Utilisateurs (Users) ou la page Groupes (Groups), ils sont uniquement disponibles en effectuant une recherche. -
Si vous rencontrez une erreur en essayant de rechercher des utilisateurs, comme illustré dans l'exemple ci-dessous, cela indique qu'il y a un problème avec la configuration dans Azure. Contactez votre administrateur Azure et demandez-lui de vérifier qu'Azure est configuré comme décrit dans la section Configuration d'Azure pour l'intégration.
Astuce : Demandez à votre administrateur Azure de confirmer qu'il a coché la case Accorder le consentement de l'administrateur (Grant admin consent) lors de la configuration d'Azure. C'est une cause fréquente d'échec de l'intégration.
Résolution des problèmes
Les administrateurs Azure peuvent utiliser le script de test UiPath Azure AD testAzureADappRegistration.ps1, qui est disponible sur GitHub , pour rechercher et résoudre les problèmes de configuration lorsque la cause n’est pas claire, comme dans le cas ci-dessous :
Une fois l'intégration active, nous vous recommandons de suivre les instructions de cette section pour vous assurer que les fonctionnalités de création d'utilisateurs et d'affectation à des groupes sont transférées à Azure AD. De cette façon, vous pouvez vous appuyer sur votre infrastructure existante de gestion des identités et des accès pour faciliter la gouvernance et le contrôle de la gestion des accès sur vos ressources UiPath.
Vous pouvez le faire pour vous assurer que l'administrateur Azure peut également intégrer de nouveaux utilisateurs avec les mêmes autorisations et la même configuration de Robot que vous aviez configurée avant l'intégration. Il peut procéder en ajoutant de nouveaux utilisateurs à un groupe Azure AD si le groupe dispose des rôles requis déjà attribués.
Vous pouvez mapper vos groupes d'utilisateurs existants depuis la plate-forme UiPath vers des groupes nouveaux ou existants dans Azure AD. Vous pouvez le faire de plusieurs manières, selon la façon dont vous utilisez les groupes dans Azure AD :
- Si des utilisateurs avec les mêmes rôles sur la plate-forme UiPath sont déjà dans les mêmes groupes dans Azure AD, l'administrateur de l'organisation peut ajouter ces groupes Azure AD aux groupes d'utilisateurs auxquels ces utilisateurs appartenaient. Cela garantit que les utilisateurs conservent les mêmes autorisations et la même configuration de robot.
- Sinon, l'administrateur Azure peut créer des dans Azure AD pour correspondre à ceux de la plate-forme UiPath et ajouter les mêmes utilisateurs que ceux des groupes d'utilisateurs UiPath. Ensuite, l'administrateur de l'organisation peut ajouter les nouveaux groupes Azure AD aux groupes d'utilisateurs existants pour s'assurer que les mêmes utilisateurs ont les mêmes rôles.
Dans les deux cas, assurez-vous de vérifier tous les rôles qui ont été explicitement attribués aux utilisateurs . Si possible, éliminez les attributions de rôles explicites en ajoutant ces utilisateurs aux groupes possédant les rôles ayant été explicitement attribués.
Exemple: supposons que le groupe Administrators de la plate-forme UiPath comprend les utilisateurs Roger, Tom et Jerry. Ces mêmes utilisateurs font également partie d'un groupe dans Azure AD appelé admins. L'administrateur de l'organisation peut ajouter le groupe admins au groupe Administrators . De cette façon, Roger, Tom et Jerry, en tant que membres du groupe admins Azure AD, bénéficient tous des rôles du groupe Administrators .
Parce que admins fait maintenant partie du groupe Administrators , lorsque vous avez besoin d'intégrer un nouvel administrateur, l'administrateur Azure peut ajouter le nouvel utilisateur au groupe Azure admins , lui accordant ainsi des autorisations d'administration dans la plate-forme UiPath sans avoir à apporter de modifications UiPath Platform
Les modifications apportées aux attributions de groupe Azure AD s'appliquent dans la plate-forme UiPath lorsque l'utilisateur se connecte avec son compte Azure AD, ou s'il s'est déjà connecté au cours de la dernière heure.
Connexion initiale : pour que les autorisations attribuées aux utilisateurs et groupes Azure AD s'appliquent, les utilisateurs doivent se connecter au moins une fois. Nous vous recommandons, une fois l'intégration en cours d'exécution, de demander à tous vos utilisateurs de se déconnecter de leur compte local et de se reconnecter avec leur compte Azure AD. Ils peuvent se connecter avec leur compte Azure AD en :
-
naviguant vers l'URL spécifique à l'organisation, auquel cas le type de connexion est déjà sélectionné ;
Remarque : L'URL doit inclure l'ID de l'organisation et se terminer par une barre oblique, comme par exemplehttps://cloud.uipath.com/orgID/
. -
en sélectionnant Enterprise SSO sur la page de connexion principale.
Remarque : Assurez-vous de fournir l’URL spécifique à votre organisation pour Automation CloudTM à tous vos utilisateurs. Seuls les administrateurs d'organisation peuvent voir ces informations dans Automation CloudTM.
Les utilisateurs migrés bénéficient de l'union des autorisations qui leur ont été directement attribuées et de celles de leurs groupes Azure AD.
Configuration de Studio et Assistant pour les utilisateurs : pour configurer ces produits afin de les connecter aux comptes Azure AD :
- Dans l'Assistant, ouvrez Préférences (Preferences) et sélectionnez l'onglet Connexion Orchestrator (Orchestrator Connection).
- Cliquez sur Se déconnecter (Sign Out).
- Pour le type de connexion, sélectionnez URL du service (Service URL).
-
Dans le champ URL du service (Service URL), ajoutez l'URL spécifique à l'organisation
Remarque : L'URL doit inclure l'ID de l'organisation et se terminer par une barre oblique, comme par exemplehttps://cloud.uipath.com/orgID/
. Sinon, la connexion échoue en disant que l'utilisateur n'appartient à aucune organisation. - Reconnectez-vous avec le compte Azure AD.
Bien que facultatif, nous vous recommandons de supprimer l'utilisation des comptes locaux pour profiter pleinement des principaux avantages de conformité et d'efficacité de l'intégration complète entre la plate-forme UiPath et Azure AD.
Une fois tous les utilisateurs migrés, vous pouvez supprimer les utilisateurs non administrateurs de l'onglet Utilisateurs (Users), afin que vos utilisateurs ne puissent plus se connecter à l'aide de leur compte local. Vous pouvez identifier ces comptes en vous basant sur leurs icônes d'utilisateur .
Vous pouvez également nettoyer les autorisations individuelles dans les services cloud UiPath, tels que le service Orchestrator, et supprimer des utilisateurs individuels des groupes afin que les autorisations reposent exclusivement sur l'appartenance au groupe Azure AD.
Exceptions
Si vous décidez de ne plus utiliser les comptes locaux, gardez les points suivants à l'esprit :
-
Accès à l'API : si vous avez mis en place des processus qui reposent sur les informations obtenues en cliquant sur Accès à l'API (API Access) (page Admin > Locataires (Tenants)) pour effectuer des appels d'API à un service, vous devez disposer d'un compte local car le bouton n'est pas disponible lorsque vous êtes connecté avec un compte Azure AD.
Vous pouvez également opter pour l' utilisation d'OAuth pour l'autorisation , auquel cas les informations d’ accès à l’API ne sont plus requises.
Voici quelques conseils utiles sur les fonctionnalités avancées que vous pouvez exploiter maintenant que vous avez configuré l'intégration Azure AD.
Étant donné que l'intégration avec Azure AD est effectuée au niveau du locataire Azure, par défaut, tous les utilisateurs Azure AD peuvent accéder à la plateforme UiPath. La première fois qu'un utilisateur Azure AD se connecte à son organisation UiPath, il est automatiquement inclus dans le groupe UiPath Everyone, qui lui accorde le rôle Utilisateur au niveau de l'organisation .
Si vous souhaitez autoriser uniquement certains utilisateurs à accéder à l'organisation, vous pouvez activer l'attribution d'utilisateurs pour l'enregistrement de l'application UiPath dans Azure. De cette façon, les utilisateurs doivent être explicitement affectés à l'application pour pouvoir y accéder. Pour prendre connaissance des instructions, consultez cet article de la documentation Azure AD.
Si vous souhaitez autoriser uniquement vos utilisateurs à accéder à la plate-forme UiPath à partir d'un réseau ou d'un appareil approuvé, vous pouvez utiliser la fonctionnalité Accès sous conditions à Azure AD (Azure AD Conditional Access ).
Si vous avez créé des groupes dans Azure AD pour faciliter l'intégration d'UiPath directement à partir d'Azure AD, comme décrit dans Configurer des groupes pour les autorisations et les Robots (Configure groups for permissions and robots ), vous pouvez utiliser les options de sécurité avancées de Privileged identity management (PIM) pour ces groupes afin de gérer les demandes d'accès pour UiPath Groupes.
Quels changements pour mes utilisateurs une fois l'intégration active ?
Des utilisateurs peuvent se connecter immédiatement à l'aide de leur compte Azure AD existant et bénéficier des mêmes autorisations que celles dont ils disposaient avec leur compte local.
Si vous n'avez pas supprimé leurs comptes locaux, les utilisateurs peuvent également continuer à se connecter avec leur compte local, les deux méthodes fonctionnent.
https://cloud.uipath.com/orgID/
, ou sélectionner Enterprise SSO sur la page de connexion principale.
Un autre changement que les utilisateurs peuvent remarquer est que s'ils sont déjà connectés à leurs comptes Azure AD à partir d'une autre application, ils sont automatiquement connectés lorsqu'ils accèdent à cette URL.
Quels rôles possède chaque compte ?
Compte Azure AD: lorsqu'un utilisateur se connecte avec son compte Azure AD, il bénéficie immédiatement de tous les rôles qu'il possédait sur son compte local, ainsi que de tous les rôles attribués dans UiPath au compte Azure AD ou aux groupes Azure AD auxquels il appartient. . Ces rôles peuvent provenir de l'utilisateur Azure AD ou du groupe Azure AD inclus dans des groupes, ou d'autres services où les rôles ont été attribués à l'utilisateur Azure AD ou au groupe Azure AD.
Compte UiPath: avec l'intégration Azure AD activée, pour les comptes locaux, cela dépend des éléments suivants :
- si l'utilisateur ne s'est pas connecté au moins une fois avec son compte Azure AD, il ne disposera que des rôles du compte local ;
- Si les utilisateurs se connectent à l'aide de leur compte Azure AD, le compte local dispose de tous les rôles octroyés à l'utilisateur AAD dans UiPath, ces rôles ayant été soit explicitement attribués, soit hérités des appartenances à des groupes.
Dois-je attribuer de nouveau les autorisations pour les comptes Azure AD ?
Non. Étant donné que les comptes correspondants sont automatiquement liés, leurs autorisations existantes le sont également dès lors qu'une connexion est établie avec le compte Azure AD. Toutefois, si vous décidez d'interrompre l'utilisation des comptes locaux, assurez-vous au préalable que les autorisations appropriées ont été définies pour les utilisateurs et les groupes Azure AD.
- Prérequis
- Configuration d'Azure pour l'intégration
- Déployer l'intégration
- Nettoyer les utilisateurs inactifs
- Activer l'intégration Azure AD
- Tester l'intégration Azure AD
- Terminer la transition vers Azure AD
- Configurer des groupes pour les autorisations et les robots (facultatif)
- Migrer les utilisateurs existants
- Abandonner l'utilisation des comptes locaux UiPath (facultatif)
- Meilleures pratiques
- Restreindre l'accès à votre organisation
- Restreindre l'accès aux réseaux ou appareils de confiance
- Gouvernance pour les groupes dans Azure AD
- FAQ