- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Comprendre les modèles d'authentification
- Configuration de l'intégration de Microsoft Entra ID
- Exigences de complexité du mot de passe des utilisateurs locaux
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Flex : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Mise à niveau et rétrogradation des licences
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- Test dans votre organisation
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud

Guide d'administration d'Automation Cloud
Cette page fournit des instructions concernant les opérations suivantes :
- Comment configurer Microsoft Entra ID pour l'intégration
- Comment gérer les utilisateurs et les autorisations après l'intégration
Bénéfices
- Authentification unique (SSO) : permet aux utilisateurs d'accéder à Automation CloudTM avec leurs informations d'identification Microsoft Entra ID.
- Gestion simplifiée des utilisateurs : gérez l’accès à l’aide des utilisateurs et des groupes de l’ID Microsoft Entra existants.
- Sécurité améliorée : appliquez les fonctionnalités de Microsoft Entra ID telles que l'authentification multifacteur, l'accès conditionnel et la gestion des identités privilégiées.
- Transition transparente : migrez sans interruption depuis des comptes locaux, du moment que les adresses e-mail correspondent.
Limites et considérations
Gardez les limitations suivantes à l'esprit lors de l'utilisation de l'intégration de Microsoft Entra ID :
- Unattended robots: When the integration uses only Delegated access as its access scope, Microsoft Entra ID requires the user to be present for directory evaluation. This results in the following limitations:
- Microsoft Entra ID directory users cannot inherit group-based permissions when running unattended automations or using personal access tokens.
- If you restrict access through Microsoft Entra ID groups, unattended robots will be unable to access the organization on behalf of users.
- Gestion des comptes d'utilisateurs : vous pouvez uniquement gérer les utilisateurs et les groupes de l'annuaire dans Microsoft Entra ID. Ces comptes apparaissent dans Automation CloudTM uniquement lorsque vous les recherchez ou que vous attribuez des autorisations.
- Clés personnalisées d'application : l'intégration de Microsoft Entra ID utilise le protocole OIDC, mais ne prend pas en charge les clés personnalisées d'application passées par le paramètre de requête
appid, comme décrit dans la documentation sur les jetons d'accès de Microsoft. - You must not name your local UiPath groups the same as Microsoft Entra ID directory groups. Doing so can lead to conflicts in permission evaluation and group-based access assignment.
Avant de commencer
Avant de configurer l'intégration de Microsoft Entra ID, assurez-vous que vous disposez des éléments suivants :
- Une organisation Automation CloudTM qui répond à l’une des exigences de licence suivantes :
- Unified Pricing: nécessite un plan Enterprise ou Standard.
- Flex : nécessite un plan Enterprise, de niveau Standard ou Enterprise.
- Autorisations d'administrateur dans Automation CloudTM
-
L'un des rôles d'ID Microsoft Train suivants :
-
Tout rôle pouvant accorder le consentement de l’administrateur aux applications Microsoft Entra ID
- Un compte Microsoft Entra ID qui utilise la même adresse e-mail que votre compte administrateur Automation CloudTM (pour les tests)
- Une version prise en charge de UiPath Studio et Assistant, comme spécifié dans la documentation sur le cycle de vie du produit.
Lorsque vous activez l'intégration de Microsoft Entra ID, Automation CloudTM associe automatiquement les comptes dont les adresses e-mail correspondent. La première fois qu’un utilisateur se connecte avec l’ID Microsoft Entra, Automation CloudTM crée un compte utilisateur d’annuaire et lui attribue les mêmes autorisations que le compte local correspondant.
This Microsoft Entra ID integration supports both delegated access and app-only access models, using a combination of the OAuth 2.0 authorization code grant flow and OAuth 2.0 client credentials flow.
La configuration de l'intégration Microsoft Entra permet à Automation CloudTM d'effectuer les opérations suivantes :
- Connectez les utilisateurs avec les informations d’identification Microsoft Entra ID.
- Lisez les profils d'utilisateurs et les adhésions de groupe à partir de votre répertoire d'ID Microsoft Entra.
- Appliquez des contrôles d’accès basés sur les attributions de groupe d’ID Microsoft.
Pour configurer l'intégration de Microsoft Entra ID, les autorisations suivantes sont requises :
|
Autorisation d’ID d’entrée Microsoft |
Objectif |
|---|---|
email, openid, profile, offline_access et User.Read | Il permet aux utilisateurs de se connecter avec Microsoft Entra ID et permet à Automation CloudTM de récupérer les réclamations d’e-mail et de profil dans la demande d’autorisation. |
User.ReadBasic.All ou User.Read.All |
Il permet la recherche d'utilisateurs dans le répertoire Microsoft Entra ID d' Automation CloudTM pour partager des ressources et attribuer des autorisations. Il permet également à Automation CloudTM de maintenir les attributs utilisateur mis à jour. Pour utiliser des propriétés telles que
City, Job Title et Department dans Automation Hub, l'autorisation User.Read.All est requise.
|
GroupMember.Read.All | Il permet à Automation CloudTM d’évaluer l’appartenance à un groupe et d’appliquer des contrôles d’accès basés sur le groupe d’annuaires. |
Méthodes de configuration
Pour l'intégrer à Microsoft Entra ID, vous devez configurer l'application Microsoft Entra ID qui représente Automation CloudTM dans votre locataire Microsoft Entra ID.
Vous pouvez choisir l’une des méthodes de configuration suivantes :
- (Recommandé) Configuration automatisée : utilisez l'application Microsoft Entra ID gérée par UiPath (modèle multilocataire) pour obtenir les avantages suivants :
- Aucune clé secrète ou de certificat à gérer.
- Configuration rapide et fiable.
- UiPath gère l'application Microsoft Entra ID pour vous.
- Configuration manuelle avec une inscription d'application Microsoft Entra ID personnalisée : utilisez votre propre application Microsoft Entra ID et gérez sa configuration manuellement, en tenant compte des considérations suivantes :
- Vous devez créer et gérer les informations d’identification de l’application.
- Les informations d’identification expirent et nécessitent des mises à jour périodiques.
- Si les informations d'identification ne sont pas mises à jour avant leur expiration, les utilisateurs ne peuvent pas se connecter.
- Delegated and app-only access (Recommended): Allows UiPath services to evaluate group membership both when the user is present and in offline scenarios, such as unattended automations.
- Delegated access: Restricts group evaluation to interactive sessions. Permissions can only be validated when the user is actively signed in.
About the UiPath-managed Microsoft Entra ID application
UiPath uses a pre-registered, multi-tenant Microsoft Entra ID application. This removes the need to create and maintain your own application registration and credentials. The details of this application are:
- Name: UiPath Entra ID Integration
- Client ID:
4ca9aa42-b0ea-4ceb-b2b1-17fa40827280 - Application scopes:
- Automation CloudTM Entra ID:
email,openid,profile,GroupMember.Read.All,User.Read,User.ReadBasic.All,User.Read.All(optional). - Automation CloudTM CMK Entra ID integration:
email,openid,profile, andoffline access.
- Automation CloudTM Entra ID:
- Redirect URI:
https://https://cloud.uipath.com/portal/grant-consent
Configuration automatisée avec l’application Microsoft Entra ID gérée par UiPath (recommandé)
Utilisez cette méthode si vous souhaitez simplifier la configuration et éviter de gérer des clés secrètes ou des certificats. UiPath recommande cette approche pour la plupart des organisations.
Si vous êtes un Microsoft Entra ID et un administrateur Automation CloudTM
Si vous êtes à la fois un administrateur Microsoft Entra ID et un administrateur Automation CloudTM , procédez comme suit pour configurer l’intégration à l’aide de l’application multilocataire gérée par UiPath :- Dans Automation CloudTM, accédez à Admin > Sécurité > Paramètres d'authentification > Intégration de répertoires et authentification unique (SSO).
- Sélectionnez Microsoft Entra ID.
- Choisissez Application multi-locataire gérée par UiPath (recommandé) (UiPath managed multi-tenant application (Recommended)).
- Select your desired access scope:
- Delegated and app-only access (Recommended): Provides full group evaluation, including for unattended scenarios.
- Delegated access: Limits evaluations to sessions where the user is present.
- Cochez Je comprends et accepte que les comptes des utilisateurs existants et des utilisateurs de Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.
- Sélectionnez Accorder le consentement (Grant consent), puis connectez-vous avec votre compte Microsoft Entra ID.
- À l’invite de consentement de Microsoft Entra ID, sélectionnez Consentir au nom de votre organisation, puis sélectionnez Accepter.
- Sélectionnez Enregistrer (Save) pour activer l'intégration.
Si vous êtes un administrateur Automation CloudTM uniquement
Si vous ne disposez pas de privilèges d’administrateur dans Microsoft Entra ID mais que vous êtes un administrateur Automation CloudTM , procédez comme suit pour demander le consentement de l’administrateur et terminer l’intégration :- Dans Automation CloudTM, accédez à Admin > Sécurité > Paramètres d'authentification > Intégration de répertoires et authentification unique (SSO).
- Sélectionnez Microsoft Entra ID.
- Choisissez Application multi-locataire gérée par UiPath (recommandé) (UiPath managed multi-tenant application (Recommended)).
- Select your desired access scope:
- Delegated and app-only access (Recommended): Provides full group evaluation, including for unattended scenarios.
- Delegated access: Limits evaluations to sessions where the user is present.
- Cochez Je comprends et accepte que les comptes des utilisateurs existants et des utilisateurs de Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.
-
Sélectionnez Accorder le consentement (Grant consent), puis connectez-vous avec votre compte Microsoft Entra ID.
Étant donné que vous ne disposez pas des droits d'administrateur Microsoft Entra ID, l'une des invites suivantes devrait s'afficher :
- Demander une approbation (Request App), comme illustré dans la documentation Microsoft: Demander l'approbation de l'administrateur. Une fois que votre administrateur de Microsoft Entra ID a approuvé la demande, passez à l'étape suivante.
- Needs admin approval, as depicted in the Microsoft documentation: Ask your Microsoft Entra ID administrator to consent to the following to open the Microsoft Entra ID consent prompt:
- Après avoir reçu la confirmation que le consentement de l’administrateur a été accordé, revenez à Automation CloudTM et répétez les étapes 1 à 5.
- Une connexion réussie indique que l'intégration est configurée correctement.
- Si la connexion échoue, demandez à votre administrateur de Microsoft Entra ID de vérifier que le consentement a été correctement accordé.
- Sélectionnez Enregistrer (Save) pour activer l'intégration.
Configuration manuelle avec enregistrement d’application Microsoft Entra ID personnalisée
Si vous préférez configurer votre propre application Microsoft Entra ID au lieu d'utiliser l'application multi-locataires gérée par UiPath, procédez comme suit. Cette option nécessite de gérer vos propres informations d'identification et de les conserver au fil du temps.
Configuration de Microsoft Entra ID
En tant qu'administrateur de l'ID Microsoft Entra, vous pouvez configurer l'application à l'aide d'un script PowerShell ou du centre d'administration Microsoft Entra.
Option A : utilisation des scripts PowerShell
Si vous souhaitez automatiser le processus de configuration avec une configuration manuelle minimale, procédez comme suit :
- Téléchargez les scripts de configuration de l'ID Microsoft Entra.
- Exécutez
configAzureADconnection.ps1pour configurer automatiquement votre locataire Entra. - Exécutez
testAzureADappRegistration.ps1pour vérifier la configuration.
Option B : utiliser le centre d’administration Microsoft Entra
Si vous préférez configurer manuellement l'enregistrement de l'application via l'interface utilisateur, procédez comme suit :
- Créez l’inscription d’application :
- Accédez au centre d'administration Microsoft Entra > Inscription d'application > Nouvelle inscription.
- Définissez le nom sur Automation Cloud ou sur le nom de votre choix.
- Choisissez Comptes de ce répertoire organisationnel uniquement (Accounts in this organizational directory only).
- Définissez l' URI de redirection (Redirect URI) sur
https://cloud.uipath.com/identity_/signin-oidc.
- Configurer l'authentification :
- Accédez à Authentification (Authentication).
- Ajoutez l’URI de redirection suivant :
https://cloud.uipath.com/portal_/testconnection. - Sous Accord implicite et flux hybride (Implicit Grant and hybride flows), sélectionnez Jetons d'ID (ID Tokens). Cette intégration s'appuie sur le flux hybride Microsoft.
- Enregistrez vos modifications.
- Ajouter des revendications de jeton :
- Accédez à Configuration du jeton (Token configuration) > Ajouter une revendication facultative (AddOptional Claim).
- Sélectionnez ID comme type de jeton.
-
Choisissez les revendications suivantes :
family_name,given_nameetupn.Ces revendications sont utilisées pour mettre à jour les informations de l'utilisateur lors de la connexion.
- Enregistrez vos modifications.
- Définir les autorisations d'API :
- Accédez à Autorisations d'API (API permissions) > Ajouter une autorisation (Add permission).
- Select Microsoft Graph, then add the following permissions, based on the access scope you wish to configure:
Delegated and app-only access Delegated access Objectif Delegated permissions: email,openid,profile,offline_access, andUser.ReadDelegated permissions: email,openid,profile,offline_access, andUser.ReadEnables users to sign in with Microsoft Entra ID and allows Automation CloudTM to retrieve claims in the authorization request. Delegated and application permissions: User.ReadBasic.AllorUser.Read.AllDelegated permissions: email,openid,profile,offline_access, andUser.ReadEnables user search in the Microsoft Entra ID directory in Automation CloudTM for sharing resources and assigning permissions. Also allows Automation CloudTM to keep user attributes updated. Note: To use properties such asCity,Job Title, andDepartmentin Automation Hub, theUser.Read.Allpermission is required.Delegated and application permissions: User.ReadBasic.AllorUser.Read.AllDelegated permissions: email,openid,profile,offline_access, andUser.ReadEnables Automation CloudTM to evaluate group membership and enforce directory group-based access controls. - Sélectionnez Accorder le consentement de l'administrateur pour (votre organisation) (Grant admin consent for (your organization)). Cette étape permet à l'application d'accéder aux données de tous les utilisateurs sans nécessiter d'invites de consentement individuelles. Pour plus d'informations, reportez-vous à la documentation Microsoft.
-
Créer des informations d’identification :
Vous pouvez utiliser une clé secrète de client ou un certificat:
- Pour créer une clé secrète de client :
- Accédez à Certificats et clés secrètes (Certificates & Secrets).
- Sélectionnez Nouvelle clé secrète du client (New client secret), puis enregistrez la valeur de la clé secrète.
- Pour créer un certificat :
- Ouvrez un nouvel onglet et accédez à Azure Key Vault.
- Créer un certificat :
- Objet :
CN=uipath.com - Type de contenu :
PEM - Taille maximale : moins de 10 ko
- Objet :
- Téléchargez le certificat au format
.pem. - Ouvrez le fichier
.pemdans un éditeur de texte et localisez la section entre BEGIN CERTIFICATE et END CERTIFICATE. - Créez un nouveau fichier
.pemqui contient uniquement cette section de certificat. - Dans le centre d'administration Microsoft Entra, accédez à Certificats et clés secrètes (Certificates & secrets) et téléchargez le nouveau fichier
.pem. - Conservez le fichier
.pem. Vous en aurez besoin pour terminer l'intégration dans Automation CloudTM.
Remarque :La plupart des types d’informations d’identification finit par expirer. Pour éviter les problèmes de connexion des utilisateurs, mettez à jour la configuration avant l'expiration des informations d'identification.
Pour éviter cette surcharge, utilisez la configuration automatisée avec l'application Microsoft Entra ID gérée par UiPath.
- Pour créer une clé secrète de client :
- Collectez les détails d'intégration suivants et partagez-les avec votre administrateur Automation CloudTM :
- ID d'application (client)
- ID de répertoire (locataire)
- Clé secrète ou certificat du client
Activer l'intégration dans Automation CloudTM
En tant qu'administrateur Automation CloudTM , utilisez les valeurs fournies par l'administrateur Microsoft Entra ID pour terminer la configuration dans Automation CloudTM en procédant comme suit :- Accédez à Admin > Sécurité > Paramètres d'authentification > Intégration de répertoire et authentification unique (SSO).
- Sélectionnez Microsoft Entra ID.
- Choisissez ID et clé secrète d'inscription d'application personnalisée (Custom application registration ID and secret).
- Select your desired access scope:
- Delegated and app-only access (Recommended): Provides full group evaluation, including for unattended scenarios.
- Delegated access: Limits evaluations to sessions where the user is present.
- Saisissez les valeurs suivantes fournies par votre administrateur Entra ID :
- ID de répertoire (locataire)
- ID d'application (client)
- Clé secrète ou certificat du client
- Cochez Je comprends et accepte que les comptes des utilisateurs existants et des utilisateurs de Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.
- Sélectionnez Tester la connexion (Test Connection), puis connectez-vous avec votre compte Microsoft Entra ID.
- Une connexion réussie indique que l’intégration a été configurée correctement.
- Si la connexion échoue, demandez à votre administrateur de Microsoft Entra ID de vérifier la configuration et réessayez.
- Sélectionnez Enregistrer (Save) pour activer l'intégration.
Étape 4.1 : configuration des autorisations de groupe
Pour permettre aux utilisateurs du répertoire d’hériter des autorisations en fonction de leur appartenance à un groupe, ajoutez les groupes d’ID Microsoft Entra pertinents aux groupes locaux dans Automation CloudTM.
Par exemple, ajoutez votre groupe d’ID Entra UiPath Admins au groupe Administrators dans Automation CloudTM.
Nous vous recommandons de supprimer les autorisations de utilisateur individuelles et de vous fier à l'appartenance à un groupe d'annuaires pour simplifier la gestion des autorisations à mesure que votre organisation évolue.
Étape 4.2 : Migration des utilisateurs existants
Pour vous assurer que les utilisateurs héritent des autorisations attribuées via l’adhésion au groupe Microsoft Entra ID dans Automation CloudTM, Studio et Assistant, procédez comme suit :
Pour Automation CloudTM:
Demandez aux utilisateurs de se déconnecter et de se connecter à l’aide de leurs comptes Directory de l’une des façons suivantes :
- Accédez à l'URL spécifique à votre organisation : https://cloud.uipath.com
/{organizationName}/. - Ou sélectionnez Continuer avec Enterprise SSO (Continue with Enterprise SSO) sur la page de connexion principale.
Pour Studio et Assistant :
- Ouvrez l'Assistant UiPath.
- Accédez à Préférences (Preferences) > Connexion à Orchestrator (Orchestrator Connection).
- Déconnectez-vous de la session en cours.
- Définissez le type de connexion sur URL de service (Service URL).
- Saisissez l'URL de l'organisation : https://cloud.uipath.com
/{organizationName}/. - Connectez-vous à l'aide de votre compte Microsoft Entra ID.
Étape 4.3 : Suppression progressive des comptes locaux
Nous vous recommandons de supprimer les comptes utilisateur locaux pour assurer la cohérence et simplifier l'expérience utilisateur.
Les utilisateurs qui continuent de se connecter avec des comptes locaux au lieu de leurs comptes d'annuaire sont confrontés aux limitations suivantes :
- Ils n'héritent pas des autorisations de groupe d'annuaire.
- Ils ne peuvent pas rechercher ou affecter des utilisateurs ou des groupes à partir du répertoire d’ID Microsoft Entra.
La table suivante résume le comportement attendu pour les comptes locaux et d'annuaire liés :
| Capacité | Compte utilisateur local lié | Compte utilisateur d’annuaire lié |
|---|---|---|
| Hériter des autorisations attribuées directement à l'utilisateur | Oui | Oui |
| Hériter des autorisations attribuées aux groupes du répertoire | Non | Oui |
| Rechercher et attribuer des autorisations ou des ressources aux utilisateurs et aux groupes dans Automation CloudTM | Non | Oui |
Restriction de l'accès à des utilisateurs spécifiques
Par défaut, tous les utilisateurs de votre locataire Microsoft Entra ID peuvent accéder à votre organisation Automation CloudTM . Pour restreindre l’accès à des utilisateurs ou groupes spécifiques, procédez comme suit :
- Dans le centre d'administration Microsoft Entra, accédez à l'application que vous avez créée pour l'intégration à l' étape 2 : Configuration de l'intégration de l'ID Microsoft Entra.
- Accédez à Applications d'entreprise (Enterprise applications) > Propriétés (Properties).
- Définir l'affectation de l'utilisateur requise ? sur Oui.
- Dans Utilisateurs et groupes (Users and groups), affectez les utilisateurs ou les groupes qui doivent y avoir accès.
Implémenter des restrictions réseau
Utilisez les stratégies d’ accès conditionnel de Microsoft Entra ID pour restreindre l’accès en fonction des critères suivants :
- Emplacement du réseau (par exemple, réseau d'entreprise uniquement)
- Conformité des appareils
- Niveau de risque
Pour plus de détails sur la configuration de ces stratégies, consultez la documentation Microsoft sur l'accès conditionnel.
Gestion des accès privilégiés
Pour les groupes d'ID Microsoft Entra utilisés pour gérer l'accès de l'administrateur UiPath, implémentez les pratiques de gestion des accès suivantes :
- Activez Privilegeed Identity Management (PIM) dans Microsoft Entra ID.
- Configurez des workflows d'accès et d'approbation « juste à temps ».
- Configurez des révisions des accès régulières pour valider l’adhésion et les autorisations.
Pour obtenir des conseils de configuration, reportez-vous à la documentation Microsoft sur Privilegeed Identity Management.
Quels changements pour mes utilisateurs après l'intégration ?
Après l'intégration, les utilisateurs peuvent se connecter avec leurs comptes d'ID Microsoft Entra et conserver leurs autorisations existantes. Si les comptes utilisateur locaux sont toujours actifs, les deux méthodes de connexion restent disponibles.
Pour se connecter avec un compte d'annuaire, les utilisateurs peuvent effectuer l'une des opérations suivantes :
- Accédez à l'URL spécifique à l'organisation :
https://cloud.uipath.com{organizationName}/ - Sur la page de connexion principale, sélectionnez Continuer avec Enterprise SSO (Continue with Enterprise SSO).
Pourquoi ne puis-je pas rechercher des utilisateurs ou des groupes après avoir configuré l'intégration ?
Si vous vous êtes connecté à l’aide d’un compte utilisateur local au lieu de votre compte annuaire, vous ne pourrez pas rechercher d’utilisateurs ou de groupes dans Automation CloudTM.
Pour comprendre les différences entre les comptes locaux et les comptes d'annuaire, consultez la section Suppression progressive des comptes locaux.
Pour résoudre ce problème, assurez-vous que vous êtes connecté avec votre compte Microsoft Entra ID.
Dois-je attribuer de nouveau les autorisations ?
Non, vous n'avez pas besoin de réévaluer les autorisations. Lorsque les comptes sont liés, Automation CloudTM applique automatiquement les autorisations existantes au compte d’ID Microsoft Entra correspondant. Les comptes utilisateur d'annuaire reçoivent des autorisations via des affectations directes et des appartenances au groupe d'annuaire.Quels attributs d'ID Microsoft Entra sont mappés aux comptes d'utilisateurs de l'annuaire Automation Cloud, et quand sont-ils mis à jour ?
Automation Cloud™ ne mappe qu’un ensemble limité d’attributs Microsoft Entra ID aux comptes d’utilisateurs d’annuaire. La table suivante résume les attributs disponibles.
Tous les attributs utilisateur sont mis à jour lors de la connexion et lorsque les utilisateurs sont recherchés ou affectés à l'accès aux ressources dans Automation CloudTM.
|
Attributs d'Automation Cloud |
Attributs de l’ID Microsoft Entra |
Objectif |
|---|---|---|
| Nom d'utilisateur (Username) | user.userPrincipalName | Identifiant unique. Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour. |
| Nom affiché | user.displayName | Le nom complet de l’utilisateur, généralement une combinaison du prénom et du nom. Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour. |
| Prénom | user.givenName | Prénom de l’utilisateur. |
| Nom de famille | user.surName | Nom de famille de l'utilisateur. |
| E-mail (Email) | user.Mail | L'adresse e-mail de l'utilisateur Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour. |
| Intitulé de poste1 | user.JobTitle | Poste de l'utilisateur. |
| Department1 | user.Department | Service de l'utilisateur. |
| Ville1 | user.City | Ville de l'utilisateur. |
| Nom de la société1 | user.CompanyName | Nom de la société de l'utilisateur. |
1Automation Hub est le seul service qui exploite les valeurs Ville (City), Intitulé de poste (Job Title), Service (Department) et Nom de l'entreprise (Company name) de Microsoft Entra ID. Si vous avez besoin de ces attributs, vous devez demander une autorisation à privilèges plus élevés, comme documenté dans Configuration de l'intégration de l'ID Microsoft Entra.
Quel est le délai d’application des modifications apportées au groupe d’ID Microsoft Entra ?
Les modifications apportées au groupe Microsoft Entra ID prennent effet à la prochaine connexion ou dans l'heure qui suit pour les utilisateurs déjà connectés.Puis-je revenir aux comptes locaux après l'intégration ?
Oui, vous pouvez revenir aux comptes locaux après l'intégration avec Microsoft Entra ID. Un administrateur d'organisation Automation CloudTM doit effectuer les étapes suivantes :- Inviter à nouveau les comptes d'utilisateurs locaux.
- Migrez toutes les autorisations basées sur le groupe de l'annuaire vers les affectations directes sur les comptes locaux correspondants.
- Demandez aux utilisateurs de se déconnecter, puis de se connecter avec leur compte utilisateur local.
Puis-je migrer de l'intégration de Microsoft Entra ID vers l'intégration SAML ?
Oui, vous pouvez migrer de l'intégration de Microsoft Entra ID vers l'intégration SAML. Un administrateur d'organisation Automation CloudTM doit s'assurer que les deux systèmes d'identité utilisent la même adresse e-mail pour chaque utilisateur. L’administrateur doit également migrer toutes les autorisations attribuées via les groupes d’ID Microsoft Entra vers les règles d’enregistrement SAML.Pourquoi l'intégration utilise-t-elle le flux d'octroi de code d'autorisation OAuth 2.0 hybride de Microsoft Entra ID ?
Automation CloudTM utilise le flux hybride pour obtenir le jeton d'ID à partir du point de terminaison d'autorisation et pour réduire la latence de l'authentification, comme décrit dans la documentation ID de Microsoft Entra (Microsoft Entra ID).- Démarrage
- Bénéfices
- Limites et considérations
- Avant de commencer
- Étape 1 : Préparation de votre organisation pour la liaison de compte
- Étape 2 : configuration de l’intégration de Microsoft Entra ID
- Méthodes de configuration
- About the UiPath-managed Microsoft Entra ID application
- Configuration automatisée avec l’application Microsoft Entra ID gérée par UiPath (recommandé)
- Configuration manuelle avec enregistrement d’application Microsoft Entra ID personnalisée
- Étape 3 : utilisation et vérification de l'intégration
- Étape 4 : Finaliser la transition
- Étape 4.1 : configuration des autorisations de groupe
- Étape 4.2 : Migration des utilisateurs existants
- Étape 4.3 : Suppression progressive des comptes locaux
- Configuration avancée
- Restriction de l'accès à des utilisateurs spécifiques
- Implémenter des restrictions réseau
- Gestion des accès privilégiés
- FAQ
- Quels changements pour mes utilisateurs après l'intégration ?
- Pourquoi ne puis-je pas rechercher des utilisateurs ou des groupes après avoir configuré l'intégration ?
- Dois-je attribuer de nouveau les autorisations ?
- Quels attributs d'ID Microsoft Entra sont mappés aux comptes d'utilisateurs de l'annuaire Automation Cloud, et quand sont-ils mis à jour ?
- Quel est le délai d’application des modifications apportées au groupe d’ID Microsoft Entra ?
- Puis-je revenir aux comptes locaux après l'intégration ?
- Puis-je migrer de l'intégration de Microsoft Entra ID vers l'intégration SAML ?
- Pourquoi l'intégration utilise-t-elle le flux d'octroi de code d'autorisation OAuth 2.0 hybride de Microsoft Entra ID ?