automation-cloud
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'administration d'Automation Cloud

Dernière mise à jour 7 nov. 2025

Configuration de l'intégration de Microsoft Entra ID

Cette page fournit des instructions concernant les opérations suivantes :

  • Comment configurer Microsoft Entra ID pour l'intégration
  • Comment gérer les utilisateurs et les autorisations après l'intégration

Démarrage

Bénéfices

L'intégration de l'intégration de Microsoft Entra ID à Automation CloudTM offre les avantages suivants :
  • Authentification unique (SSO) : permet aux utilisateurs d'accéder à Automation CloudTM avec leurs informations d'identification Microsoft Entra ID.
  • Gestion simplifiée des utilisateurs : gérez l’accès à l’aide des utilisateurs et des groupes de l’ID Microsoft Entra existants.
  • Sécurité améliorée : appliquez les fonctionnalités de Microsoft Entra ID telles que l'authentification multifacteur, l'accès conditionnel et la gestion des identités privilégiées.
  • Transition transparente : migrez sans interruption depuis des comptes locaux, du moment que les adresses e-mail correspondent.

Limites et considérations

Gardez les limitations suivantes à l'esprit lors de l'utilisation de l'intégration de Microsoft Entra ID :

  • Unattended robots: When the integration uses only Delegated access as its access scope, Microsoft Entra ID requires the user to be present for directory evaluation. This results in the following limitations:
    • Microsoft Entra ID directory users cannot inherit group-based permissions when running unattended automations or using personal access tokens.
    • If you restrict access through Microsoft Entra ID groups, unattended robots will be unable to access the organization on behalf of users.
  • Gestion des comptes d'utilisateurs : vous pouvez uniquement gérer les utilisateurs et les groupes de l'annuaire dans Microsoft Entra ID. Ces comptes apparaissent dans Automation CloudTM uniquement lorsque vous les recherchez ou que vous attribuez des autorisations.
  • Clés personnalisées d'application : l'intégration de Microsoft Entra ID utilise le protocole OIDC, mais ne prend pas en charge les clés personnalisées d'application passées par le paramètre de requête appid , comme décrit dans  la documentation sur les jetons d'accès de Microsoft.
  • You must not name your local UiPath groups the same as Microsoft Entra ID directory groups. Doing so can lead to conflicts in permission evaluation and group-based access assignment.

Avant de commencer

Avant de configurer l'intégration de Microsoft Entra ID, assurez-vous que vous disposez des éléments suivants :

  • Une organisation Automation CloudTM qui répond à l’une des exigences de licence suivantes :
    • Unified Pricing: nécessite un plan Enterprise ou Standard.
    • Flex : nécessite un plan Enterprise, de niveau Standard ou Enterprise.
  • Autorisations d'administrateur dans Automation CloudTM
  • L'un des rôles d'ID Microsoft Train suivants :

  • Un compte Microsoft Entra ID qui utilise la même adresse e-mail que votre compte administrateur Automation CloudTM (pour les tests)
  • Une version prise en charge de UiPath Studio et Assistant, comme spécifié dans la documentation sur le cycle de vie du produit.

Étape 1 : Préparation de votre organisation pour la liaison de compte

Lorsque vous activez l'intégration de Microsoft Entra ID, Automation CloudTM associe automatiquement les comptes dont les adresses e-mail correspondent. La première fois qu’un utilisateur se connecte avec l’ID Microsoft Entra, Automation CloudTM crée un compte utilisateur d’annuaire et lui attribue les mêmes autorisations que le compte local correspondant.

Attention : avant d'activer l'intégration de Microsoft Entra ID, supprimez tous les utilisateurs inactifs d' Automation CloudTM. Cela permet d'éviter toute escalade d'autorisations si ces adresses e-mail sont réaffectées à différents utilisateurs de votre organisation.

Étape 2 : configuration de l’intégration de Microsoft Entra ID

This Microsoft Entra ID integration supports both delegated access and app-only access models, using a combination of the OAuth 2.0 authorization code grant flow and OAuth 2.0 client credentials flow.

La configuration de l'intégration Microsoft Entra permet à Automation CloudTM d'effectuer les opérations suivantes :

  • Connectez les utilisateurs avec les informations d’identification Microsoft Entra ID.
  • Lisez les profils d'utilisateurs et les adhésions de groupe à partir de votre répertoire d'ID Microsoft Entra.
  • Appliquez des contrôles d’accès basés sur les attributions de groupe d’ID Microsoft.

Pour configurer l'intégration de Microsoft Entra ID, les autorisations suivantes sont requises :

Autorisation d’ID d’entrée Microsoft

Objectif

emailopenidprofileoffline_access et User.ReadIl permet aux utilisateurs de se connecter avec Microsoft Entra ID et permet à Automation CloudTM de récupérer les réclamations d’e-mail et de profil dans la demande d’autorisation.
User.ReadBasic.All ou User.Read.All

Il permet la recherche d'utilisateurs dans le répertoire Microsoft Entra ID d' Automation CloudTM pour partager des ressources et attribuer des autorisations. Il permet également à Automation CloudTM de maintenir les attributs utilisateur mis à jour.

Pour utiliser des propriétés telles que City, Job Title et Department dans Automation Hub, l'autorisation User.Read.All est requise.
GroupMember.Read.AllIl permet à Automation CloudTM d’évaluer l’appartenance à un groupe et d’appliquer des contrôles d’accès basés sur le groupe d’annuaires.

Méthodes de configuration

Pour l'intégrer à Microsoft Entra ID, vous devez configurer l'application Microsoft Entra ID qui représente Automation CloudTM dans votre locataire Microsoft Entra ID.

Vous pouvez choisir l’une des méthodes de configuration suivantes :

  • (Recommandé) Configuration automatisée : utilisez l'application Microsoft Entra ID gérée par UiPath (modèle multilocataire) pour obtenir les avantages suivants :
    • Aucune clé secrète ou de certificat à gérer.
    • Configuration rapide et fiable.
    • UiPath gère l'application Microsoft Entra ID pour vous.
  • Configuration manuelle avec une inscription d'application Microsoft Entra ID personnalisée : utilisez votre propre application Microsoft Entra ID et gérez sa configuration manuellement, en tenant compte des considérations suivantes :
    • Vous devez créer et gérer les informations d’identification de l’application.
    • Les informations d’identification expirent et nécessitent des mises à jour périodiques.
    • Si les informations d'identification ne sont pas mises à jour avant leur expiration, les utilisateurs ne peuvent pas se connecter.
You can choose one of the following access scopes:
  • Delegated and app-only access (Recommended): Allows UiPath services to evaluate group membership both when the user is present and in offline scenarios, such as unattended automations.
  • Delegated access: Restricts group evaluation to interactive sessions. Permissions can only be validated when the user is actively signed in.

About the UiPath-managed Microsoft Entra ID application

UiPath uses a pre-registered, multi-tenant Microsoft Entra ID application. This removes the need to create and maintain your own application registration and credentials. The details of this application are:

  • Name: UiPath Entra ID Integration
  • Client ID: 4ca9aa42-b0ea-4ceb-b2b1-17fa40827280
  • Application scopes:
    • Automation CloudTM Entra ID: email, openid, profile, GroupMember.Read.All, User.Read, User.ReadBasic.All, User.Read.All (optional).
    • Automation CloudTM CMK Entra ID integration: email, openid, profile, and offline access.
  • Redirect URI: https://https://cloud.uipath.com/portal/grant-consent

Configuration automatisée avec l’application Microsoft Entra ID gérée par UiPath (recommandé)

Utilisez cette méthode si vous souhaitez simplifier la configuration et éviter de gérer des clés secrètes ou des certificats. UiPath recommande cette approche pour la plupart des organisations.

Si vous êtes un Microsoft Entra ID et un administrateur Automation CloudTM
Si vous êtes à la fois un administrateur Microsoft Entra ID et un administrateur Automation CloudTM , procédez comme suit pour configurer l’intégration à l’aide de l’application multilocataire gérée par UiPath :
  1. Dans Automation CloudTM, accédez à Admin > Sécurité > Paramètres d'authentification > Intégration de répertoires et authentification unique (SSO).
  2. Sélectionnez Microsoft Entra ID.
  3. Choisissez Application multi-locataire gérée par UiPath (recommandé) (UiPath managed multi-tenant application (Recommended)).
  4. Select your desired access scope:
    • Delegated and app-only access (Recommended): Provides full group evaluation, including for unattended scenarios.
    • Delegated access: Limits evaluations to sessions where the user is present.
  5. Cochez Je comprends et accepte que les comptes des utilisateurs existants et des utilisateurs de Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.
  6. Sélectionnez Accorder le consentement (Grant consent), puis connectez-vous avec votre compte Microsoft Entra ID.
  7. À l’invite de consentement de Microsoft Entra ID, sélectionnez Consentir au nom de votre organisation, puis sélectionnez Accepter.
  8. Sélectionnez Enregistrer (Save) pour activer l'intégration.
Si vous êtes un administrateur Automation CloudTM uniquement
Si vous ne disposez pas de privilèges d’administrateur dans Microsoft Entra ID mais que vous êtes un administrateur Automation CloudTM , procédez comme suit pour demander le consentement de l’administrateur et terminer l’intégration :
  1. Dans Automation CloudTM, accédez à Admin > Sécurité > Paramètres d'authentification > Intégration de répertoires et authentification unique (SSO).
  2. Sélectionnez Microsoft Entra ID.
  3. Choisissez Application multi-locataire gérée par UiPath (recommandé) (UiPath managed multi-tenant application (Recommended)).
  4. Select your desired access scope:
    • Delegated and app-only access (Recommended): Provides full group evaluation, including for unattended scenarios.
    • Delegated access: Limits evaluations to sessions where the user is present.
  5. Cochez Je comprends et accepte que les comptes des utilisateurs existants et des utilisateurs de Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.
  6. Sélectionnez Accorder le consentement (Grant consent), puis connectez-vous avec votre compte Microsoft Entra ID.

    Étant donné que vous ne disposez pas des droits d'administrateur Microsoft Entra ID, l'une des invites suivantes devrait s'afficher :

    • Demander une approbation (Request App), comme illustré dans la documentation Microsoft: Demander l'approbation de l'administrateur. Une fois que votre administrateur de Microsoft Entra ID a approuvé la demande, passez à l'étape suivante.
    • Needs admin approval, as depicted in the Microsoft documentation: Ask your Microsoft Entra ID administrator to consent to the following to open the Microsoft Entra ID consent prompt:
      1. For Delegated and app-only access, navigate to this URL to open the Microsoft Entra ID consent prompt.
      2. For Delegated access navigate to this URL to open the Microsoft Entra ID consent prompt.
      3. Sélectionnez Consentir au nom de votre organisation, puis Accepter.
  7. Après avoir reçu la confirmation que le consentement de l’administrateur a été accordé, revenez à Automation CloudTM et répétez les étapes 1 à 5.
    • Une connexion réussie indique que l'intégration est configurée correctement.
    • Si la connexion échoue, demandez à votre administrateur de Microsoft Entra ID de vérifier que le consentement a été correctement accordé.
  8. Sélectionnez Enregistrer (Save) pour activer l'intégration.
Remarque : si vous utilisez Automation Hub et que vous souhaitez remplir les champs Ville(City), Intitulé de poste (Job Title) et Service (Department) à partir de Microsoft Entra ID, demandez des autorisations supplémentaires. Demandez à votre administrateur de Microsoft Entra ID d'accorder le consentement de l'administrateur à l'aide d'une URL de consentement de l'administrateur élevée qui inclut les étendues requises.

Configuration manuelle avec enregistrement d’application Microsoft Entra ID personnalisée

Si vous préférez configurer votre propre application Microsoft Entra ID au lieu d'utiliser l'application multi-locataires gérée par UiPath, procédez comme suit. Cette option nécessite de gérer vos propres informations d'identification et de les conserver au fil du temps.

Attention : Les informations d'identification créées via la configuration manuelle expireront périodiquement. Vous devez les renouveler avant leur expiration pour éviter toute interruption du service. Pour réduire cette surcharge opérationnelle, envisagez d'utiliser la configuration automatisée avec l'application Entra ID gérée par UiPath.
Configuration de Microsoft Entra ID

En tant qu'administrateur de l'ID Microsoft Entra, vous pouvez configurer l'application à l'aide d'un script PowerShell ou du centre d'administration Microsoft Entra.

Option A : utilisation des scripts PowerShell

Si vous souhaitez automatiser le processus de configuration avec une configuration manuelle minimale, procédez comme suit :

  1. Téléchargez les scripts de configuration de l'ID Microsoft Entra.
  2. Exécutez configAzureADconnection.ps1 pour configurer automatiquement votre locataire Entra.
  3. Exécutez testAzureADappRegistration.ps1 pour vérifier la configuration.

Option B : utiliser le centre d’administration Microsoft Entra

Si vous préférez configurer manuellement l'enregistrement de l'application via l'interface utilisateur, procédez comme suit :

  1. Créez l’inscription d’application :
    1. Accédez au centre d'administration Microsoft Entra > Inscription d'application > Nouvelle inscription.
    2. Définissez le nom sur Automation Cloud ou sur le nom de votre choix.
    3. Choisissez Comptes de ce répertoire organisationnel uniquement (Accounts in this organizational directory only).
    4. Définissez l' URI de redirection (Redirect URI) sur https://cloud.uipath.com/identity_/signin-oidc.
  2. Configurer l'authentification :
    1. Accédez à Authentification (Authentication).
    2. Ajoutez l’URI de redirection suivant : https://cloud.uipath.com/portal_/testconnection.
    3. Sous Accord implicite et flux hybride (Implicit Grant and hybride flows), sélectionnez Jetons d'ID (ID Tokens). Cette intégration s'appuie sur le flux hybride Microsoft.
    4. Enregistrez vos modifications.
  3. Ajouter des revendications de jeton :
    1. Accédez à Configuration du jeton (Token configuration) > Ajouter une revendication facultative (AddOptional Claim).
    2. Sélectionnez ID comme type de jeton.
    3. Choisissez les revendications suivantes : family_name, given_name et upn.

      Ces revendications sont utilisées pour mettre à jour les informations de l'utilisateur lors de la connexion.

    4. Enregistrez vos modifications.
  4. Définir les autorisations d'API :
    1. Accédez à Autorisations d'API (API permissions) > Ajouter une autorisation (Add permission).
    2. Select Microsoft Graph, then add the following permissions, based on the access scope you wish to configure:
      Delegated and app-only accessDelegated accessObjectif
      Delegated permissions: email, openid, profile, offline_access, and User.ReadDelegated permissions: email, openid, profile, offline_access, and User.ReadEnables users to sign in with Microsoft Entra ID and allows Automation CloudTM to retrieve claims in the authorization request.
      Delegated and application permissions: User.ReadBasic.All or User.Read.AllDelegated permissions: email, openid, profile, offline_access, and User.ReadEnables user search in the Microsoft Entra ID directory in Automation CloudTM for sharing resources and assigning permissions. Also allows Automation CloudTM to keep user attributes updated.
      Note: To use properties such as City, Job Title, and Department in Automation Hub, the User.Read.All permission is required.
      Delegated and application permissions: User.ReadBasic.All or User.Read.AllDelegated permissions: email, openid, profile, offline_access, and User.ReadEnables Automation CloudTM to evaluate group membership and enforce directory group-based access controls.
    3. Sélectionnez Accorder le consentement de l'administrateur pour (votre organisation) (Grant admin consent for (your organization)). Cette étape permet à l'application d'accéder aux données de tous les utilisateurs sans nécessiter d'invites de consentement individuelles. Pour plus d'informations, reportez-vous à la documentation Microsoft.
  5. Créer des informations d’identification :

    Vous pouvez utiliser une clé secrète de client ou un certificat:

    • Pour créer une clé secrète de client :
      1. Accédez à Certificats et clés secrètes (Certificates & Secrets).
      2. Sélectionnez Nouvelle clé secrète du client (New client secret), puis enregistrez la valeur de la clé secrète.
    • Pour créer un certificat :
      1. Ouvrez un nouvel onglet et accédez à Azure Key Vault.
      2. Créer un certificat :
        • Objet : CN=uipath.com
        • Type de contenu : PEM
        • Taille maximale : moins de 10 ko
      3. Téléchargez le certificat au format .pem .
      4. Ouvrez le fichier .pem dans un éditeur de texte et localisez la section entre BEGIN CERTIFICATE et END CERTIFICATE.
      5. Créez un nouveau fichier .pem qui contient uniquement cette section de certificat.
      6. Dans le centre d'administration Microsoft Entra, accédez à Certificats et clés secrètes (Certificates & secrets) et téléchargez le nouveau fichier .pem .
      7. Conservez le fichier .pem . Vous en aurez besoin pour terminer l'intégration dans Automation CloudTM.
      Remarque :

      La plupart des types d’informations d’identification finit par expirer. Pour éviter les problèmes de connexion des utilisateurs, mettez à jour la configuration avant l'expiration des informations d'identification.

  6. Collectez les détails d'intégration suivants et partagez-les avec votre administrateur Automation CloudTM :
    • ID d'application (client)
    • ID de répertoire (locataire)
    • Clé secrète ou certificat du client
Activer l'intégration dans Automation CloudTM
En tant qu'administrateur Automation CloudTM , utilisez les valeurs fournies par l'administrateur Microsoft Entra ID pour terminer la configuration dans Automation CloudTM en procédant comme suit :
  1. Accédez à Admin > Sécurité > Paramètres d'authentification > Intégration de répertoire et authentification unique (SSO).
  2. Sélectionnez Microsoft Entra ID.
  3. Choisissez ID et clé secrète d'inscription d'application personnalisée (Custom application registration ID and secret).
  4. Select your desired access scope:
    • Delegated and app-only access (Recommended): Provides full group evaluation, including for unattended scenarios.
    • Delegated access: Limits evaluations to sessions where the user is present.
  5. Saisissez les valeurs suivantes fournies par votre administrateur Entra ID :
    • ID de répertoire (locataire)
    • ID d'application (client)
    • Clé secrète ou certificat du client
  6. Cochez Je comprends et accepte que les comptes des utilisateurs existants et des utilisateurs de Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.
  7. Sélectionnez Tester la connexion (Test Connection), puis connectez-vous avec votre compte Microsoft Entra ID.
    • Une connexion réussie indique que l’intégration a été configurée correctement.
    • Si la connexion échoue, demandez à votre administrateur de Microsoft Entra ID de vérifier la configuration et réessayez.
  8. Sélectionnez Enregistrer (Save) pour activer l'intégration.

Étape 3 : utilisation et vérification de l'intégration

Après avoir activé l'intégration de Microsoft Entra ID, vérifiez qu'elle fonctionne en vous connectant avec un compte d'utilisateur d'annuaire et en confirmant l'accès aux utilisateurs et groupes Microsoft Entra ID. Pour ce faire, procédez comme suit :
  1. Déconnectez-vous de votre compte local.
  2. Connectez-vous avec votre compte utilisateur d'annuaire en utilisant l'une des méthodes suivantes :
    • Accédez à l'URL spécifique à votre organisation : https://cloud.uipath.com/{organizationName}/.
    • Ou accédez à la page de connexion principale https://cloud.uipath.com et sélectionnez Continuer avec Enterprise SSO (Continue with Enterprise SSO).
    Remarque : pour confirmer que vous vous êtes connecté avec un compte d'annuaire, accédez à la page d'accueil d' Automation CloudTM sur https://cloud.uipath.com{organizationName}/portal_/home. Si vous ne voyez pas d’avertissement concernant la connexion avec un compte d’utilisateur local, cela signifie que vous êtes correctement connecté avec un compte d’utilisateur d’annuaire.
  3. Accédez aux Comptes et groupes locaux (Accounts & local groups) et essayez d'ajouter des utilisateurs ou des groupes du répertoire depuis Microsoft Entra ID à un groupe local. Les utilisateurs et les groupes Microsoft Entra ID ont des icônes distinctes pour les différencier des comptes locaux.
    Remarque : les utilisateurs et les groupes Microsoft Entra ID ne sont pas répertoriés par défaut sur les pages Comptes d'utilisateurs (User accounts) ou Groupes locaux (Local groups) . Vous ne pouvez les trouver qu'en utilisant la fonction de recherche.

Étape 4 : Finaliser la transition

Étape 4.1 : configuration des autorisations de groupe

Pour permettre aux utilisateurs du répertoire d’hériter des autorisations en fonction de leur appartenance à un groupe, ajoutez les groupes d’ID Microsoft Entra pertinents aux groupes locaux dans Automation CloudTM.

Par exemple, ajoutez votre groupe d’ID Entra UiPath Admins au groupe Administrators dans Automation CloudTM.

Nous vous recommandons de supprimer les autorisations de utilisateur individuelles et de vous fier à l'appartenance à un groupe d'annuaires pour simplifier la gestion des autorisations à mesure que votre organisation évolue.

Étape 4.2 : Migration des utilisateurs existants

Pour vous assurer que les utilisateurs héritent des autorisations attribuées via l’adhésion au groupe Microsoft Entra ID dans Automation CloudTM, Studio et Assistant, procédez comme suit :

Pour Automation CloudTM:

Demandez aux utilisateurs de se déconnecter et de se connecter à l’aide de leurs comptes Directory de l’une des façons suivantes :

  • Accédez à l'URL spécifique à votre organisation : https://cloud.uipath.com/{organizationName}/.
  • Ou sélectionnez Continuer avec Enterprise SSO (Continue with Enterprise SSO) sur la page de connexion principale.

Pour Studio et Assistant :

  1. Ouvrez l'Assistant UiPath.
  2. Accédez à Préférences (Preferences) > Connexion à Orchestrator (Orchestrator Connection).
  3. Déconnectez-vous de la session en cours.
  4. Définissez le type de connexion sur URL de service (Service URL).
  5. Saisissez l'URL de l'organisation : https://cloud.uipath.com/{organizationName}/.
  6. Connectez-vous à l'aide de votre compte Microsoft Entra ID.

Étape 4.3 : Suppression progressive des comptes locaux

Nous vous recommandons de supprimer les comptes utilisateur locaux pour assurer la cohérence et simplifier l'expérience utilisateur.

Les utilisateurs qui continuent de se connecter avec des comptes locaux au lieu de leurs comptes d'annuaire sont confrontés aux limitations suivantes :

  • Ils n'héritent pas des autorisations de groupe d'annuaire.
  • Ils ne peuvent pas rechercher ou affecter des utilisateurs ou des groupes à partir du répertoire d’ID Microsoft Entra.

La table suivante résume le comportement attendu pour les comptes locaux et d'annuaire liés :

CapacitéCompte utilisateur local liéCompte utilisateur d’annuaire lié
Hériter des autorisations attribuées directement à l'utilisateurOuiOui
Hériter des autorisations attribuées aux groupes du répertoireNonOui
Rechercher et attribuer des autorisations ou des ressources aux utilisateurs et aux groupes dans Automation CloudTMNonOui
Important : Si vous utilisez la configuration manuelle pour l'intégration de Microsoft Entra ID, vous devez gérer au moins un compte d'utilisateur local avec des privilèges d'administrateur pour gérer l'intégration.

Configuration avancée

Restriction de l'accès à des utilisateurs spécifiques

Par défaut, tous les utilisateurs de votre locataire Microsoft Entra ID peuvent accéder à votre organisation Automation CloudTM . Pour restreindre l’accès à des utilisateurs ou groupes spécifiques, procédez comme suit :

  1. Dans le centre d'administration Microsoft Entra, accédez à l'application que vous avez créée pour l'intégration à l' étape 2 : Configuration de l'intégration de l'ID Microsoft Entra.
  2. Accédez à Applications d'entreprise (Enterprise applications) > Propriétés (Properties).
  3. Définir l'affectation de l'utilisateur requise ? sur Oui.
  4. Dans Utilisateurs et groupes (Users and groups), affectez les utilisateurs ou les groupes qui doivent y avoir accès.
Tous les utilisateurs et groupes de votre locataire restent consultables dans Automation CloudTM, mais seuls ceux affectés à l’application peuvent se connecter. Pour plus de détails, consultez la documentation Microsoft sur l'attribution des utilisateurs.

Implémenter des restrictions réseau

Utilisez les stratégies d’ accès conditionnel de Microsoft Entra ID pour restreindre l’accès en fonction des critères suivants :

  • Emplacement du réseau (par exemple, réseau d'entreprise uniquement)
  • Conformité des appareils
  • Niveau de risque

Pour plus de détails sur la configuration de ces stratégies, consultez la documentation Microsoft sur l'accès conditionnel.

Gestion des accès privilégiés

Pour les groupes d'ID Microsoft Entra utilisés pour gérer l'accès de l'administrateur UiPath, implémentez les pratiques de gestion des accès suivantes :

  • Activez Privilegeed Identity Management (PIM) dans Microsoft Entra ID.
  • Configurez des workflows d'accès et d'approbation « juste à temps ».
  • Configurez des révisions des accès régulières pour valider l’adhésion et les autorisations.

Pour obtenir des conseils de configuration, reportez-vous à la documentation Microsoft sur Privilegeed Identity Management.

FAQ

Quels changements pour mes utilisateurs après l'intégration ?

Après l'intégration, les utilisateurs peuvent se connecter avec leurs comptes d'ID Microsoft Entra et conserver leurs autorisations existantes. Si les comptes utilisateur locaux sont toujours actifs, les deux méthodes de connexion restent disponibles.

Pour se connecter avec un compte d'annuaire, les utilisateurs peuvent effectuer l'une des opérations suivantes :

  • Accédez à l'URL spécifique à l'organisation : https://cloud.uipath.com{organizationName}/
  • Sur la page de connexion principale, sélectionnez Continuer avec Enterprise SSO (Continue with Enterprise SSO).

Pourquoi ne puis-je pas rechercher des utilisateurs ou des groupes après avoir configuré l'intégration ?

Si vous vous êtes connecté à l’aide d’un compte utilisateur local au lieu de votre compte annuaire, vous ne pourrez pas rechercher d’utilisateurs ou de groupes dans Automation CloudTM.

Pour comprendre les différences entre les comptes locaux et les comptes d'annuaire, consultez la section Suppression progressive des comptes locaux.

Pour résoudre ce problème, assurez-vous que vous êtes connecté avec votre compte Microsoft Entra ID.

Dois-je attribuer de nouveau les autorisations ?

Non, vous n'avez pas besoin de réévaluer les autorisations. Lorsque les comptes sont liés, Automation CloudTM applique automatiquement les autorisations existantes au compte d’ID Microsoft Entra correspondant. Les comptes utilisateur d'annuaire reçoivent des autorisations via des affectations directes et des appartenances au groupe d'annuaire.

Quels attributs d'ID Microsoft Entra sont mappés aux comptes d'utilisateurs de l'annuaire Automation Cloud, et quand sont-ils mis à jour ?

Automation Cloud™ ne mappe qu’un ensemble limité d’attributs Microsoft Entra ID aux comptes d’utilisateurs d’annuaire. La table suivante résume les attributs disponibles.

Tous les attributs utilisateur sont mis à jour lors de la connexion et lorsque les utilisateurs sont recherchés ou affectés à l'accès aux ressources dans Automation CloudTM.

Attributs d'Automation Cloud

Attributs de l’ID Microsoft Entra

Objectif

Nom d'utilisateur (Username)user.userPrincipalNameIdentifiant unique. Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour.
Nom affichéuser.displayNameLe nom complet de l’utilisateur, généralement une combinaison du prénom et du nom. Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour.
Prénomuser.givenNamePrénom de l’utilisateur.
Nom de familleuser.surNameNom de famille de l'utilisateur.
E-mail (Email)user.MailL'adresse e-mail de l'utilisateur Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour.
Intitulé de poste1user.JobTitlePoste de l'utilisateur.
Department1user.DepartmentService de l'utilisateur.
Ville1user.CityVille de l'utilisateur.
Nom de la société1user.CompanyNameNom de la société de l'utilisateur.

1Automation Hub est le seul service qui exploite les valeurs Ville (City), Intitulé de poste (Job Title), Service (Department) et Nom de l'entreprise (Company name) de Microsoft Entra ID. Si vous avez besoin de ces attributs, vous devez demander une autorisation à privilèges plus élevés, comme documenté dans Configuration de l'intégration de l'ID Microsoft Entra.

Remarque : Pour plus de descriptions des attributs Microsoft Entra ID, reportez-vous à la documentation Microsoft.

Quel est le délai d’application des modifications apportées au groupe d’ID Microsoft Entra ?

Les modifications apportées au groupe Microsoft Entra ID prennent effet à la prochaine connexion ou dans l'heure qui suit pour les utilisateurs déjà connectés.

Puis-je revenir aux comptes locaux après l'intégration ?

Oui, vous pouvez revenir aux comptes locaux après l'intégration avec Microsoft Entra ID. Un administrateur d'organisation Automation CloudTM doit effectuer les étapes suivantes :
  1. Inviter à nouveau les comptes d'utilisateurs locaux.
  2. Migrez toutes les autorisations basées sur le groupe de l'annuaire vers les affectations directes sur les comptes locaux correspondants.
  3. Demandez aux utilisateurs de se déconnecter, puis de se connecter avec leur compte utilisateur local.

Puis-je migrer de l'intégration de Microsoft Entra ID vers l'intégration SAML ?

Oui, vous pouvez migrer de l'intégration de Microsoft Entra ID vers l'intégration SAML. Un administrateur d'organisation Automation CloudTM doit s'assurer que les deux systèmes d'identité utilisent la même adresse e-mail pour chaque utilisateur. L’administrateur doit également migrer toutes les autorisations attribuées via les groupes d’ID Microsoft Entra vers les règles d’enregistrement SAML.

Pourquoi l'intégration utilise-t-elle le flux d'octroi de code d'autorisation OAuth 2.0 hybride de Microsoft Entra ID ?

Automation CloudTM utilise le flux hybride pour obtenir le jeton d'ID à partir du point de terminaison d'autorisation et pour réduire la latence de l'authentification, comme décrit dans la documentation ID de Microsoft Entra (Microsoft Entra ID).

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.