automation-suite
2022.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'administration d'Automation Suite

Dernière mise à jour 18 déc. 2024

Configuration de l'authentification unique : Azure AD

Vous pouvez utiliser Azure Active Directory (Azure AD) comme fournisseur d'identité.
  1. Créer un enregistrement d’application Azure AD :
    Remarque : les étapes ci-dessous sont une description générale d'un exemple de configuration. Pour obtenir des instructions plus détaillées, consultez la documentation Microsoft sur la configuration d'AAD en tant que fournisseur d'authentification.
    1. Connectez-vous au portail Azure en tant qu'administrateur, accédez à Inscription d'applications (App Registrations) et cliquez sur Nouvel enregistrement (New Registration).
    2. Sur la page Enregistrer une application (Register an application), remplissez le champ Nom (Name) avec le nom souhaité de votre instance Automation Suite.
    3. Dans la section Types de comptes pris en charge ( Supported account types ), sélectionnez Comptes dans cet annuaire organisationnel uniquement (Accounts in this organisationnel directory only).
    4. Définissez l'Uri de redirection (Redirect URI) en sélectionnant Web dans la liste déroulante et en renseignant l'URL de votre instance Automation Suite, ainsi que le suffixe /identity_/azure-signin-oidc. Par exemple, https://baseURL/identity_/azure-signin-oidc.
    5. En bas, cochez la case Jetons d'identification (ID Tokens).
    6. Cliquez sur Enregistrer (Register) pour enregistrer votre instance Automation Suite.
    7. Enregistrez l'ID d’application (client) (Application (Client) ID) pour une utilisation ultérieure.
  2. Configurez Azure AD SSO :
    1. Connectez-vous à en tant qu'administrateur système.
    2. Assurez-vous que Hôte (Host) est sélectionné en haut du volet gauche, puis cliquez sur Sécurité (Security).
      Remarque : Si vous utilisez l'ancienne expérience d'administrateur, sélectionnez Paramètres de sécurité (Security Settings) dans les options sur la gauche.
    3. Sous Authentification unique Azure AD (Azure AD SSO), cliquez sur Configurer (Configure).
      • Cochez la case Activé (Enabled) (uniquement dans l'ancienne expérience d'administration).
      • Cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si vous souhaitez autoriser uniquement la connexion avec des comptes Active Directory.
      • Dans le champ Nom d' affichage (Display Name ), saisissez le texte que vous souhaitez afficher sous cette option de connexion sur la page Connexion .
      • Dans le champ ID du client ( Client ID ), collez la valeur de l' ID d'application (client) obtenu à partir du portail Azure.
      • (Facultatif) Dans le champ Clé secrète du client (Client Secret ), collez la valeur obtenue à partir du portail Azure.
      • Définissez le paramètre Autorité (Authority) sur l’une des valeurs suivantes :

        • https://login.microsoftonline.com/<tenant>, où <tenant> est l'ID de locataire du locataire Azure AD ou un domaine associé à ce locataire Azure AD. Utilisé uniquement pour connecter les utilisateurs d'une organisation spécifique.
        • https://login.microsoftonline.com/common. Utilisé pour connecter les utilisateurs disposant de comptes professionnels et scolaires ou de comptes Microsoft personnels.
      • (Facultatif) Dans Logout URL, collez la valeur obtenue à partir du portail Azure.
    4. Cliquez sur Enregistrer (Save) pour enregistrer la configuration et revenir à la page précédente.
    5. Cliquez sur le bouton bascule à gauche d’Authentification unique Azure AD SSO (Azure AD SSO) pour activer l’intégration. (Non applicable dans l'ancienne expérience d'administration)
    6. Redémarrez le pod identity-service-api-*. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
      1. Connectez-vous à votre cluster Automation Suite.

      2. Exécutez la commande suivante : kubectl -n uipath rollout restart deployment identity-service-api
  3. Autoriser Azure AD SSO pour l’organisation :

    Maintenant qu'Automation Suite est intégrée à Azure AD Sign-In, les comptes d'utilisateurs disposant d'une adresse e-mail Azure AD valide peuvent utiliser l'option d'authentification unique Azure AD sur la page de connexion (Login) pour se connecter à Automation Suite.

    Chaque administrateur d'organisation doit le faire pour son organisation s'il souhaite autoriser la connexion avec l'authentification unique Azure AD.



    1. Connectez-vous en tant qu'administrateur d'organisation.
    2. Ajoutez des comptes d'utilisateurs, chacun avec une adresse e-mail Azure AD valide.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White