Vous pouvez utiliser Azure Active Directory (Azure AD) comme fournisseur d'identité.
-
Créer un enregistrement d’application Azure AD :
Remarque : les étapes ci-dessous sont une description générale d'un
exemple de configuration. Pour obtenir des instructions plus détaillées, consultez la
documentation Microsoft sur la configuration d'AAD en tant que fournisseur d'authentification.
-
Connectez-vous au portail Azure en tant qu'administrateur, accédez à Inscription d'applications (App Registrations) et cliquez sur Nouvel enregistrement (New Registration).
-
Sur la page Enregistrer une application (Register an application), remplissez le champ Nom (Name) avec le nom souhaité de votre instance Automation Suite.
-
Dans la section Types de comptes pris en charge ( Supported account types ), sélectionnez Comptes dans cet annuaire organisationnel uniquement (Accounts in this organisationnel directory only).
-
Définissez l'Uri de redirection (Redirect URI) en sélectionnant Web dans la liste déroulante et en renseignant l'URL de votre instance Automation Suite, ainsi que le suffixe
/identity_/azure-signin-oidc
. Par exemple, https://baseURL/identity_/azure-signin-oidc
.
-
En bas, cochez la case Jetons d'identification (ID Tokens).
-
Cliquez sur Enregistrer (Register) pour enregistrer votre instance Automation Suite.
-
Enregistrez l'ID d’application (client) (Application (Client) ID) pour une utilisation ultérieure.
-
Configurez Azure AD SSO :
-
Connectez-vous à en tant qu'administrateur système.
-
Assurez-vous que Hôte (Host) est sélectionné en haut du volet gauche, puis cliquez sur Sécurité (Security).
Remarque : Si vous utilisez l'ancienne expérience d'administrateur, sélectionnez
Paramètres de sécurité (Security Settings) dans les options sur la gauche.
-
Sous Authentification unique Azure AD (Azure AD SSO), cliquez sur Configurer (Configure).
- Cochez la case Activé (Enabled) (uniquement dans l'ancienne expérience d'administration).
- Cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si vous souhaitez autoriser uniquement la connexion avec des comptes Active Directory.
- Dans le champ Nom d' affichage (Display Name ), saisissez le texte que vous souhaitez afficher sous cette option de connexion sur la page Connexion .
- Dans le champ ID du client ( Client ID ), collez la valeur de l' ID d'application (client) obtenu à partir du portail Azure.
- (Facultatif) Dans le champ Clé secrète du client (Client Secret ), collez la valeur obtenue à partir du portail Azure.
-
Définissez le paramètre Autorité (Authority) sur l’une des valeurs suivantes :
-
https://login.microsoftonline.com/<tenant>
, où <tenant> est l'ID de locataire du locataire Azure AD ou un domaine associé à ce locataire Azure AD. Utilisé uniquement pour connecter les utilisateurs d'une organisation spécifique.
-
https://login.microsoftonline.com/common
. Utilisé pour connecter les utilisateurs disposant de comptes professionnels et scolaires ou de comptes Microsoft personnels.
- (Facultatif) Dans Logout URL, collez la valeur obtenue à partir du portail Azure.
-
Cliquez sur Enregistrer (Save) pour enregistrer la configuration et revenir à la page précédente.
-
Cliquez sur le bouton bascule à gauche d’Authentification unique Azure AD SSO (Azure AD SSO) pour activer l’intégration. (Non applicable dans l'ancienne expérience d'administration)
-
Redémarrez le pod identity-service-api-*. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
-
Connectez-vous à votre cluster Automation Suite.
-
Exécutez la commande suivante : kubectl -n uipath rollout restart deployment identity-service-api
-
Autoriser Azure AD SSO pour l’organisation :
Maintenant qu'Automation Suite est intégrée à Azure AD Sign-In, les comptes d'utilisateurs disposant d'une adresse e-mail Azure AD valide peuvent utiliser l'option d'authentification unique Azure AD sur la page de connexion (Login) pour se connecter à Automation Suite.
Chaque administrateur d'organisation doit le faire pour son organisation s'il souhaite autoriser la connexion avec l'authentification unique Azure AD.
-
Connectez-vous en tant qu'administrateur d'organisation.
-
Ajoutez des comptes d'utilisateurs, chacun avec une adresse e-mail Azure AD valide.