- Démarrage
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Créer ou supprimer des organisations
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : SAML 2.0
- Configuration de l'authentification unique : Google
- Configurez la SSO : Microsoft Entra ID
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Organisations
- Locataires et services
- Authentification et sécurité
- Licences
- À propos des licences
- Activation de votre licence
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Comptes et rôles
- Applications externes
- Test dans votre organisation
- Notifications
- Journalisation
- Résolution des problèmes

Guide d'administration d'Automation Suite
Vous pouvez activer SSO à l'aide de n'importe quel fournisseur d'identité prenant en charge le protocole d'authentification SAML 2.0.
L'activation de SAML SSO est un processus en plusieurs étapes et vous devez effectuer la configuration suivante :
- Configurez votre fournisseur d'identité pour qu'il reconnaisse la plate-forme UiPath en tant que fournisseur de services.
- Configurez la plate-forme UiPath en tant que fournisseur de services pour reconnaître et approuver votre fournisseur d'identité.
- Enregistrez les utilisateurs de votre organisation pour leur permettre de se connecter en SSO à l'aide du protocole SAML 2.0 de votre fournisseur d'identité.
UiPath prend en charge plusieurs fournisseurs d'identité.
Dans cette section, nous expliquons comment trouver la configuration spécifique et obtenir les certificats pour chacun des fournisseurs d'identité suivants :
-
ADFS
-
Google
-
Okta
-
PingOne
A. Configuration d'ADFS
Configurez une machine pour prendre en charge ADFS et assurez-vous d'avoir accès au logiciel de gestion ADFS. Travaillez avec votre administrateur système si nécessaire.
B. Configuration de Google
C. Configuration d'Okta
D. Configuration de PingOne
Automation Suite en tant que fournisseur de services qui reconnaît votre fournisseur d'identité :
- Connectez-vous à
host portalen tant qu’administrateur système. - Assurez-vous que Hôte (Host) est sélectionné en haut du volet gauche, puis sélectionnez Sécurité (Security).
- Sélectionnez Configurer sous SAML SSO et suivez les instructions du fournisseur d'identité que vous utilisez :
- Sélectionnez Enregistrer (Save) pour enregistrer les modifications et revenir à la page précédente.
- Sélectionnez la bascule à gauche de SAML SSO pour activer l'intégration.
- Redémarrez le pod 'identity-service-api-*'. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
La configuration suivante est facultative et n'est requise que si vous souhaitez utiliser une ou les deux fonctionnalités de sécurité avancées.
Étape 3.1. Mappage personnalisé
ADFS, Google et OKTA utilisent tous l'adresse e-mail comme attribut SAML. Cette section gère le mappage SAML personnalisé basé sur le nom d'utilisateur ou une clé de fournisseur externe.
Les paramètres suivants doivent être définis dans la configuration SSO SAML de la page Sécurité au niveau de l'hôte.
-
Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :
-
By user email: votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut. -
By username: votre nom d'utilisateur est défini comme attribut. -
By external provider key: une clé de fournisseur externe est définie comme attribut.
-
- Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.