automation-suite
2024.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'administration d'Automation Suite

Dernière mise à jour 22 août 2025

Configuration de l'authentification unique avec Microsoft Entra ID

Vous pouvez utiliser le portail Azure pour activer l'authentification unique pour une application Enterprise que vous avez ajoutée à votre locataire Microsoft Entra ID.

Après avoir configuré l'authentification unique, vos utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Microsoft Entra ID.

Important :

Si vos utilisateurs se trouvent dans Microsoft Entra ID, mais que vous ne pouvez pas utiliser les instructions d’intégration de Microsoft Entra ID pour configurer Microsoft Entra ID dans votre organisation UiPath®, la configuration de Microsoft Entra ID en tant que fournisseur d’identité basé sur SAML peut être une option.

Cela est dû aux restrictions concernant l’octroi d’autorisations de lire les détails des utilisateurs et les appartenances aux groupes de tous les utilisateurs d’Automation Suite .

L' intégration native de Microsoft Entra ID est recommandée en raison de ses fonctionnalités avancées. Si toutefois, vous basculez sur SAML, vous devez remplacer manuellement l'attribution de rôles effectuée via des groupes d'annuaires par une attribution directe de rôles aux comptes d'annuaire pour conserver votre schéma d'accès sans avoir à le recréer à partir de zéro.

Gérer les réclamations

UiPath exige que les réclamations http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ou http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn soient envoyées par le fournisseur d’identité SAML. La réclamation http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress est sensible à la casse.
Si les deux revendications sont envoyées dans la charge utile ACS, Automation Suite accordera la priorité à la revendication http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress .

Par défaut, l'application dans Microsoft Entra ID est configurée pour envoyer la revendication http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress , avec l'adresse e-mail de l'utilisateur comme valeur de revendication.

Si vous passez ou prévoyez de passer à l’ intégration de répertoire d’ID Microsoft Entra, veuillez noter ce qui suit :

  • La valeur transmise dans la revendication prioritaire est utilisée par Automation Suite comme identifiant unique et est utilisée pour lier tous les utilisateurs locaux existants (à l'aide de l'adresse e-mail de l'utilisateur local) à cet utilisateur de répertoire dans Microsoft Entra ID.

  • Pour un basculement fluide entre l’ID Microsoft Entra et l’intégration du répertoire SAML, il est recommandé de transmettre dans ces deux revendications les valeurs utilisateur appropriées.

    La configuration suivante est un exemple :

    Image « Gestion des revendications »

Activation de SAML SSO pour une application

  1. Connectez-vous au portail Azure à l'aide de l'un des rôles répertoriés dans les prérequis.

  2. Accédez à ID Microsoft Entra (Microsoft Entra ID), puis sélectionnez Applications d’entreprise (Enterprise applications).

    La page Toutes les applications (All applications) s'ouvre, répertoriant les applications de votre locataire Microsoft Entra ID.

    Recherchez puis sélectionnez l'application que vous souhaitez utiliser. Par exemple, UiPath.

    Remarque :

    To create an application for SSO, follow the steps in Create application for SSO.

  3. Dans la barre latérale gauche de la section Gérer (Manage), sélectionnez Authentification unique ( Single sign-on) pour ouvrir la page de modification SSO .

  4. Sélectionnez SAML pour ouvrir la page de configuration SSO .

    Une fois l'application configurée, les utilisateurs peuvent s'y connecter à l'aide de leurs informations d'identification de locataire Microsoft Entra ID.

  5. Dans la section Configuration SAML de base (Basic SAML Configuration) , sélectionnez Modifier (Edit).

  6. Remplissez les champs Identifiant de l’entité et URL du service client relatif aux assertions (ACS) URL) en fonction des valeurs fournies dans les paramètres de configuration SAML du portail Automation Suite .

    Image « Données à configurer dans IdP »
    Image de la « Configuration SAML de base »
  7. Sélectionnez Enregistrer (Save).

  8. Copiez l ’ URL des métadonnées de la fédération d’applications.

  9. Accédez au portail d'administration UiPath et accédez à la page Configuration de SAML .

  10. Collez l' URL des métadonnées de la fédération d' applications (App Federation Metadata Url) dans le champ URL des métadonnées ( Metadata URL ).

  11. Sélectionnez Récupérer les données pour que le système demande des informations relatives à l'utilisateur au fournisseur d'identité.

Configuration des revendications pour l'enregistrement automatique sur Automation Suite

  1. Connectez-vous au portail Azure à l'aide de l'un des rôles répertoriés dans les prérequis.

  2. Accédez à ID Microsoft Entra (Microsoft Entra ID), puis sélectionnez Applications d’entreprise (Enterprise applications).

    La page Toutes les applications (All applications) s'ouvre, répertoriant les applications de votre locataire Microsoft Entra ID.

    Recherchez puis sélectionnez l'application que vous souhaitez utiliser. Par exemple, UiPath.

    Remarque :

    To create an application for SSO, follow the steps in Create application for SSO.

  3. Dans la barre latérale gauche de la section Gérer (Manage), sélectionnez Authentification unique ( Single sign-on) pour ouvrir la page de modification SSO .

  4. Sélectionnez Modifier (Edit) dans la section Attributs et revendications (Attributes & Claims) de la page d'édition SSO .

    Image « Attributs et revendications »
  5. Sélectionnez Ajouter une revendication de groupe pour configurer les groupes que vous souhaitez envoyer à Automation Suite.

    Remarque :

    Pour définir des configurations avancées, choisissez dans la liste déroulante Paramètres avancés ( Advanced Settings ).

  6. Sélectionnez Enregistrer (Save).

  7. Pour terminer la configuration, suivez les étapes Étape 2.5 Configurer les règles d'enregistrement (facultatif) de notre documentation publique.

Remarque :

Si un client préfère utiliser UPN, vous pouvez accéder à la section Attributs et réclamations ( Attributes & Claims ) et modifier la valeur de l'attribut adresse e -mail.

Créer une application pour l'authentification unique

  1. Connectez-vous au portail Azure à l'aide de l'un des rôles répertoriés dans les prérequis.
  2. Accédez à Microsoft Entra ID, puis sélectionnez Applications d’entreprise (Enterprise applications). La page Toutes les applications (All applications) s'ouvre, répertoriant les applications de votre locataire Microsoft Entra ID.
  3. Sélectionnez Nouvelle application (New Application) > Créer votre propre application (Create your Own Application).
  4. Donnez un nom à votre application. Par exemple, UiPath.
  5. Sélectionnez Intégrer toute autre application que vous ne trouvez pas dans la galerie (externe à la galerie) (Integrate any other application that you don't find in the gallery (Non-gallery)).
  6. Sélectionnez Créer.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.