Orchestrator
2020.10
False
Image de fond de la bannière
Non pris en charge par l'assistance
Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 12 déc. 2023

Configuration de l'authentification unique : Azure Active Directory

Configurer Azure AD pour reconnaître une nouvelle instance d'Orchestrator

Remarque : Les étapes ci-dessous sont valides pour la configuration de l'authentification Azure AD. Notez que la procédure ci-dessous est une vaste description d'un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation de Microsoft officielle.
  1. Accédez à la page Enregistrement d'applications Microsoft Azure (Microsoft Azure App Registrations) et cliquez sur Nouvel enregistrement (New Registration).
  2. Sur la page Enregistrer une application (Register an application), renseignez dans le champ Nom le nom souhaité de votre instance Orchestrator.
  3. Dans la section Types de compte pris en charge (Supported account types), sélectionnez qui peut utiliser l’application Orchestrator. La valeur recommandée est Comptes de ce répertoire organisationnel uniquement (Accounts in this organizational directory only).
  4. Définissez l'URI de redirection (Redirect URI) en sélectionnant Web dans le menu déroulant et en renseignant l’URL de l’instance Orchestrator avec le suffixe /identity/azure-signin-oidc. Par exemple, https://cloud.uipath.com/identity/azure-signin-oidc.


    Remarque :
    Remplacez toutes les occurrences de https://cloud.uipath.com par l'URL de votre instance d'Orchestrator.
    Chaque fois que vous renseignez l'URL de l'instance d'Orchestrator, assurez-vous qu'elle ne contient pas une barre oblique finale. Renseignez-la toujours en tant que https://cloud.uipath.com, pas https://cloud.uipath.com/.
  5. Cliquez sur Enregistrer (Register) pour enregistrer votre instance Orchestrator dans Azure AD.
  6. Enregistrez l’ID d'application (client) (Application (client) ID). Vous l'utiliserez plus tard dans Identity Server.

Définir Orchestrator/Identity Server pour utiliser l'authentification Azure AD

  1. Définissez un utilisateur dans Orchestrator et définissez une adresse Microsoft e-mail valide sur la page Utilisateurs (Users).
  2. Assurez-vous que la configuration suivante est présente dans les paramètres AzureAD d'Identity Server à la page Fournisseurs externes ( External Providers ) ( cliquez ici pour savoir comment accéder à Identity Server) :
    • Cochez la case Activé (Enabled).
    • Définissez le paramètre ID de client (Client ID) sur la valeur du paramètre ID d'application (client) (Application (client) ID) obtenue en configurant l'authentification Google.
    • (Facultatif) Définissez le paramètre Clé secrète du client (Client Secret) sur la valeur obtenue en configurant l'authentification AzureAD.

      • Définissez le paramètre Autorité (Authority) sur l’une des valeurs suivantes :

        • https://login.microsoftonline.com/<tenant>, où <tenant> est l'ID de locataire du locataire Azure AD ou un domaine associé à ce locataire Azure AD. Utilisé uniquement pour connecter les utilisateurs d'une organisation spécifique.
        • https://login.microsoftonline.com/common. Utilisé pour connecter les utilisateurs disposant de comptes professionnels et scolaires ou de comptes Microsoft personnels.
      • (Facultatif) Définissez le paramètre URL de déconnexion (Logout URL) sur la valeur utilisée tout en configurant l'authentification AzureAD.



  3. Cliquez sur Enregistrer pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
  4. Redémarrez le site IIS après avoir effectué des changements de configuration dans Identity Server.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.