- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Exemples de configurations
- Enregistrement des identifiants du Robot dans CyberArk
- Configuration des Robots Attended
- Configurer des robots Unattended
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Configuration des paramètres d'authentification de l'hôte
En tant qu'administrateur système, vous pouvez choisir l'authentification et les paramètres de sécurité par défaut associés pour l'ensemble de votre installation. Ces paramètres sont hérités par défaut par toutes les organisations.
Cet article vous guide à travers les étapes de configuration des paramètres globaux d'authentification et de sécurité. Si vous souhaitez configurer des paramètres au niveau de l'organisation, c'est-à-dire des paramètres qui s'appliquent à une organisation, consultez la documentation sur les paramètres d'authentification au niveau de l'organisation.
Voir un.
La plate-forme vous permet de configurer un fournisseur d'identité externe pour contrôler la façon dont vos utilisateurs se connectent. Les paramètres ici s'appliquent à toutes les organisations.
Les instructions indiquées dans le tableau suivant concernent une nouvelle installation ou si vous configurez l'un des fournisseurs externes pour la première fois.
Si vous avez effectué une mise à niveau et que vous utilisiez déjà un ou plusieurs des fournisseurs externes répertoriés ci-dessous, la configuration est migrée, mais vous devrez peut-être effectuer certaines tâches de reconfiguration. Dans ce cas, suivez plutôt les instructions de reconfiguration de l'authentification après la mise à niveau .
Intégration du fournisseur externe |
Authentification |
Recherche dans l'annuaire |
Enregistrement des administrateurs |
---|---|---|---|
Les administrateurs peuvent utiliser l'authentification SSO avec l'authentification Windows à l'aide du protocole Kerberos |
Les administrateurs peuvent rechercher des utilisateurs à partir d'Active Directory |
Pour qu'un utilisateur puisse se connecter, l'utilisateur ou un groupe dont l'utilisateur est membre doit déjà être ajouté à la plate-forme UiPath. Les utilisateurs et les groupes Active Directory sont disponibles dans la plate-forme UiPath via la recherche dans l'annuaire. | |
Les administrateurs peuvent utiliser SSO avec Azure AD à l'aide du protocole OpenID Connect |
Non pris en charge |
Les utilisateurs doivent être enregistrés manuellement dans l'organisation UiPath avec une adresse e-mail correspondant à leur compte Azure AD. | |
Les utilisateurs peuvent utiliser l'authentification unique avec Google à l'aide du protocole OpenID Connect |
Non pris en charge |
Les utilisateurs doivent être enregistrés manuellement dans l'organisation UiPath avec une adresse e-mail correspondant à leur compte Google. | |
Les utilisateurs peuvent utiliser l'authentification unique avec n'importe quel fournisseur d'identité qui prend en charge SAML |
Non pris en charge |
Les utilisateurs doivent être enregistrés manuellement dans l'organisation UiPath avec un nom d'utilisateur/e-mail/clé de fournisseur externe (tel que configuré dans la configuration de leur fournisseur d'identité externe) correspondant à leur compte SAML. |