orchestrator
2022.4
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance

Guide de l'utilisateur d'Orchestrator

Dernière mise à jour 16 déc. 2025

Configuration de l'authentification unique : Azure Active Directory

Cette page explique comment activer l'intégration Azure Active Directory (Azure AD) au niveau de l'hôte afin que tous les utilisateurs d'Orchestrator puissent bénéficier de l'authentification unique.

Remarque :

Intégration au niveau de l'hôte et au niveau de l'organisation

Si vous activez l'intégration Azure AD au niveau de l'hôte, comme décrit sur cette page, vous ne pouvez pas l'activer au niveau de l' organisation/du locataire.

L'intégration au niveau de l'hôte active uniquement l'authentification unique. Mais si elle est activée au niveau de l'organisation/du locataire, l'intégration permet l'authentification unique, mais aussi la recherche dans l'annuaire et l'enregistrement automatique des utilisateurs.

Prérequis

Pour configurer l'intégration de Microsoft Entra ID, vous avez besoin de :

  • des autorisations d’Administrator dans Orchestrator et Microsoft Entra ID (si vous n’avez pas d’autorisations d’Administrator dans Azure, collaborez avec un administrateur Microsoft Entra ID pour terminer le processus de configuration) ;
  • un compte d’administrateur d’organisation UiPath qui utilise la même adresse e-mail qu’un utilisateur d’un ID Microsoft Entra ; l’utilisateur Microsoft Entra ID ne nécessite pas d’autorisations d’administration dans Azure ;
  • d'UiPath Studio et Assistant version 2020.10.3 ou ultérieure ;
  • UiPath Studio et Assistant pour utiliser le déploiement recommandé .
  • si vous utilisiez précédemment des comptes d’utilisateurs locaux, vérifiez que tous vos utilisateurs Microsoft Entra ID disposent de l’adresse e-mail dans le champ E-mail  ; indiquer l’adresse e-mail dans le champ Nom de l’utilisateur principal ne suffit pas. L’intégration Microsoft Entra ID lie les comptes d’utilisateur d’annuaires aux comptes d’utilisateurs locaux si les adresses e-mail correspondent. Cela permet aux utilisateurs de conserver leurs autorisations lorsqu’ils passent de la connexion avec leur compte d’utilisateur local au compte d’utilisateur du répertoire Microsoft Entra ID.

Étape 1. Créer un enregistrement d’application Microsoft Entra ID

Remarque : les étapes suivantes constituent la description générale d’un exemple de configuration. Pour obtenir des instructions plus détaillées, consultez la documentation Microsoft sur la configuration de Microsoft Entra ID en tant que fournisseur d’authentification.
  1. Connectez-vous au portail Azure en tant qu'administrateur.
  2. Accédez à Inscriptions d’applications et cliquez sur Nouvelle inscription.
  3. Sur la page Enregistrer une application (Register an application), renseignez dans le champ Nom un nom pour votre instance Orchestrator.
  4. Dans la section Types de comptes pris en charge ( Supported account types ), sélectionnez Comptes dans cet annuaire organisationnel uniquement (Accounts in this organisationnel directory only).
  5. Définissez l'URI de redirection (Redirect URI) en sélectionnant Web dans le menu déroulant et en renseignant l’URL de votre instance Orchestrator avec le suffixe /identity/azure-signin-oidc. Par exemple, https://baseURL/identity/azure-signin-oidc.
  6. En bas, cochez la case Jetons d'identification (ID Tokens).
  7. Sélectionnez Enregistrer pour créer l'enregistrement d'application pour Orchestrator.
  8. Enregistrez l'ID d’application (client) (Application (Client) ID) pour une utilisation ultérieure.

Étape 2. Configurer Azure AD SSO

  1. Connectez-vous au portail de gestion en tant qu'administrateur système.
  2. Accédez à Utilisateurs et sélectionnez l’onglet Paramètres de sécurité.
  3. Dans la section Fournisseurs externes (External Providers), cliquez sur Configurer (Configure) sous Azure AD.
    • Cochez la case Activé (Enabled).
    • Si vous souhaitez autoriser uniquement vous connecter à Orchestrator à l'aide de AzureAD, cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider).
    • Remplissez le champ Nom complet (Display Name ) avec le libellé que vous souhaitez utiliser pour le bouton AzureAD sur la page de connexion.
    • Dans le champ ID du client ( Client ID ), collez la valeur de l' ID d'application (client) obtenu à partir du portail Azure.
    • (Facultatif) Dans le champ Clé secrète du client (Client Secret ), collez la valeur obtenue à partir du portail Azure.
    • Définissez le paramètre Autorité (Authority) sur l’une des valeurs suivantes :

      • https://login.microsoftonline.com/<tenant>, où <tenant> est l'ID de locataire du locataire Azure AD ou un domaine associé à ce locataire Azure AD. Utilisé uniquement pour connecter les utilisateurs d'une organisation spécifique.
      • https://login.microsoftonline.com/common. Utilisé pour connecter les utilisateurs disposant de comptes professionnels et scolaires ou de comptes Microsoft personnels.
    • (Facultatif) Dans Logout URL, collez la valeur obtenue à partir du portail Azure.
  4. Cliquez sur Enregistrer pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
  5. Redémarrez le site IIS. Cela est nécessaire après avoir apporté des modifications aux fournisseurs externes.

Étape 3 : Autoriser Azure AD SSO pour l’organisation

Maintenant qu'Orchestrator est intégré à Azure AD Sign-In, les comptes d'utilisateurs disposant d'une adresse e-mail Azure AD valide peuvent utiliser l'option Azure AD sur la page de connexion pour se connecter à Orchestrator.

Chaque administrateur doit le faire pour son organisation/locataire s'il souhaite autoriser la connexion avec Azure AD SSO.



  1. Connectez-vous à Orchestrator en tant qu'administrateur.
  2. Ajoutez des comptes d'utilisateurs (Add user accounts), chacun avec une adresse e-mail Azure AD valide.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2026 UiPath Tous droits réservés.