- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Exemples de configurations
- Enregistrement des identifiants du Robot dans CyberArk
- Configuration des Robots Attended
- Configurer des robots Unattended
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Configuration de l'intégration SAML
Vous pouvez connecter Orchestrator à n'importe quel fournisseur d'identité (IdP) qui utilise la norme SAML 2.0. Cette page décrit le processus global en montrant quelques exemples de configurations d'intégration SAML.
L'intégration SAML est conçue de manière à pouvoir être mise en œuvre progressivement, sans perturber les utilisateurs existants.
Les principales phases du processus, décrites plus en détail sur cette page, sont :
- Nettoyer les comptes utilisateur inactifs
- Configuration de l'intégration SAML
- Transition des utilisateurs existants pour qu'ils se connectent via l'authentification unique (SSO) SAML
- Configurer les autorisations et les robots pour les nouveaux utilisateurs
- Abandonner l'utilisation des comptes locaux (facultatif)
Avec l'intégration SAML, vous ne pouvez pas rechercher tous les utilisateurs et groupes de votre fournisseur d'identité. Seuls les utilisateurs de répertoire enregistrés sont disponibles pour la recherche.
La page Configuration du service d'authentification unique (SSO) SAML (SAML SSO Configuration) affichait une URL du service client relatif aux assertions (Assertion Customer Service URL) incorrectes.
https://{your-domain}/91483651-d8d6-4673-bd3f-54b0f7dc513a/identity_/Saml2/Acs
deviendrait https://{your-domain}/identity_/Saml2/Acs
Cette solution de contournement comporte deux mises en garde :
-
Les flux de connexion initiés par l'IDP ne fonctionneront pas comme prévu.
-
Ce problème a été résolu dans la version 2023.4. Lors de la mise à niveau vers 2023.4+, vous devrez modifier l'URL du service client relatif aux assertions (Assertion Customer Service URL) pour inclure l'ID de partition.
Pour configurer l'intégration SAML, vous avez besoin de :
- Une organisation Orchestrator avec une licence Enterprise ou Enterprise Trial.
-
Autorisations d'Administrator dans Orchestrator et votre fournisseur d'identité tiers.
Si vous ne disposez pas d'autorisations d'administrateur dans votre fournisseur d'identité, faites appel à un administrateur pour terminer le processus de configuration.
-
UiPath Studio® et l’assistant UiPath version 2020.10.3 ou ultérieure, afin que vous puissiez les configurer pour utiliser le déploiement recommandé.
Remarque :Si vous utilisez actuellement l'intégration Azure Active Directory pour l'authentification, nous vous recommandons de conserver l'intégration AAD car elle propose plus de fonctionnalités.
Si vous décidez d'abandonner l'intégration AAD, vous devez remplacer manuellement l'attribution de rôle effectuée via des groupes de répertoires par une attribution directe de rôles aux comptes d'annuaire afin de ne pas avoir à recréer complètement votre schéma d'accès.
Si votre organisation recycle les adresses e-mail, il est important de supprimer tous les comptes utilisateur inactifs avant de configurer l'intégration SAML.
Lorsque vous activez l'intégration, les comptes locaux présents dans Orchestrator peuvent être liés au compte d'annuaire du fournisseur d'identité externe qui utilise la même adresse e-mail. Cette liaison de compte se produit lorsque l'utilisateur du compte d'annuaire avec l'adresse e-mail se connecte pour la première fois. L'identité de votre fournisseur d'identité hérite de tous les rôles que le compte local avait afin que la transition soit transparente.
Pour cette raison, avec des comptes locaux inactifs présents dans Orchestrator, il existe un risque que les comptes locaux et les comptes d'annuaire ne correspondent pas, ce qui peut entraîner une élévation involontaire des autorisations.
Pour supprimer les comptes utilisateur inactifs :
Vous devez maintenant configurer Orchestrator et votre fournisseur d'identité (IdP) pour l'intégration.
Gardez cet onglet de navigateur ouvert pour une utilisation ultérieure.
Orchestrator peut se connecter à n'importe quel fournisseur d'identité (IdP) tiers qui utilise la norme SAML 2.0.
Bien que la configuration puisse varier en fonction du fournisseur d'identité que vous avez choisi, nous avons validé la configuration pour les fournisseurs suivants :
-
Okta
-
PingOne.
Vous pouvez utiliser les instructions de configuration ci-dessous pour configurer des intégrations avec ces fournisseurs.
Pour les autres fournisseurs d'identité, nous vous recommandons de suivre leur documentation d'intégration.
A. Exemple de configuration pour Okta
- Dans un autre onglet du navigateur, connectez-vous à la console d'administration Okta.
- Accédez à Applications > Applications, cliquez sur Créer une intégration d'application (Create App Integration) et sélectionnez SAML 2.0 comme méthode de connexion.
- Sur la page Paramètres généraux (General Settings), spécifiez un nom pour l'application avec laquelle vous effectuez l'intégration, à savoir Orchestrator.
-
Sur la page Configurer SAML (Configure SAML), renseignez la section Général (General) comme suit :
- URL d'authentification unique (Single sign-on URL) : Saisissez la valeur de URL du service client relatif aux assertions (Assertion Consumer Service URL) que vous avez obtenue auprès d'Orchestrator.
- Sélectionnez la case Utiliser ceci comme URL du destinataire et URL de destination (Use this for Recipient URL and Destination URL).
- URI d'audience (Audience URI) : Saisissez la valeur de l'Identifiant de l'entité (Entity ID) que vous avez obtenue d'Orchestrator.
- Format d'ID du nom : sélectionnez EmailAddress
- Nom d'utilisateur de l'application : sélectionnez l'adresse e-mail
-
Pour les Déclarations d'attribut (Attribute Statements), ajoutez ce qui suit :
-
Nom :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Laissez le Format du nom (Name Format) comme Non spécifié (Unspecified).
-
Définissez la Valeur (Value) sur
user.email
, ou l'attribut utilisateur qui contient l'adresse e-mail unique de l'utilisateur - Ajoutez éventuellement d'autres mappages des attributs. Orchestrator prend également en charge les attributs utilisateur Prénom (First Name), Nom (Last Name), Intitulé de poste (Job Title) et Service (Department). Ces informations sont ensuite propagées à Orchestrator, où elles peuvent être mises à la disposition d'autres services, tels qu'Automation Hub.
-
Nom :
- Sur la page Commentaires (Feedback), sélectionnez l'option que vous préférez.
- Cliquez sur Terminer.
- Dans l'onglet Connexion (Sign On), dans la section Paramètres (Settings), sous Afficher les instructions de configuration (View Setup Instructions), copiez la valeur de l'URL des métadonnées du fournisseur d'identité (Identity Provider metadata URL) et enregistrez-la.
- Sur la page Application d'Orchestrator, sélectionnez l'application récemment créée.
- Dans l'onglet Affectations (Assignments), sélectionnez Affecter (Assign) > Affecter aux personnes (Assign to People), puis sélectionnez les utilisateurs que vous souhaitez autoriser à utiliser l'authentification SAML pour Orchestrator.
B. Exemple de configuration pour PingOne
Pour activer Orchestrator en tant que fournisseur de services qui reconnaît votre fournisseur d'identité, procédez comme suit :
Pour vérifier que l'intégration avec authentification unique (SSO) SAML fonctionne correctement :
- Ouvrez une fenêtre privée dans le navigateur.
- Accédez à votre URL Orchestrator.
-
Vérifiez les points suivants :
- Êtes-vous invité à vous connecter avec votre fournisseur d'identité SAML ?
- Parvenez-vous à vous connecter ?
- Si vous vous connectez avec une adresse e-mail qui correspond à un compte utilisateur existant, disposez-vous des autorisations appropriées ?
Une fois les autorisations configurées, nous vous recommandons de demander à tous vos utilisateurs existants de se déconnecter de leur compte UiPath et de se connecter via l'authentification unique (SSO) SAML.
Pour se connecter à Studio et à l'Assistant via l'authentification unique (SSO) SAML, les utilisateurs doivent configurer l'Assistant comme suit :
Ceci n'est requis que pour les nouveaux utilisateurs qui n'ont jamais utilisé Orchestrator auparavant et qui n'avaient donc pas de compte local configuré pour eux dans Orchestrator lorsque l'intégration a été activée.
Vous pouvez ajouter de nouveaux utilisateurs aux groupes Orchestrator par leur adresse e-mail (telle qu'utilisée dans l'IdP externe). Une fois qu'un utilisateur a été affecté à un groupe ou qu'il s'est connecté, il sera disponible via la recherche d'attribution de rôle dans tous les services Orchestrator.
une fois que tous les utilisateurs sont passés à l'authentification unique (SSO) SAML et que les nouveaux utilisateurs sont configurés, nous vous recommandons de supprimer tous les comptes d'utilisateurs locaux qui ne sont pas des comptes d'administrateur. Cela garantit que les utilisateurs ne peuvent plus se connecter avec leurs informations d'identification de compte local et qu'ils doivent se connecter via l'authentification unique (SSO) SAML.
En cas de problèmes avec l'intégration SAML (comme la mise à jour d'un certificat expiré) ou si vous souhaitez passer à une option d'authentification différente, un compte d'utilisateur local avec le rôle d'Administrator est recommandé.
User login failed. (#216)
, cela peut être dû à un mappage d'adresse e-mail manquant dans la configuration du fournisseur d'identité SAML.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
et la valeur doit avoir une adresse e-mail valide.
- Présentation du processus de configuration
- Limites connues
- Impossible de rechercher des comptes à partir de votre fournisseur d'identité
- URL ACS incorrecte dans l'IU de configuration SAML
- Prérequis
- Étape 1. Nettoyer les comptes d'utilisateurs inactifs
- Étape 2. Configuration de l'intégration SAML
- Étape 2.1. Obtenir les détails du fournisseur de services SAML
- Étape 2.2. Configurez votre fournisseur d'identité
- Étape 2.3. Configurer Orchestrator
- Étape 2.4. Vérifiez que l'intégration est en cours d'exécution
- Étape 3. Transition des utilisateurs vers le SSO SAML
- Étape. 4. Configuration des autorisations et des robots
- Étape 5. Abandon de l'utilisation des comptes utilisateur locaux (facultatif)
- Considérations relatives à l'abandon de l'utilisation des comptes locaux
- Résolution des problèmes