- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Reconfiguration de l’authentification après la mise à niveau
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Cette page explique comment activer l'intégration Azure Active Directory (Azure AD) au niveau de l'hôte afin que tous les utilisateurs d'Orchestrator puissent bénéficier de l'authentification unique.
Intégration au niveau de l'hôte et au niveau de l'organisation
Si vous activez l'intégration Azure AD au niveau de l'hôte, comme décrit sur cette page, vous ne pouvez pas l'activer au niveau de l' organisation/du locataire.
L'intégration au niveau de l'hôte active uniquement l'authentification unique. Mais si elle est activée au niveau de l'organisation/du locataire, l'intégration permet l'authentification unique, mais aussi la recherche dans l'annuaire et l'enregistrement automatique des utilisateurs.
Pour configurer l'intégration de Microsoft Entra ID, vous avez besoin de :
- des autorisations d’Administrator dans Orchestrator et Microsoft Entra ID (si vous n’avez pas d’autorisations d’Administrator dans Azure, collaborez avec un administrateur Microsoft Entra ID pour terminer le processus de configuration) ;
- un compte d’administrateur d’organisation UiPath qui utilise la même adresse e-mail qu’un utilisateur d’un ID Microsoft Entra ; l’utilisateur Microsoft Entra ID ne nécessite pas d’autorisations d’administration dans Azure ;
- d'UiPath Studio et Assistant version 2020.10.3 ou ultérieure ;
- UiPath Studio et Assistant pour utiliser le déploiement recommandé .
- si vous utilisiez précédemment des comptes d’utilisateurs locaux, vérifiez que tous vos utilisateurs Microsoft Entra ID disposent de l’adresse e-mail dans le champ E-mail ; indiquer l’adresse e-mail dans le champ Nom de l’utilisateur principal ne suffit pas. L’intégration Microsoft Entra ID lie les comptes d’utilisateur d’annuaires aux comptes d’utilisateurs locaux si les adresses e-mail correspondent. Cela permet aux utilisateurs de conserver leurs autorisations lorsqu’ils passent de la connexion avec leur compte d’utilisateur local au compte d’utilisateur du répertoire Microsoft Entra ID.
- Connectez-vous au portail Azure en tant qu'administrateur.
- Accédez à Inscriptions d’applications et cliquez sur Nouvelle inscription.
- Sur la page Enregistrer une application (Register an application), renseignez dans le champ Nom un nom pour votre instance Orchestrator.
- Dans la section Types de comptes pris en charge ( Supported account types ), sélectionnez Comptes dans cet annuaire organisationnel uniquement (Accounts in this organisationnel directory only).
- Définissez l'URI de redirection (Redirect URI) en sélectionnant Web dans le menu déroulant et en renseignant l’URL de votre instance Orchestrator avec le suffixe
/identity/azure-signin-oidc
. Par exemple,https://baseURL/identity/azure-signin-oidc
. - En bas, cochez la case Jetons d'identification (ID Tokens).
- Sélectionnez Enregistrer pour créer l'enregistrement d'application pour Orchestrator.
- Enregistrez l'ID d’application (client) (Application (Client) ID) pour une utilisation ultérieure.
Maintenant qu’Orchestrator est intégré à Microsoft Entra ID Sign-in, les comptes d’utilisateurs disposant d’une adresse e-mail Microsoft Entra ID valide peuvent utiliser l’option SSO Microsoft Entra ID sur la page de Connexion pour se connecter à Orchestrator.
Chaque administrateur y procéder pour son organisation/locataire s’il souhaite autoriser la connexion avec la SSO Microsoft Entra ID.
- Connectez-vous à Orchestrator en tant qu'administrateur.
- Ajoutez des comptes d’utilisateur locaux pour vos utilisateurs, chacun doté d’une adresse e-mail Microsoft Entra ID valide.