- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- À propos des organisations
- Gestion des administrateurs de l'organisation
- Gestion des paramètres de l'organisation
- Allowing or restricting basic authentication
- Configuration de l’intégration d’Azure AD
- Configuration de l'authentification unique de SAML avec Azure AD
- Gestion des balises
- Journaux d’audit
- Résolution des problèmes
Configuration de l'authentification unique de SAML avec Azure AD
Vous pouvez utiliser le portail Azure pour activer l'authentification unique pour une application Enterprise que vous avez ajoutée à votre locataire Azure AD.
Après avoir configuré l'authentification unique, vos utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Azure AD.
Si vos utilisateurs se trouvent dans Azure AD, mais que vous ne pouvez pas utiliser les instructions d’intégration Azure AD pour configurer AAD dans votre organisation UiPath®, la configuration d’AAD en tant que fournisseur d’identité basé sur SAML peut être une option.
Cela est dû aux restrictions concernant l'octroi d'autorisations de lire les détails des utilisateurs et les appartenances aux groupes de tous les utilisateurs d'Orchestrator.
L'option est recommandée en raison de ses fonctionnalités avancées. Si toutefois, vous basculez sur SAML, vous devez remplacer manuellement l'attribution de rôles effectuée via des groupes d'annuaires par une attribution directe de rôles aux comptes d'annuaire pour conserver votre schéma d'accès sans avoir à le recréer à partir de zéro.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
ou http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
soient envoyées par le fournisseur d’identité SAML. La réclamation http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
est sensible à la casse.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
Par défaut, l’application dans Azure AD est configurée pour envoyer la réclamation http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
, la valeur de la réclamation étant l’adresse e-mail de l’utilisateur.
Si vous passez ou prévoyez de passer à l' intégration du répertoire Azure AD, veuillez noter que :
-
La valeur transmise dans la revendication prioritaire est utilisée par Orchestrator comme identifiant unique et est utilisée pour lier tous les utilisateurs locaux existants (en utilisant l'adresse e-mail de l'utilisateur local) à cet utilisateur de répertoire dans Azure AD.
-
Pour une transition en douceur entre Azure AD et l’intégration du répertoire SAML, il est recommandé de transmettre ces deux réclamations avec les valeurs d’utilisateur appropriées.
Voici un exemple de configuration :
-
Connectez-vous au portail Azure à l'aide de l'un des rôles répertoriés dans les prérequis.
-
Accédez à Azure AD, puis sélectionnez Applications d'entreprise ( Enterprise applications).
La page Toutes les applications (All applications) s'ouvre, répertoriant les applications de votre locataire Azure AD.
Recherchez puis sélectionnez l'application que vous souhaitez utiliser. Par exemple, UiPath.
Remarque :Pour créer une application pour l'authentification unique, suivez les étapes décrites dans cette section.
-
Dans la barre latérale gauche de la section Gérer (Manage), sélectionnez Authentification unique ( Single sign-on) pour ouvrir la page de modification SSO .
-
Sélectionnez SAML pour ouvrir la page de configuration SSO .
Une fois l'application configurée, les utilisateurs peuvent s'y connecter à l'aide de leurs informations d'identification de locataire Azure AD.
-
Dans la section Configuration SAML de base ( Basic SAML Configuration ), cliquez sur Modifier ( Edit).
-
Remplissez les champs Identifiant de l'entité (Entity ID) et URL du service client relatif aux assertions (ACS) (Assertion Consumer Service (ACS) URL) en fonction des valeurs fournies dans les paramètres de configuration SAML du portail Orchestrator.
-
Cliquez sur Enregistrer (Save).
-
Copiez l ’ URL des métadonnées de la fédération d’applications.
-
Accédez au portail d'administration UiPath et accédez à la page Configuration de SAML .
-
Collez l' URL des métadonnées de la fédération d' applications (App Federation Metadata Url) dans le champ URL des métadonnées ( Metadata URL ).
-
Cliquez sur Récupérer les données ( Fetch data ) pour que le système demande des informations relatives à l’utilisateur au fournisseur d’identité.
-
Connectez-vous au portail Azure à l'aide de l'un des rôles répertoriés dans les prérequis.
-
Accédez à Azure AD, puis sélectionnez Applications d'entreprise ( Enterprise applications).
La page Toutes les applications (All applications) s'ouvre, répertoriant les applications de votre locataire Azure AD.
Recherchez puis sélectionnez l'application que vous souhaitez utiliser. Par exemple, UiPath.
Remarque :Pour créer une application pour l'authentification unique, suivez les étapes décrites dans cette section.
-
Dans la barre latérale gauche de la section Gérer (Manage), sélectionnez Authentification unique ( Single sign-on) pour ouvrir la page de modification SSO .
-
Cliquez sur Modifier ( Edit) dans la section Attributs et revendications ( Attributes & Claims ) de la page Modification du SSO .
-
Cliquez sur Ajouter une revendication de groupe (Add a group revendication) pour configurer les groupes que vous souhaitez envoyer à Orchestrator.
Remarque :Pour définir des configurations avancées, choisissez dans la liste déroulante Paramètres avancés ( Advanced Settings ).
-
Cliquez sur Enregistrer (Save).
-
Pour terminer la configuration, suivez les étapes Étape 2.5 Configurer les règles d'enregistrement (facultatif) de notre documentation publique.
Si un client préfère utiliser UPN, vous pouvez accéder à la section Attributs et réclamations ( Attributes & Claims ) et modifier la valeur de l'attribut adresse e -mail.
- Connectez-vous au portail Azure à l'aide de l'un des rôles répertoriés dans les prérequis.
- Accédez à Azure AD, puis sélectionnez Applications d’entreprise (Enterprise applications). La page Toutes les applications (All applications) s'ouvre, répertoriant les applications de votre locataire Azure AD.
- Cliquez sur Nouvelle application (New Application) > Créer votre propre application (Create your propre application).
- Donnez un nom à votre application. Par exemple, UiPath.
- Sélectionnez Intégrer toute autre application que vous ne trouvez pas dans la galerie (externe à la galerie) (Integrate any other application that you don't find in the gallery (Non-gallery)).
- Cliquez sur Créer (Create).