UiPath Documentation
private-test-cloud
2.2510
true

Guide d'administration de Test Cloud privé

Dernière mise à jour 11 mai 2026

Configuration de l'intégration de Microsoft Entra ID

Si votre organisation utilise Microsoft Entra ID ou Office 365, vous pouvez connecter votre organisation Test Cloud privée directement à votre locataire Microsoft Entra ID pour afficher les comptes et les groupes existants dans votre environnement Test Cloud privé.

Avec l'intégration de Microsoft Entra ID, vous pouvez continuer à tirer parti du modèle de comptes locaux tout en amorçant votre organisation avec les avantages supplémentaires offerts par l'utilisation du modèle Microsoft Entra ID. L'intégration de Microsoft Entra ID est conçue de manière à ce que son activation et son déploiement puissent se faire progressivement, sans interruption de la production pour vos utilisateurs existants.

Si votre organisation a décidé d'utiliser le modèle d'ID Microsoft Entra, suivez les instructions de cette page pour configurer l'intégration.

Prérequis

Pour configurer l'intégration de Microsoft Entra ID, vous avez besoin de :

  • Autorisations d’administrateur dans Test Cloud privé et Microsoft Entra ID (il peut s’agir de personnes différentes)
  • un compte Microsoft Entra ID avec la même adresse e-mail que le compte local UiPath de l'administrateur de l'organisation qui exécute l'intégration. Notez que ce compte Microsoft Entra ID sert uniquement à tester l'intégration et n'a pas besoin d'autorisations d'administrateur dans Azure
  • UiPath Studio et UiPath Assistant version 2020.10.3 ou ultérieure
  • UiPath Studio et UiPath Assistant pour utiliser le déploiement recommandé
  • si vous avez précédemment utilisé des comptes d’utilisateurs locaux , assurez-vous que tous vos utilisateurs Microsoft Entra ID ont l’adresse e-mail dans le champ E-mail. Avoir l’adresse e-mail dans le champ Nom d'utilisateur principal (UPN) ne suffit pas à lui seul. L’intégration Microsoft Entra ID lie les comptes d’utilisateur d’annuaires aux comptes d’utilisateurs locaux si les adresses e-mail correspondent. Cela permet aux utilisateurs de conserver leurs autorisations lorsqu’ils passent de la connexion avec leur compte d’utilisateur local au compte d’utilisateur du répertoire Microsoft Entra ID.
    Remarque :

    UiPath respecte le protocole OIDC pour son intégration avec Microsoft Entra ID. Cependant, l’intégration ne prend pas en charge l’utilisation de clés personnalisées de l’application via le revendications un paramètre de requête appid dans une URL dédiée, comme décrit dans la documentation sur les jetons d’accès Microsoft .

Configuration d'Azure pour l'intégration

Votre organisation requiert une inscription d'application dans votre locataire Microsoft Entra ID et une certaine configuration afin qu'il puisse afficher vos membres AD pour établir l'identité du compte. Les détails d'inscription de l'application sont également requis pour connecter ultérieurement votre organisation à votre locataire Microsoft Entra ID.

Autorisations (Permissions) : vous devez être administrateur dans Azure pour effectuer les tâches de cette section. Les rôles d'administrateur Azure suivants disposent des privilèges requis : Administrateur général, Administrateur d'applications cloud ou Administrateur d'applications.

Il existe deux manières de configurer votre locataire Azure pour l'intégration :

  • Effectuez les étapes suivantes pour configurer manuellement un enregistrement d'application pour l'intégration.
  • Utilisez les scripts UiPath Microsoft Entra ID que nous avons créés pour cette tâche, qui sont disponibles sur GitHub: le script configAzureADconnection.ps1 exécute toutes les actions décrites dans cette section et renvoie les détails d’inscription de l’application. Vous pouvez ensuite exécuter le script testAzureADappRegistration.ps1 pour vous assurer que l'inscription de l'application a réussi.

Pour configurer manuellement votre locataire Azure, procédez comme suit dans le portail Azure :

  1. Créez un enregistrement d'application pour Test Cloud privé. Pour plus de détails, consultez la documentation de Microsoft concernant l’enregistrement d’une application.

    Lors de l'enregistrement, sélectionnez Comptes de ce répertoire organisationnel uniquement (Accounts in this organizational directory only) et définissez l'URI de redirection (Redirect URI) sur https://{yourDomain}/identity_/signin-oidc.

    Remarque :

    Si vous avez déjà une application enregistrée pour votre organisation, il n'est pas nécessaire d'en créer une nouvelle, mais assurez-vous que l'application est configurée comme décrit précédemment.

  2. Ouvrez la page Vue d'ensemble (Overview) de l'application, copiez l'ID de l'application (client) et l'ID du répertoire (locataire) et enregistrez-les pour une utilisation ultérieure :

  3. Accédez à la page Authentification (Authentication) de votre application :

    1. Sous Rediriger les URI, sélectionnez Ajouter un URI pour ajouter une nouvelle entrée.
    2. Ajoutez https://{yourDomain}/portal_/testconnection à la liste URI de redirection.
    3. En bas, cochez la case Jetons d'identification ( ID Tokens ).
    4. Sélectionnez Enregistrer.
  4. Accédez à la page Configuration du jeton (Token configuration).

  5. Sélectionnez Ajouter une réclamation facultative (Add Optional Claim).

  6. Sous Type de jeton (Token type), sélectionnez ID.

  7. Cochez les cases pour family_name, given_name, et upn pour les ajouter en tant que revendications facultatives :

  8. Accédez à la page des Autorisations d'API (API Permissions).

  9. Sélectionnez Ajouter une autorisation et ajoutez les autorisations déléguées suivantes à partir de la catégorie Microsoft Graph :

    • Autorisations OpenId - email, openid, offline_access, profile
    • Autorisations des membres du groupe : GroupMember.Read.All
    • Autorisations utilisateur : User.Read, User.ReadBasic.All, User.Read.All (il nécessite le consentement de l'administrateur)

Le tableau suivant décrit les autorisations d'API :

PermissionCe qu’elle vous permet de faireCe que nous en faisons
email, openid, profile, offline_access, User.ReadPermet à Microsoft Entra ID d’émettre un jeton d’utilisateur pour l’application systèmeAutoriser les utilisateurs à se connecter au système à l’aide d’une connexion Microsoft Entra ID. Cela nous permet de garder notre objet utilisateur mis à jour, garantissant la cohérence de ces attributs.
User.ReadBasic.AllLit les propriétés de base de tous les utilisateurs du répertoire que l’utilisateur connecté est autorisé à consulterLorsqu’un utilisateur attribue des autorisations à d’autres utilisateurs du répertoire pour leurs ressources, ils peuvent rechercher ces utilisateurs. La fonctionnalité de gestion/autorisation des accès se trouve dans l’expérience utilisateur du système.
User.Read.All (nécessite le consentement de l'administrateur)Lit les propriétés des utilisateurs du répertoire que l’utilisateur connecté est autorisé à consulterVotre administrateur peut importer ces propriétés utilisateur supplémentaires pour configurer les autorisations ou afficher des informations personnalisées dans les services système. Pour les clients d’Automation Hub qui souhaitent obtenir l’ensemble complet d’attributs à partir de Microsoft Entra ID, il est nécessaire d’accorder l’autorisation User.Read.All à l’application.
GroupMember.Read.AllLit les adhésions de groupe de tous les utilisateurs auxquels l’utilisateur connecté a accèsSi votre organisation utilise des groupes pour gérer les autorisations dans le système, la plate-forme doit être en mesure de répertorier tous les groupes et découvrir les membres d’un groupe. Cela permet à la fois la gestion et l'application des autorisations attribuées au groupe.
  1. Cochez la case Accorder le consentement de l'administrateur (Grant admin consent).

    Remarque :

    L'administrateur donne son accord au nom de tous les utilisateurs de l'Active Directory du locataire. Cela permet à l'application d'accéder aux données de tous les utilisateurs, sans que les utilisateurs soient invités à donner leur consentement. Pour en savoir plus sur les autorisations et le consentement, consultez la documentation Microsoft Entra ID.

  2. Accédez à la page Certificats et secrets pour créer une nouvelle clé secrète client ou un nouveau certificat.

  3. Fournissez à l'administrateur de votre organisation les valeurs ID de l'annuaire (locataire) et de l'ID de l'application (client) . Si vous avez choisi l'option Clé secrète du client, partagez également la valeur Clé secrète du client . Si vous avez choisi l'option certificat, partagez les détails du certificat. Ces informations permettent à l'administrateur de procéder à la configuration.

Configuration d'un certificat Azure Key Vault pour UiPath

Cette section décrit les étapes de haut niveau de la configuration avec un certificat. Vous pouvez également utiliser une clé secrète de client. Pour plus de détails sur la configuration des certificats, consultez le paramètre et la récupération d’un certificat à partir d’Azure Key Vault dans la documentation Microsoft. Suivez ces étapes de haut niveau pour configurer un certificat :

  1. Connectez-vous à Azure Key Vault et accédez à la section Certificats .

  2. Créez un certificat avec le Sujet en tant que CN=uipath.com et le Type de contenu en tant que PEM .

  3. Après la création, téléchargez le certificat au format PFX/PEM.

  4. Ouvrir le fichier .pem avec un éditeur de texte. Il doit être composé de deux sections : BEGIN PRIVATE KEY/END PRIVATE KEY et BEGIN CERTIFICATE/END CERTIFICATE.

  5. Créez un nouveau fichier .pem contenant uniquement les lignes entre BEGIN CERTIFICATE et END CERTIFICATE.

  6. Sur le portail Azure, localisez l'onglet Certificats et secrets dans votre Inscription d'application et téléchargez le nouveau fichier .pem .

  7. Dans le cadre de la configuration {Delivery option}, vous devez ajouter tout le contenu du certificat .pem téléchargé à partir d'Azure Key Vault dans le champ Secret ou certificat du client.

    Remarque :

    La taille maximale autorisée pour les certificats est de 10 ko.

Déployer l'intégration sur Test Cloud privé

Une fois l'installation d'Azure terminée, vous pouvez préparer l'intégration, l'activer, puis nettoyer les anciens comptes. Le processus est décomposé en étapes afin qu'il n'y ait pas de perturbation pour vos utilisateurs.

Remarque :

Vous devez être un administrateur d'organisation dans Test Cloud privé pour effectuer les tâches de cette section.

Nettoyer les utilisateurs inactifs

Lorsque vous connectez Test Cloud privé à Microsoft Entra ID en activant l'intégration, les comptes avec des adresses e-mail correspondantes sont liés, de sorte que le compte Microsoft Entra ID bénéficie des mêmes autorisations que le compte local UiPath correspondant.

Si votre organisation pratique le recyclage des e-mails, cela signifie qu'une adresse e-mail qui a été utilisée dans le passé pourrait être attribuée à un nouvel utilisateur à l'avenir, ce qui peut entraîner un risque d'accès élevé.

Supposons que vous aviez un employé dont l'adresse e-mail était john.doe@example.com et que cet employé avait un compte local le définissant comme administrateur de l'organisation. Il a depuis quitté l'entreprise et son adresse e-mail a été désactivée, mais l'utilisateur n'a pas été supprimé d'Orchestrator.

Lorsqu'un nouvel employé qui s'appelle également John Doe rejoint votre entreprise, il reçoit la même john.doe@example.com adresse e-mail. Dans ce cas, lorsque les comptes sont liés dans le cadre de l'intégration avec Microsoft Entra ID, John Doe hérite des privilèges d'administrateur de l'organisation.

Pour éviter de telles situations, assurez-vous de supprimer tous les utilisateurs inactifs de l'organisation Test Cloud privé avant de passer à l'étape suivante. Vous pouvez ignorer cette étape si les adresses e-mail inactives ne sont pas réutilisées dans votre organisation.

Activer l'intégration de l'ID Microsoft Entra

Remarque :

Avant de commencer :

  • assurez-vous que la configuration d'Azure est terminée ;
  • Obtenez les valeurs ID d’annuaire (locataire) (Directory ID), ID d’application (Application ID) et Clé secrète du client pour l’inscription de l’application Test Cloud privée dans Azure auprès de votre administrateur Azure.

Pour activer l’intégration Microsoft Entra ID, procédez aux étapes suivantes dans Test Cloud privé:

  1. Accédez à Admin et, si ce n'est déjà fait, cliquez sur votre organisation en haut du panneau de gauche.

  2. Sélectionnez Sécurité pour ouvrir Paramètres de sécurité.

  3. Dans l’onglet Paramètres d’authentification (Authentication Settings), sous Intégration d’annuaire pour authentification unique (Directory integration for SSO), sélectionnez Configurer l’authentification unique (Configure SSO).

  4. Sélectionnez Microsoft Entra ID dans le panneau de configuration SSO.

  5. Remplissez les champs avec les informations reçues de votre administrateur Azure.

  6. Cochez la case Je comprends et accepte que les comptes des utilisateurs ajoutés et des utilisateurs Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.

  7. Sélectionnez La connexion de test pour valider que l’intégration a été configurée correctement.

  8. Lorsque vous y êtes invité, connectez-vous avec votre compte Microsoft Entra ID.

    Une connexion réussie indique que l'intégration a été configurée correctement. En cas d'échec, demandez à votre administrateur Azure de vérifier qu'Azure est correctement configuré, puis réessayez.

  9. Sélectionnez Enregistrer pour activer l’intégration pour votre organisation.

    Une fois que vous avez enregistré vos modifications, les comptes correspondants sont automatiquement liés.​

  10. Déconnectez-vous.

  11. Accédez à l'URL de l'organisation (https://{yourDomain}/organizationID/) et connectez-vous avec votre compte Microsoft Entra ID.

Vous pouvez désormais travailler avec les utilisateurs et les groupes dans l' ID Microsoft Entra du locataire lié. Les comptes et les groupes du répertoire ne sont pas répertoriés sur les pages Utilisateurs ou Groupes sous Admin - Comptes et groupes, vous ne pouvez les trouver que via la recherche.

Tester l'intégration de Microsoft Entra ID

Pour vérifier que l’intégration est en cours d’exécution, connectez-vous en tant qu’administrateur d’organisation avec un compte Microsoft Entra ID et essayez de rechercher des utilisateurs et des groupes Microsoft Entra ID sur n’importe quelle page associée, telle que le panneau Modifier le groupe dans le Test Cloud privé (Admin > Comptes et groupes > Groupes > Modifier).

Si vous pouvez rechercher des utilisateurs et des groupes provenant de l'ID Microsoft Entra, cela signifie que leur intégration est en cours d'exécution. Vous pouvez identifier le type d'utilisateur ou de groupe par son icône.

Si vous rencontrez une erreur en essayant de rechercher des utilisateurs, comme illustré dans l'exemple suivant, cela indique qu'il y a un problème avec la configuration dans Azure. Contactez votre administrateur Azure et demandez-lui de vérifier qu'Azure est configuré comme décrit précédemment dans la documentation relative à la Configuration d'Azure pour l'intégration.

Astuce :

Demandez à votre administrateur Azure de confirmer qu'il a coché la case Accorder le consentement de l'administrateur (Grant admin consent) lors de la configuration d'Azure. C'est une cause fréquente d'échec de l'intégration.

Terminer la transition vers Microsoft Entra ID

Une fois l’intégration active, nous vous recommandons de suivre les instructions de cette section afin de vous assurer que la création d’utilisateurs et les affectations de groupes sont transmises à Microsoft Entra ID. De cette façon, vous pouvez exploiter votre infrastructure de gestion des identités et des accès pour simplifier la gouvernance et le contrôle de la gestion des accès sur vos ressources UiPath dans Test Cloud privé.

Configurer des groupes pour les autorisations et les robots (facultatif)

Vous pouvez le faire pour vous assurer que l'administrateur Azure peut également intégrer de nouveaux utilisateurs avec les mêmes autorisations et la même configuration de Robot que vous aviez configurée avant l'intégration. Il peut procéder en ajoutant de nouveaux utilisateurs à un groupe d'ID Microsoft Entra si le groupe dispose des rôles requis déjà attribués.

Vous pouvez mapper vos groupes d’utilisateurs existants depuis Test Cloud privé vers des groupes nouveaux ou existants dans Microsoft Entra ID. Vous pouvez procéder à cela de plusieurs manières, en fonction de la façon dont vous utilisez les groupes dans Microsoft Entra ID:

  • Si des utilisateurs disposant des mêmes rôles dans Test Cloud privé font déjà partie des mêmes groupes dans Microsoft Entra ID, l’administrateur de l’organisation peut ajouter ces groupes Microsoft Entra ID aux groupes d’utilisateurs dans lesquels ces utilisateurs se trouvaient. Cela garantit que les utilisateurs conservent les mêmes autorisations et la même configuration du Robot.
  • Sinon, l’administrateur Azure peut créer de nouveaux groupes dans Microsoft Entra ID correspondant à ceux de Test Cloud privé et ajouter les mêmes utilisateurs qui font partie des groupes d’utilisateurs UiPath. L’administrateur de l’organisation peut ensuite ajouter les nouveaux groupes Microsoft Entra ID aux groupes d’utilisateurs existants pour s’assurer que les mêmes utilisateurs disposent des mêmes rôles.

Assurez-vous de vérifier tous les rôles spécifiquement attribués aux utilisateurs, dans toutes les instances. Si possible, supprimez ces attributions directes de rôles et ajoutez ces utilisateurs aux groupes déjà attribués avec ces rôles.

Par exemple, supposons que le groupe Administrators dans Test Cloud privé comprend les utilisateurs Anna, Tom et John. Ces mêmes utilisateurs font également partie d’un groupe dans Microsoft Entra ID appelé admins. L'administrateur de l'organisation peut ajouter le groupe Azure admins au groupe Administrators dans Test Cloud privé. De cette façon, Anna, Tom et John, en tant que membres du groupe Microsoft Entra ID admins , bénéficient tous des rôles du groupe Administrators dans Test Cloud privé.

Parce que admins fait maintenant partie du groupe Administrators , lorsque vous avez besoin d'intégrer un nouvel administrateur, l'administrateur Azure peut ajouter le nouvel utilisateur au groupe Azure admins , lui accordant ainsi des autorisations d'administration dans Test Cloud privé sans avoir à apporter de modifications dans Test Cloud privé.

Remarque :

Les modifications apportées aux attributions de groupe Microsoft Entra ID s'appliquent dans Test Cloud privé lorsque l'utilisateur se connecte avec son compte Microsoft Entra ID, ou s'il s'est déjà connecté au cours de la dernière heure.

Migrer les utilisateurs existants

Pour que les autorisations attribuées aux utilisateurs et groupes Microsoft Entra ID s’appliquent, les utilisateurs doivent se connecter au moins une fois. Nous vous recommandons, une fois l'intégration en cours d'exécution, de demander à tous vos utilisateurs de se déconnecter de leur compte local et de se reconnecter avec leur compte Microsoft Entra ID. Ils peuvent se connecter avec leur compte Microsoft Entra ID en :

  • Naviguer vers l'URL spécifique à l'organisation Test Cloud privée, auquel cas le type de connexion est déjà sélectionné. L'URL doit inclure l'ID de l'organisation et se terminer par une barre oblique, par exemple https://{yourDomain}/orgID/
  • en sélectionnant Enterprise SSO sur la page de connexion principale. Veillez à fournir l’URL spécifique à votre organisation pour le Test Cloud privé à tous vos utilisateurs.

Les utilisateurs migrés reçoivent les autorisations combinées qui leur sont directement attribuées dans Test Cloud privé avec celles de leurs groupes Microsoft Entra ID.

Pour configurer Studio et Assistant pour qu'ils se connectent aux comptes Microsoft Entra ID :

  1. Dans l'Assistant, ouvrez Préférences (Preferences) et sélectionnez l'onglet Connexion Orchestrator (Orchestrator Connection).
  2. Sélectionnez Se déconnecter.
  3. Pour le type de connexion, sélectionnez URL du service (Service URL).
  4. Dans le champ URL du service , ajoutez l'URL spécifique à l'organisation L'URL doit inclure l'ID de l'organisation et se terminer par une barre oblique, telle que https://{yourDomain}/orgID/. Sinon, la connexion échoue en disant que l'utilisateur n'appartient à aucune organisation.
  5. Reconnectez-vous avec le compte Microsoft Entra ID.
    Important :

    Les autorisations des groupes Microsoft Entra ID n'influencent pas les automatisations des dossiers classiques ou des robots connectés à l'aide de la clé machine. Pour fonctionner avec des autorisations basées sur les groupes, configurez les automatisations dans les dossiers modernes et utilisez l'option URL du service pour vous connecter à UiPath Assistant ou Studio.

Abandonner l'utilisation des comptes locaux UiPath (facultatif)

Nous vous recommandons de supprimer l’utilisation de comptes locaux afin de maximiser les avantages de conformité et d’efficacité de l’intégration complète entre Test Cloud privé et Microsoft Entra ID.

Important :

Supprimez uniquement les comptes non administrateurs. Il est recommandé de conserver au moins un compte local d’administrateur de l’organisation pour pouvoir modifier les paramètres d’authentification ultérieurement.

Avertissement :

Assurez-vous que tous les utilisateurs se sont connectés avec leur compte Microsoft Entra ID au moins une fois avant de supprimer leurs comptes locaux. La liaison de compte ne se produit que lors de la première connexion au répertoire. Si un compte local est supprimé avant que l'utilisateur ne se connecte avec son compte d'annuaire, une nouvelle identité d'annuaire est créée à la place – l'utilisateur perd l'accès à son travail précédent, y compris les projets et les solutions. Cette action ne peut être annulée.

Une fois tous les utilisateurs migrés, vous pouvez supprimer les utilisateurs non administrateurs de l'onglet Utilisateurs , afin que vos utilisateurs ne puissent plus se connecter à l'aide de leur compte local. Vous pouvez identifier ces comptes en vous basant sur leurs icônes d’utilisateur.

Vous pouvez également nettoyer les autorisations individuelles dans les services UiPath, tels que le service Orchestrator, et supprimer des utilisateurs individuels des groupes afin que les autorisations reposent exclusivement sur l'appartenance au groupe ID Microsoft Entra.

Fonctionnalités avancées

La section suivante décrit quelques conseils utiles sur les fonctionnalités avancées que vous pouvez exploiter maintenant que vous avez configuré l'intégration de Microsoft Entra ID.

Restreindre l'accès à votre organisation

Étant donné que l'intégration avec Microsoft Entra ID est effectuée au niveau du locataire Azure, par défaut, tous les utilisateurs Microsoft Entra ID peuvent accéder à Test Cloud privé. La première fois qu'un utilisateur Microsoft Entra ID se connecte à son organisation UiPath, il est automatiquement inclus dans le groupe UiPath Everyone, qui lui accorde le rôle d'utilisateur dans l'organisation qui fournit le niveau d'accès de base au sein de l'écosystème UiPath.

Si vous souhaitez autoriser uniquement certains utilisateurs à accéder à l'organisation, vous pouvez activer l'attribution d'utilisateurs pour l'enregistrement de l'application UiPath dans Azure. De cette façon, les utilisateurs doivent être explicitement affectés à l'application pour pouvoir y accéder. Pour obtenir des instructions, consultez la section Comment restreindre votre application à un ensemble d'utilisateurs dans la documentation de Microsoft Entra ID.

Restreindre l'accès aux réseaux ou appareils de confiance

Si vous souhaitez autoriser uniquement vos utilisateurs à accéder à Test Cloud privé à partir d’un réseau ou d’un appareil approuvé, vous pouvez utiliser la fonctionnalité Accès sous conditions à Microsoft Entra ID .

Gouvernance pour les groupes dans Microsoft Entra ID

Si vous avez créé des groupes dans Microsoft Entra ID pour faciliter l'intégration d'UiPath directement à partir de Microsoft Entra ID, comme décrit précédemment dans Configurer des groupes pour les autorisations et les robots, vous pouvez utiliser les options de sécurité avancées de la gestion des identités privilégiées (PIM) pour ces groupes afin de gérer l'accès des requêtes pour les groupes UiPath. Pour plus de détails, consultez la documentation Microsoft sur PIM.

Quels changements pour mes utilisateurs une fois l'intégration active ?

Les utilisateurs peuvent se connecter immédiatement à l'aide de leur compte Microsoft Entra ID existant et bénéficier des mêmes autorisations que celles dont ils disposaient avec leur compte local.

Si vous n'avez pas supprimé leurs comptes locaux, les utilisateurs peuvent également continuer à se connecter avec leur compte local, les deux méthodes fonctionnent.

Pour utiliser leur compte Microsoft Entra ID, ils doivent accéder à l'URL spécifique à votre organisation, qui se présente sous la forme https://{yourDomain}/orgID/, ou sélectionner Enterprise SSO sur la page de connexion principale.

Un autre changement que les utilisateurs peuvent remarquer est que s'ils sont déjà connectés à leurs comptes Microsoft Entra ID à partir d'une autre application, ils sont automatiquement connectés lorsqu'ils accèdent à cette URL.

Quels rôles possède chaque compte ?

Compte Microsoft Entra ID: lorsqu'un utilisateur se connecte avec son compte Microsoft Entra ID, il bénéficie immédiatement de tous les rôles qu'il possédait sur son compte local, ainsi que de tous les rôles attribués dans UiPath au compte Microsoft Entra ID ou aux groupes Microsoft Entra ID auxquels ils appartiennent. Ces rôles peuvent provenir de l'utilisateur de l'ID Microsoft Entra ID ou du groupe Microsoft Entra ID inclus dans les groupes, ou d'autres services où les rôles ont été attribués à l'utilisateur Microsoft Entra ID ou au groupe Microsoft Entra ID.

Compte local: avec l’intégration Microsoft Entra ID activée, pour les comptes locaux, cela dépend des éléments suivants :

  • Si l'utilisateur ne s'est pas connecté au moins une fois avec son compte ID Entra Microsoft, il ne disposera que des rôles du compte local.
  • Si les utilisateurs se connectent à l'aide de leur compte d'ID Microsoft Entra, le compte local dispose de tous les rôles octroyés à l'utilisateur de l'ID Microsoft Entra dans UiPath, ces rôles ayant été soit explicitement attribués, soit hérités des appartenances au groupe.

Dois-je attribuer de nouveau les autorisations pour les comptes d'ID Microsoft Entra ?

Non. Étant donné que les comptes correspondants sont automatiquement liés, leurs autorisations existantes le sont également lorsque la connexion est effectuée avec le compte Microsoft Entra ID. Toutefois, si vous décidez d'interrompre l'utilisation des comptes locaux, assurez-vous au préalable que les autorisations appropriées ont été définies pour les utilisateurs et les groupes à partir de l'ID Microsoft Entra.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour