- Démarrage
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Créer ou supprimer des organisations
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : SAML 2.0
- Configuration de l'authentification unique : Google
- Configurez la SSO : Microsoft Entra ID
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Organisations
- Locataires et services
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Migrer de Test Suite vers Test Cloud
- Comptes et rôles
- Test dans votre organisation
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
Guide d'administration de Test Cloud privé
Vous pouvez activer l'authentification unique en utilisant Google comme fournisseur d'identité.
-
Créez un ID client Google OAuth :
Avant d'activer Google SSO, vous devez créer des identifiants d'autorisation pour
Private Test Cloudà partir de la console Google.-
Intégrez Google Sign-In et créez un ID client OAuth comme suit :
Pour l’URI de redirection autorisée, ajoutez l’URL https://{yourDomain}/{organizationName}/identity_, suivie du suffixe
/google-signin. Par exemple,https://{yourDomain}/{organizationName}/identity_/google-signin. -
Enregistrez l’ ID de client et la clé secrète du client. Vous les utiliserez plus tard lorsque vous activerez Google SSO à partir de
host Management portal.
-
-
Configurer l'authentification unique de Google :
Vous devez maintenant configurer Google en tant que fournisseur dʹidentité externe dans
Private Test Cloud.- Connectez-vous en tant qu'administrateur système.
- Assurez-vous que Hôte est sélectionné en haut du volet gauche, puis sélectionnez Sécurité.
- Sous Google, sélectionnez Configurer.
- Cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si vous souhaitez autoriser uniquement la connexion avec Google.
- Dans le champ Nom d' affichage (Display Name ), saisissez le texte que vous souhaitez afficher sous cette option de connexion sur la page Connexion .
- Dans le champ ID du client ( Client ID ), collez la valeur obtenue à partir de la console Google.
- Dans le champ Clé secrète du client (Client Secret ), collez la valeur obtenue à partir de la console Google.
- Sélectionnez Enregistrer en bas à droite pour enregistrer votre configuration et revenir à la page précédente.
- Sélectionnez le bouton bascule à gauche de Authentification unique Google pour activer l'intégration.
- Redémarrez le pod identity-service-api-*. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
- Connectez-vous au serveur principal via SSH.
- Exécutez la commande suivante :
kubectl -n uipath rollout restart deployment identity-service-api
-
Autoriser l'authentification unique Google pour l'organisation :
À présent que
Private Test Cloudest intégré à Google Sign-In, les comptes d'utilisateurs disposant d'une adresse e-mail Google valide peuvent utiliser l'option SSO Google sur la page de connexion pour se connecter.Figure 1. Option de connexion SSO Google
Chaque administrateur d'organisation doit le faire pour son organisation s'il souhaite autoriser la connexion avec l'authentification unique Google.
- Connectez-vous en tant qu'administrateur d'organisation.
- Ajoutez des comptes d'utilisateurs (Add user accounts), chacun avec une adresse e-mail Google valide.