- Démarrage
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Créer ou supprimer des organisations
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : SAML 2.0
- Configuration de l'authentification unique : Google
- Configurez la SSO : Microsoft Entra ID
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Organisations
- Locataires et services
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Migrer de Test Suite vers Test Cloud
- Comptes et rôles
- Test dans votre organisation
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
Guide d'administration de Test Cloud privé
Vous pouvez activer SSO à l'aide de n'importe quel fournisseur d'identité prenant en charge le protocole d'authentification SAML 2.0.
Vue d'ensemble (Overview)
L'activation de SAML SSO est un processus en plusieurs étapes et vous devez effectuer la configuration suivante :
- Configurez votre fournisseur d'identité pour qu'il reconnaisse la plate-forme UiPath en tant que fournisseur de services.
- Configurez la plate-forme UiPath en tant que fournisseur de services pour reconnaître et approuver votre fournisseur d'identité.
- Enregistrez les utilisateurs de votre organisation pour leur permettre de se connecter en SSO à l'aide du protocole SAML 2.0 de votre fournisseur d'identité.
Étape 1. Configurez votre fournisseur d'identité
UiPath prend en charge plusieurs fournisseurs d'identité.
Dans cette section, nous expliquons comment trouver la configuration spécifique et obtenir les certificats pour chacun des fournisseurs d'identité suivants :
- ADFS
- Okta
- PingOne
A. Configuration d'ADFS
Configurez une machine pour prendre en charge ADFS et assurez-vous d'avoir accès au logiciel de gestion ADFS. Travaillez avec votre administrateur système si nécessaire.
Les étapes suivantes sont une description générale d'un exemple de configuration. Pour des instructions plus détaillées, consultez la documentation ADFS.
-
Ouvrez ADFS Management et définissez une nouvelle approbation de partie de confiance pour Orchestrator, comme suit :
- Sélectionnez Approbations de parties de confiance.
- Dans le panneau Actions , sélectionnez Ajouter une approbation de partie de confiance. L’ Assistant Ajouter une approbation de partie de confiance s’affiche.
- Dans la section Bienvenue (Welcome), sélectionnez Reconnaissance des réclamations (Claims Aware).
- Dans la section Sélectionner des données (Select Data), choisissez l'option Saisir manuellement les données concernant la partie de confiance (Enter data about relying party manually).
- Dans la section Spécifier le nom complet (Specify Display Name), dans le champ Nom complet (Display name) insérez l’URL de l’instance Orchestrator.
- La section Configurer le certificat (Configure Certificate) n’a pas besoin de paramètres spécifiques, vous pouvez donc la laisser telle quelle.
- Dans la section Configurer l'URL (Configure URL), sélectionnez Activer la prise en charge du protocole SAML 2.0 Web SSO (Enable support for the SAML 2.0 Web SSO Protocol).
- Dans le champ URL du service SSO SAML 2.0 de la partie de confiance, remplissez l'URL de base d'identité de votre instance d'Automation Suite, ainsi que le suffixe
/Saml2/Acs. Par exemple,https://{yourDomain}/{organizationName}/identity_. - Dans le champ Identifiant de l'approbation de la partie de confiance, sous la section Configurer les identifiants, renseignez l'URL de base de l'identité, par exemple
https://{yourDomain}/{organizationName}/identity_. - Dans la section Choisir la stratégie de contrôle d’accès (Choose Access Control Policy), assurez-vous de sélectionner la stratégie de contrôle Autoriser tout le monde (Permit everyone).
- Les sections Confiance prête à être ajoutée (Ready to Add Trust) et Terminer (Finish) n’ont pas besoin de paramètres spécifiques, vous pouvez donc les laisser tels quels.
La partie de confiance nouvellement ajoutée s'affiche dans la fenêtre Approbations des parties de confiance. 12. Accédez à Actions > Propriétés > Points de terminaison et assurez-vous que POST est sélectionné pour Liaison et que la case Définir l'URL approuvée comme URL par défaut est cochée.
La liaison Point de terminaison doit être Post. D’autres liaisons telles que la redirection ne sont pas compatibles avec UiPath® car ADFS ne signe pas les assertions de redirection. 13. Accédez à Actions > Propriétés > Identifiants et assurez-vous que l'URL de base de l'identité est présente,
https://{yourDomain}/{organizationName}/identity_. -
Sélectionnez l’approbation de la partie de confiance et sélectionnez Modifier la stratégie d’émission de revendication dans le panneau Actions.
L'assistant Modifier la politique d'émission de revendication (Edit Claim Issuance Policy) s'affiche.
-
Sélectionnez Ajouter une règle et créez une règle à l’aide du modèle Envoyer les attributs LDAP en tant que revendications avec les paramètres suivants, comme décrit dans le tableau :
Attribut LDAP Type de demande sortante Adresses e-mail Adresse e-mail Nom d'utilisateur principal Identifiant du nom -
Une fois ADFS configuré, ouvrez PowerShell en tant qu'administrateur et exécutez les commandes suivantes :
-
Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertionRemplacez
DISPLAYNAMEpar la valeur définie à l'étape 1.e. -
Restart-Service ADFSSRV.
-
B. Configuration de Google
Les étapes suivantes sont une description générale d'un exemple de configuration. Pour obtenir des instructions plus détaillées, consultez la documentation Google.
-
Connectez-vous à la console d'administration en tant qu'administrateur, accédez à Apps, puis à Applications Web et mobiles (Web and mobile apps).
-
Sélectionnez Ajouter une application , puis Ajouter une application SAML personnalisée.
-
Dans la page Détails de l'application (App Details), indiquez un nom pour votre instance Automation Suite.
-
Sur la page des détails du fournisseur d'identité Google, copiez et enregistrez les éléments suivants pour plus tard :
- URL d'authentification unique
- Identifiant de l’entité
-
Téléchargez le certificat, ouvrez-le avec un éditeur de texte, copiez et enregistrez la valeur pour la partie suivante de la configuration à l ' étape 2. Configurer Automation Suite.
-
Dans la page Détails du fournisseur de services (Service Provider Details), saisissez les informations suivantes :
- URL ACS :
https://{yourDomain}/{organizationName}/identity_/Saml2/Acs - ID d'entité :
https://{yourDomain}/{organizationName}/identity_
- URL ACS :
-
Sur la page Mappage d'attributs (Attribute Mapping), fournissez les mappages suivants :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Notez que cette revendication est sensible à la casse.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
-
Après avoir configuré l'application SAML, accédez à Accès utilisateur sur l'application SAML Automation Suite dans la console d'administration Google et sélectionnez Activé pour tout le monde.
C. Configuration d'Okta
Les étapes suivantes sont une description générale d'un exemple de configuration. Pour obtenir des instructions plus détaillées, consultez la documentation Okta.
-
Connectez-vous à la console d'administration Okta, accédez à Applications > Applications, sélectionnez Créer une intégration d'application et sélectionnez SAML 2.0 comme méthode de connexion.
-
Dans la page Paramètres généraux (General Settings), spécifiez un nom pour votre instance Automation Suite.
-
Sur la page Configurer SAML (Configure SAML), renseignez la section Général (General).
Par exemple :
- URL d’authentification unique: URL de base d’identité +
/Saml2/Acs. Par exemple,https://{yourDomain}/{organizationName}/identity_/Saml2/Acs. - Sélectionnez la case Utiliser ceci comme URL du destinataire et URL de destination (Use this for Recipient URL and Destination URL).
- URI d'audience (Audience URI) :
https://{yourDomain}/{organizationName}/identity_ - Format d'ID de nom (Name ID Format) : EmailAddress
- Nom d'utilisateur de l'application (Application Username) : E-mail (Email)
- URL d’authentification unique: URL de base d’identité +
-
Remplissez la section Déclarations d'attribut (Attribute Statements) :
- Dans le champ Nom , saisissez
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Notez que cette revendication est sensible à la casse. - Dans la liste Valeur (Value), sélectionnez user.email.
- Dans le champ Nom , saisissez
-
Dans la section Commentaires (Feedback), sélectionnez l'option appropriée.
-
Sélectionnez Terminer.
-
Dans l’onglet Connexion , dans la section Paramètres , sélectionnez Afficher les instructions de configuration.
Vous êtes redirigé vers une nouvelle page contenant les instructions requises pour terminer la prochaine partie de la configuration à l ' étape 2. Configurer Automation Suite:
- URL de connexion du fournisseur d'identité
- Émetteur du fournisseur d'identité
- Certificat X.509
-
Pour que les utilisateurs puissent utiliser l'authentification OKTA, ils doivent se voir affecter l'application récemment créée :
- Sur la page Application (Application), sélectionnez l'application récemment créée.
- Dans l'onglet Affectations (Assignments), sélectionnez Affecter et Affecter aux personnes (Assign > Assign to People), puis sélectionnez les utilisateurs pour recevoir les autorisations nécessaires. Les utilisateurs récemment ajoutés s'affichent dans l'onglet Personnes (People).
D. Configuration de PingOne
Les étapes suivantes sont une description générale d'un exemple de configuration. Pour des instructions plus détaillées, reportez-vous à la documentation PingOne .
- Ajoutez une application Web qui se connecte via SAML dans PingOne, avec les spécificités suivantes :
- Sur la page Configurer la connexion SAML (Configure SAML Connection), sélectionnez Saisir manuellement (Manually Enter) et remplissez les champs suivants :
- URL ACS : URL de base d'identité sensible à la casse +
/Saml2/Acs. Par exemple :https://{yourDomain}/{organizationName}/identity_ - ID d'entité :
https://{yourDomain}/{organizationName}/identity_ - Liaison SLO (SLO binding) : Redirection HTTP
- Durée de la validité de l'assertion (Assertion Validity Duration) : Entrez le nombre de secondes pour la période de validité.
- URL ACS : URL de base d'identité sensible à la casse +
- Sur la page Attributs de carte (Map Attributes), mappez l’attribut suivant :
- Sur la page Configurer la connexion SAML (Configure SAML Connection), sélectionnez Saisir manuellement (Manually Enter) et remplissez les champs suivants :
Adresse e-mail = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Notez que cette revendication est sensible à la casse. 2. Sur la page Connexions > Applications, recherchez l'application que vous venez de créer et sélectionnez l'icône à droite de la zone pour afficher ses détails. 3. À partir de l'onglet Profil, copiez et enregistrez les valeurs suivantes pour la partie suivante de la configuration, décrite plus loin à l'étape 2 :
- ID de client
- URL de la page d'accueil.
- Si vous ne l'avez pas téléchargé lors de l'installation de l'application, téléchargez le certificat de signature PingOne :
- Accédez à Connexions (Connections) > Certificats et paires de clés (Certificates & Keypairs).
- Trouvez l'application que vous venez de créer et sélectionnez à l'extrémité droite de la boîte pour afficher ses détails.
- À droite de l'onglet Détails, sélectionnez Télécharger le certificat et sélectionnez le format .crt.
- Ouvrez le fichier de certificat dans n'importe quel éditeur de texte, copiez et enregistrez la valeur du certificat pour la prochaine partie de la configuration, décrite plus en détail à l' étape 2.
Étape 2. Configurer Private Test Cloud
Pour activer Private Test Cloud en tant que fournisseur de services qui reconnaît votre fournisseur d'identité :
- Connectez-vous à en tant qu'administrateur système.
- Assurez-vous que Hôte est sélectionné en haut du volet gauche, puis sélectionnez Sécurité.
- Sélectionnez Configurer sous SSO SAML et suivez les instructions du fournisseur d'identité que vous utilisez :
- Pour configurer SAML pour ADFS :
- Cochez la case Activé (Enabled).
- Cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si vous souhaitez autoriser uniquement la connexion avec des comptes Active Directory.
- Dans le champ Nom d' affichage (Display Name ), saisissez le texte que vous souhaitez afficher sous cette option de connexion sur la page Connexion .
- Dans le champ ID d'entité du fournisseur de services (Service Provider Entity ID), saisissez
https://{yourDomain}/{organizationName}/identity_. - Dans le champ ID d'entité du fournisseur d'identité (Identity Provider Entity ID), collez la valeur obtenue lors de la configuration de l'authentification ADFS.
- Dans le champ URL du service d'authentification unique (Single Sign-On Service URL), collez la valeur obtenue lors de la configuration de l'authentification ADFS.
- Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
- Dans le champ URL de retour (Return URL), saisissez
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Définissez le paramètre de stratégie de mappage d'utilisateur externe sur Par e-mail utilisateur (By user e-mail).
- Pour le type de liaison SAML, sélectionnez Redirection HTTP.
- Dans le champ Certificat de signature (Signing Certificate), collez le texte du certificat.
- Pour configurer SAML pour Google:
- Cochez la case Activé (Enabled).
- Cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si vous souhaitez autoriser uniquement la connexion avec des comptes Active Directory.
- Dans le champ Nom d' affichage (Display Name ), saisissez le texte que vous souhaitez afficher sous cette option de connexion sur la page Connexion .
- Dans le champ ID d'entité du fournisseur de services (Service Provider Entity ID), saisissez
https://{yourDomain}/{organizationName}/identity_. - Dans le champ ID d'entité du fournisseur d'identité (Identity Provider Entity ID), collez la valeur Entity ID obtenue lors de la configuration de l'authentification Google.
- Dans le champ URL du service d'authentification unique (Single Sign-On Service URL), collez la valeur SSO URL obtenue lors de la configuration de l'authentification Google.
- Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
- Dans le champ URL de retour (Return URL), saisissez
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Pour Stratégie de mappage d'utilisateur externe, sélectionnez Par e-mail utilisateur.
- Pour le type de liaison SAML, sélectionnez Redirection HTTP.
- Dans le champ Certificat de signature (Signing Certificate), collez la valeur Certificate obtenue lors de la configuration de Google.
- Pour configurer SAML pour Okta:
- Cochez la case Activé (Enabled).
- Cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si vous souhaitez autoriser uniquement la connexion avec des comptes Active Directory.
- Dans le champ Nom d' affichage (Display Name ), saisissez le texte que vous souhaitez afficher sous cette option de connexion sur la page Connexion .
- Dans le champ ID d'entité du fournisseur de services (Service Provider Entity ID), saisissez
https://{yourDomain}/{organizationName}/identity_. - Dans le champ ID d'entité du fournisseur d'identité (Identity Provider Entity ID), collez la valeur Émetteur du fournisseur d'identité (Identity Provider Issuer) obtenue lors de la configuration d'Okta.
- Dans le champ URL du service d'authentification unique (Single Sign-On Service URL), collez la valeur de l'URL d'authentification du fournisseur d'identité (Identity Provider Sign-On URL) obtenue lors de la configuration d'Okta.
- Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
- Dans le champ URL de retour (Return URL), saisissez
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Pour le type de liaison SAML, sélectionnez Redirection HTTP.
- Dans le champ Certificat de signature (Signing Certificate), collez la valeur du certificat X.509 (X.509 Certificate) obtenue lors de la configuration d'Okta.
- Pour configurer SAML pour PingOne :
- Cochez la case Activé (Enabled).
- Cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si vous souhaitez autoriser uniquement la connexion avec des comptes Active Directory.
- Dans le champ Nom d' affichage (Display Name ), saisissez le texte que vous souhaitez afficher sous cette option de connexion sur la page Connexion .
- Dans le champ ID d'entité du fournisseur de services (Service Provider Entity ID), collez l'URL de votre Automation Suite au format
https://{yourDomain}/{organizationName}/identity_. - Dans le champ ID d'entité du fournisseur d'identité (Identity Provider Entity ID), collez la valeur ID de l'émetteur (Issuer ID) obtenue lors de la configuration de PingOne.
- Définissez le paramètre URL du service d'authentification unique (Single Sign-On Service URL) sur la valeur de l'URL d'authentification unique (Single SignOn URL) obtenue lors de la configuration de PingOne.
- Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
- Dans le champ URL de retour (Return URL), saisissez
https://{yourDomain}/{organizationName}/identity_/externalidentity/saml2redirectcallback. - Définissez le paramètre de stratégie de mappage d'utilisateur externe sur Par e-mail utilisateur (By user e-mail).
- Pour le type de liaison SAML, sélectionnez Redirection HTTP.
- Dans le champ Certificat de signature (Signing Certificate), collez la valeur obtenue lors de la configuration de PingOne.
- Pour configurer SAML pour ADFS :
- Sélectionnez Enregistrer pour enregistrer les modifications et revenir à la page précédente.
- Sélectionnez la bascule à gauche de SAML SSO pour activer l'intégration.
- Redémarrez le pod 'identity-service-api-*'. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
- Connectez-vous au serveur principal via SSH.
- Exécutez la commande suivante :
kubectl -n uipath rollout restart deployment identity-service-api
Étape 3. Paramètres facultatifs
La configuration suivante est facultative et n'est requise que si vous souhaitez utiliser une ou les deux fonctionnalités de sécurité avancées.
Étape 3.1. Mappage personnalisé
ADFS, Google et OKTA utilisent tous l'adresse e-mail comme attribut SAML. Cette section gère le mappage SAML personnalisé basé sur le nom d'utilisateur ou une clé de fournisseur externe.
La configuration des attributs de mappage personnalisés a un impact sur l'ensemble du système, ce qui signifie qu'ils s'appliquent à tous les fournisseurs d'identité existants. Par conséquent, aucun autre fournisseur (Azure, Windows) ne peut fonctionner pendant qu'un nouveau mappage est défini.
Les paramètres suivants doivent être définis dans la configuration SSO SAML de la page Sécurité au niveau de l'hôte.
- Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :
By user email: votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut.By username: votre nom d'utilisateur est défini comme attribut.By external provider key: une clé de fournisseur externe est définie comme attribut.
- Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.