- Démarrage
- Administration de l'hôte
- Organisations
- Locataires et services
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Migrer de Test Suite vers Test Cloud
- Comptes et rôles
- Test dans votre organisation
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
Guide d'administration de Test Cloud privé
En tant qu’administrateur système, vous pouvez choisir l’authentification et les paramètres de sécurité par défaut associés pour l’ensemble de votre installation. Ces paramètres sont hérités par défaut par toutes les organisations.
Cet article vous guide à travers les étapes de configuration de l’authentification globale et des paramètres de sécurité. Si vous souhaitez configurer les paramètres au niveau de l’organisation, c’est-à-dire les paramètres qui s’appliqueront à une seule organisation, reportez-vous aux Paramètres d’authentification au niveau de l’organisation.
Paramètres d’authentification globaux (au niveau de l’hôte)
Test Cloud privé vous permet de configurer un fournisseur d'identité externe pour contrôler la façon dont vos utilisateurs se connectent. Ces paramètres s'appliquent à toutes les organisations.
Le tableau suivant donne un aperçu des différents fournisseurs externes disponibles au niveau de l'hôte :
| Intégration du fournisseur externe | Authentification | Recherche dans l'annuaire | Enregistrement des administrateurs |
|---|---|---|---|
| Authentification Active Directory et Windows | Les administrateurs peuvent utiliser l'authentification SSO avec l'authentification Windows à l'aide du protocole Kerberos | Les administrateurs peuvent rechercher des utilisateurs à partir d'Active Directory | Pour qu’un utilisateur puisse se connecter, l’utilisateur ou un groupe dont l’utilisateur est membre doit déjà être ajouté à la plate-forme UiPath. Les utilisateurs et les groupes Active Directory sont disponibles sur la plate-forme UiPath via la recherche dans l’annuaire. |
| Microsoft Entra ID | Les administrateurs peuvent utiliser la SSO avec Microsoft Entra ID à l’aide du protocole OpenID Connect | Non pris en charge | Les utilisateurs doivent être enregistrés manuellement dans l’organisation UiPath avec une adresse e-mail correspondant à leur compte Microsoft Entra ID. |
| Les utilisateurs peuvent utiliser l'authentification unique avec Google à l'aide du protocole OpenID Connect | Non pris en charge | Les utilisateurs doivent être enregistrés manuellement dans l’organisation UiPath avec une adresse e-mail correspondant à leur compte Google. | |
| SAML 2.0 | Les utilisateurs peuvent utiliser l'authentification unique avec n'importe quel fournisseur d'identité qui prend en charge SAML | Non pris en charge | Les utilisateurs doivent être enregistrés manuellement dans l’organisation UiPath avec un nom d’utilisateur/une adresse e-mail/une clé de fournisseur externe (tel que configuré dans la configuration de leur fournisseur d’identité externe) correspondant à leur compte SAML. |
Différences entre l’intégration de Microsoft Entra ID au niveau de l’hôte et au niveau de l’organisation: la fonctionnalité au niveau de l’hôte permet uniquement l’authentification unique. L’ intégration de Microsoft Entra ID au niveau de l’organisation permet l’authentification unique, la recherche d’annuaire et l’enregistrement automatique des utilisateurs.