UiPath Documentation
test-cloud
latest
false
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'administrateur de Test Cloud

Dernière mise à jour 7 avr. 2026

Modèles d’authentification pour Test Cloud dédiés

Ces modèles d’authentification s’appliquent uniquement à Test Cloud Cloud.

Le modèle de comptes locaux

Les comptes utilisateurs locaux représentent les comptes de chaque utilisateur et sont internes à UiPath. Dans ce modèle, un administrateur d'organisation ajoute de nouveaux utilisateurs à l'organisation. Il convient aux scénarios dans lesquels vous souhaitez contrôler la gestion des utilisateurs au sein de UiPath.

Dans UiPath, les paramètres SSO sont des dispositions qui peuvent être implémentées à la fois au niveau de l'hôte et de l'organisation.

Les paramètres SSO au niveau de l'hôte sont utilisés dans toutes les organisations liées à l'hôte. Cela signifie que tous les paramètres SSO que vous ajustez à ce niveau sont appliqués à chaque organisation sous l'autorité de l'hôte.

Les paramètres SSO qui peuvent être gérés au niveau de l'hôte incluent la connexion de base, l'authentification unique pour Microsoft Entra ID et l'authentification unique pour SAML. Des paramètres spécifiques, tels que la connexion de base, peuvent être remplacés au niveau de l'organisation.

Remarque :

Ce modèle est compatible avec le modèle de comptes d'annuaire.

Le modèle de comptes d'annuaire

Le modèle de comptes d'annuaire repose sur un annuaire tiers que vous intégrez à la plate-forme UiPath. Cela vous permet de réutiliser le schéma d'identité établi de votre entreprise. Les comptes d'annuaire sont créés et conservés dans un annuaire externe à la plate-forme UiPath ; elles sont uniquement référencées dans la plate-forme UiPath et utilisées comme identités.

Dans UiPath, les modèles d'intégration d'annuaire peuvent être configurés au niveau de l'hôte et de l'organisation.

  • Au niveau de l'hôte, les options d'intégration d'annuaire incluent SAML 2.0 et Active Directory. Ces paramètres sont appliqués de manière cohérente à toutes les organisations sous l'hôte.
  • Au niveau de l'organisation, UiPath permet aux administrateurs de l'organisation de remplacer les paramètres au niveau de l'hôte à l'aide de l'intégration SAML 2.0 ou Microsoft Entra ID.

Active Directory est essentiel pour coordonner les politiques d'authentification et de gestion des accès pour la plupart des entreprises. Lors de l'établissement de l'intégration de l'annuaire, votre fournisseur d'identité sert de source centralisée de données pour les identités des utilisateurs.

En autorisant les paramètres au niveau de l’hôte et de l’organisation, le modèle d’annuaire d’UiPath fournit efficacement un équilibre entre cohérence et flexibilité. Elle permet l'utilisation de services d'intégration de répertoires unifiés sur l'hôte tout en fournissant des paramètres personnalisés au niveau de l'organisation, le cas échéant.

Niveaux d'authentification et héritage

Le choix du fournisseur d'identité pour votre organisation > Paramètres d'authentification ) affecte la façon dont les utilisateurs se connectent et la façon dont les comptes d'utilisateurs et de groupes sont créés et gérés. Dans Test Cloud, les administrateurs peuvent choisir l'authentification et les paramètres de sécurité associés soit globalement (au niveau de l'hôte), pour toutes les organisations à la fois, soit pour chaque organisation :

Le tableau suivant décrit l'authentification et les paramètres de sécurité associés aux niveaux d'hôte pour toutes les organisations à la fois ou pour chaque organisation :

Paramètres d’authentificationNiveau d'hôte de l'ID Microsoft EntraNiveau d'organisation de Microsoft Entra IDNiveau d'hôte SAMLNiveau d'organisation SAML
Authentification uniqueOui (Yes)Oui (Yes)Oui (Yes)Oui (Yes)
Enregistrement automatique des utilisateurs « juste à temps »Non (No)Oui (Yes)Non (No)Oui (Yes)
Règles d'enregistrement automatiques basées sur des réclamations « juste à temps »Non (No)Non (No)Non (No)Oui (Yes)
Intégration de répertoires pour rechercher des utilisateurs et des groupesNon (No)Oui (Yes)Non (No)Non (No)

Paramètres d’authentification globaux (au niveau de l’hôte)

Vous pouvez configurer un fournisseur d’identité externe afin de contrôler la façon dont vos utilisateurs se connectent. Ces paramètres s'appliquent à toutes les organisations.

Le tableau suivant donne un aperçu des différents fournisseurs externes disponibles au niveau de l'hôte :

Intégration du fournisseur externeAuthentificationRecherche dans l'annuaireEnregistrement des administrateurs
Microsoft Entra IDLes administrateurs peuvent utiliser la SSO avec Microsoft Entra ID à l’aide du protocole OpenID ConnectNon pris en chargeLes utilisateurs doivent être enregistrés manuellement dans l’organisation UiPath avec une adresse e-mail correspondant à leur compte Microsoft Entra ID.
SAML 2.0Les utilisateurs peuvent utiliser l'authentification unique avec n'importe quel fournisseur d'identité qui prend en charge SAMLNon pris en chargeLes utilisateurs doivent être enregistrés manuellement dans l’organisation UiPath avec un nom d’utilisateur/une adresse e-mail/une clé de fournisseur externe (tel que configuré dans la configuration de leur fournisseur d’identité externe) correspondant à leur compte SAML.
Remarque :

Différences entre l’intégration de Microsoft Entra ID au niveau de l’hôte et au niveau de l’organisation: la fonctionnalité au niveau de l’hôte permet uniquement l’authentification unique. L’ intégration de Microsoft Entra ID au niveau de l’organisation permet l’authentification unique, la recherche d’annuaire et l’enregistrement automatique des utilisateurs.

Authentification de l’organisation

Modèle d'ID Microsoft Entra

L’intégration avec Microsoft Entra ID offre une gestion évolutive des utilisateurs et des accès pour votre organisation, permettant la conformité de toutes les applications internes utilisées par vos employés. Si votre organisation utilise Microsoft Entra ID ou Office 365, vous pouvez le connecter directement à votre locataire Microsoft Entra ID pour obtenir les avantages suivants :

Intégration automatique des utilisateurs grâce à une migration fluide

  • Tous les utilisateurs et groupes de Microsoft Entra ID sont facilement accessibles afin de leur attribuer des autorisations pour n’importe quel service, sans qu’il soit nécessaire d’inviter et de gérer les utilisateurs de Microsoft Entra ID dans l’annuaire de l’organisation.
  • Vous pouvez fournir une authentification unique pour les utilisateurs dont le nom d'utilisateur d'entreprise diffère de leur adresse e-mail, ce qui n'est pas possible avec le modèle d'invitation.
  • Tous les utilisateurs existants possédant des comptes d’utilisateur UiPath® voient leurs autorisations migrer automatiquement vers leur compte d’ID Microsoft Entra connecté.

Expérience de connexion simplifiée

  • Les utilisateurs n'ont pas besoin d'accepter une invitation ou de créer un compte utilisateur UiPath pour accéder à l'organisation comme dans le modèle par défaut. Ils se connectent avec leur compte Microsoft Entra ID en sélectionnant l'option Enterprise SSO ou en utilisant l'URL spécifique à leur organisation. Si l'utilisateur est déjà connecté à Microsoft Entra ID ou Office 365, il est automatiquement connecté.
  • UiPath Assistant et Studio versions 20.10.3 et plus récentes peuvent être préconfigurés pour utiliser une URL d’organisation personnalisée, ce qui permet de profiter de la même expérience de connexion fluide.

Gouvernance évolutive et gestion des accès avec les groupes d’ID Microsoft Entraîn existants

  • Les groupes de sécurité Microsoft Entra ID ou les groupes Office 365, également appelés groupes d'annuaires, vous permettent de tirer parti de votre structure organisationnelle existante pour gérer les autorisations à grande échelle. Vous n'avez plus besoin de configurer les autorisations dans les services pour chaque utilisateur.
  • Vous pouvez combiner plusieurs groupes d'annuaires en un seul groupe UiPath si vous devez les gérer ensemble.
  • Auditer l'accès UiPath est simple. Après avoir configuré les autorisations dans tous les services Orchestrator utilisant des groupes Microsoft Entra ID, vous utilisez vos processus de validation existants associés à l'appartenance au groupe Microsoft Entra ID.
    Remarque :

    Sur le modèle Microsoft Entra ID, vous pouvez continuer à utiliser toutes les fonctionnalités du modèle par défaut. Mais pour maximiser les avantages, nous vous recommandons de vous fier exclusivement à la gestion de compte centralisée de Microsoft Entra ID.

Si vous souhaitez utiliser Microsoft Entra ID comme fournisseur d'identité pour votre organisation, suivez les instructions de la section Configuration de l'intégration Microsoft Entra ID.

Modèle SAML

Ce modèle vous permet de vous connecter au fournisseur d'identité (IdP) de votre choix afin que :

  • vos utilisateurs peuvent bénéficier de l'authentification unique et
  • vous puissiez gérer des comptes existants à partir de votre répertoire dans votre organisation, sans avoir à recréer des identités.

Les offres UiPath peuvent se connecter à n'importe quel fournisseur d'identité externe qui utilise la norme SAML 2.0 afin de bénéficier des avantages suivants :

Intégration automatique des utilisateurs

Tous les utilisateurs de votre fournisseur d’identité externe sont autorisés à se connecter à avec des droits de base lorsque l’intégration SAML est active. Cela signifie que :

  • Les utilisateurs peuvent se connecter à votre organisation par authentification unique à l’aide de leur compte d’entreprise existant, tel que défini dans l’IdP.
  • Ils peuvent accéder à l’organisation par défaut sans configuration supplémentaire. Afin de pouvoir travailler dans l’organisation, les utilisateurs ont besoin de rôles et de licences correspondant à leur rôle.

Gestion des utilisateurs

Vous pouvez ajouter des utilisateurs en les affectant directement aux groupes. Pour ce faire, il vous suffit de saisir leur adresse e-mail lors de l’ajout d’utilisateurs au groupe.

Généralement, les Administrators gèrent les comptes locaux à partir de l’onglet Admin > organisation > Comptes et groupes > Utilisateurs . Les utilisateurs SAML sont cependant considérés comme des comptes d’annuaire : ils ne sont donc pas visibles sur cette page.

Une fois qu’un utilisateur a été ajouté à un groupe ou qu’il s’est connecté au moins une fois (ce qui l’ajoute automatiquement au groupe Everyone), il peut être recherché dans tous les services pour une attribution directe de rôle ou de licence.

Mappage des attributs

Si vous utilisez UiPath Automation Hub, vous pouvez définir un mappage personnalisé des attributs pour propager les attributs de votre fournisseur d'identité dans Test Cloud. Par exemple, lorsqu'un compte est ajouté pour la première fois à Automation Hub, le prénom, le nom, l'adresse e-mail, le poste et le service de l'utilisateur sont déjà renseignés.

Image « Avantages du modèle SAML »

Configuration

Les Administrators peuvent configurer et activer l'intégration SAML pour l'ensemble de votre organisation depuis Admin > Paramètres de sécurité (Security Settings) > Paramètres d'authentification (Authentification Settings).

Transition de l'intégration de Microsoft Entra ID vers l'intégration SAML

Après le passage à l'intégration SAML, l'intégration de Microsoft Entra ID est désactivée. Les attributions de groupe d'ID Microsoft Entra ne s'appliquent plus, l'appartenance au groupe Orchestrator et les autorisations héritées de Microsoft Entra ID ne sont donc plus respectées.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour