- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Identifiants de l'identité fédérée
Les informations d'identification d'identité fédérées permettent aux applications OAuth externes de s'authentifier auprès d'UiPath à l'aide d'un jeton Web JSON (JWT) émis par un fournisseur d'identité externe, au lieu d'une clé secrète de client. Cela élimine le besoin de stocker, d'effectuer une rotation et de sécuriser les clés secrètes du client pour l'authentification de machine à machine.
Les organisations adoptant un modèle de sécurité Zéro Trust peuvent utiliser des informations d'identification fédérées pour authentifier les applications OAuth via des fournisseurs d'identité approuvés tels que Microsoft Entra ID, AWS ou Google Cloud, sans gérer les clés secrètes à long terme.
Fonctionnement des informations d'identification de l'identité fédérée
- L’application externe demande un JWT au fournisseur d’identité configuré.
- Le fournisseur d’identité émet un JWT signé contenant les revendications de l’émetteur, du public et de l’objet configurées.
- L’application envoie une demande de jeton au point de terminaison du jeton UiPath, présentant le JWT comme paramètre
client_assertion. - UiPath récupère les clés de signature publiques du fournisseur d'identité à partir de son point de terminaison JWKS et valide la signature JWT, l'émetteur, le public, l'objet et l'expiration.
- Lorsque la validation a réussi, UiPath émet un jeton d’accès avec les mêmes étendues et la même durée de vie que le flux d’informations d’identification client.
Champs d’informations d’identification
Chaque information d'identification fédérée définit trois paramètres de validation de jeton :
| Champ | Description |
|---|---|
| Émetteur | L’URI HTTPS du fournisseur d’identité externe. Doit correspondre exactement à la revendication JWT iss . UiPath vérifie que le point de terminaison JWKS de l'émetteur est accessible lorsque vous créez ou mettez à jour les informations d'identification. |
| Audience | Une seule valeur de chaîne qui doit apparaître dans la revendication JWT aud . |
| Subject | Une valeur qui doit correspondre exactement à la revendication JWT sub . |
Contraintes
- Les JWT doivent utiliser l’algorithme de signature RS256 .
- Les JWT dépassant 8 Ko sont rejetés avant validation.
- Chaque application OAuth prend en charge un maximum de 20 informations d'identification fédérées.
- Les jetons d'accès émis via des informations d'identification fédérées ont une durée de vie d'une heure.
- Pour vous authentifier auprès de plusieurs personnes ou émetteurs, enregistrez des informations d’identification fédérées distinctes pour chaque combinaison.
Limitations
Les éléments suivants ne sont pas pris en charge dans cette version :
- Algorithmes JWT autres que RS256.
- Correspondance de caractères génériques pour les valeurs de l'émetteur, du public ou du sujet.
- Plusieurs valeurs d’audience dans une seule information d’identification fédérée.