- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Allowing or restricting basic authentication
- Intégration de Microsoft Entra ID pour Test Cloud et Test Cloud pour le secteur public
- Intégration de Microsoft Entra ID pour Test Cloud dédié
- Exigences de complexité du mot de passe des utilisateurs locaux
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Intégration de Microsoft Entra ID pour Test Cloud dédié
Cette procédure s’applique uniquement aux applications Test Cloud dédiées
Configuration d'Azure pour l'intégration
Votre organisation requiert une inscription d'application dans votre locataire Microsoft Entra ID et une certaine configuration afin qu'il puisse afficher vos membres AD pour établir l'identité du compte. Les détails d'inscription de l'application sont également requis pour connecter ultérieurement votre organisation à votre locataire Microsoft Entra ID.
Autorisations (Permissions) : vous devez être administrateur dans Azure pour effectuer les tâches de cette section. Les rôles d'administrateur Azure suivants disposent des privilèges requis : Administrateur général, Administrateur d'applications cloud ou Administrateur d'applications.
Il existe deux manières de configurer votre locataire Azure pour l'intégration :
- Effectuez les étapes suivantes pour configurer manuellement un enregistrement d'application pour l'intégration.
- Utilisez les scripts UiPath Microsoft Entra ID que nous avons créés pour cette tâche, qui sont disponibles sur GitHub: le script
configAzureADconnection.ps1exécute toutes les actions décrites dans cette section et renvoie les détails d’inscription de l’application. Vous pouvez ensuite exécuter le scripttestAzureADappRegistration.ps1pour vous assurer que l'inscription de l'application a réussi.
Pour configurer manuellement votre locataire Azure, procédez comme suit dans le portail Azure :
-
Créez un enregistrement d'application pour Test Cloud. Pour plus de détails, consultez la documentation de Microsoft concernant l’ enregistrement d’une application.
Lors de l'enregistrement, sélectionnez Comptes de ce répertoire organisationnel uniquement (Accounts in this organizational directory only) et définissez l'URI de redirection (Redirect URI) sur
https://<customURL>.dedicated.uipath.com/identity_/signin-oidc.Remarque :Si vous avez déjà une application enregistrée pour votre organisation, il n'est pas nécessaire d'en créer une nouvelle, mais assurez-vous que l'application est configurée comme décrit précédemment.
-
Ouvrez la page Vue d'ensemble (Overview) de l'application, copiez l'ID de l'application (client) et l'ID du répertoire (locataire) et enregistrez-les pour une utilisation ultérieure :
-
Accédez à la page Authentification (Authentication) de votre application :
- Sous Rediriger les URI, sélectionnez Ajouter un URI pour ajouter une nouvelle entrée.
- Ajoutez
https://<customURL>.dedicated.uipath.com/portal_/testconnectionà la liste URI de redirection. - En bas, cochez la case Jetons d'identification ( ID Tokens ).
- Sélectionnez Enregistrer.
-
Accédez à la page Configuration du jeton (Token configuration).
-
Sélectionnez Ajouter une réclamation facultative (Add Optional Claim).
-
Sous Type de jeton (Token type), sélectionnez ID.
-
Cochez les cases pour
family_name,given_name, etupnpour les ajouter en tant que revendications facultatives : -
Accédez à la page des Autorisations d'API (API Permissions).
-
Sélectionnez Ajouter une autorisation et ajoutez les autorisations déléguées suivantes à partir de la catégorie Microsoft Graph :
- Autorisations OpenId -
email,openid,offline_access,profile - Autorisations des membres du groupe :
GroupMember.Read.All - Autorisations utilisateur :
User.Read,User.ReadBasic.All,User.Read.All(il nécessite le consentement de l'administrateur)
Le tableau suivant décrit les autorisations d'API :
Permission Ce qu’elle vous permet de faire Ce que nous en faisons email,openid,profile,offline_access,User.ReadPermet à Microsoft Entra ID d’émettre un jeton d’utilisateur pour l’application système Autoriser les utilisateurs à se connecter au système à l’aide d’une connexion Microsoft Entra ID. Cela nous permet de garder notre objet utilisateur mis à jour, garantissant la cohérence de ces attributs. User.ReadBasic.AllLit les propriétés de base de tous les utilisateurs du répertoire que l’utilisateur connecté est autorisé à consulter Lorsqu’un utilisateur attribue des autorisations à d’autres utilisateurs du répertoire pour leurs ressources, ils peuvent rechercher ces utilisateurs. La fonctionnalité de gestion/autorisation des accès se trouve dans l’expérience utilisateur du système. User.Read.All(requiert le consentement de l’administrateur)Lit les propriétés des utilisateurs du répertoire que l’utilisateur connecté est autorisé à consulter Votre administrateur peut importer ces propriétés utilisateur supplémentaires pour configurer les autorisations ou afficher des informations personnalisées dans les services système. Pour les clients d’Automation Hub qui souhaitent obtenir l’ensemble complet d’attributs à partir de Microsoft Entra ID, il est nécessaire d’accorder l’autorisation User.Read.Allà l’application.GroupMember.Read.AllLit les adhésions de groupe de tous les utilisateurs auxquels l’utilisateur connecté a accès Si votre organisation utilise des groupes pour gérer les autorisations dans le système, la plate-forme doit être en mesure de répertorier tous les groupes et découvrir les membres d’un groupe. Cela permet à la fois la gestion et l'application des autorisations attribuées au groupe. Pour en savoir plus sur l'accès d'UiPath avec ces autorisations, consultez notre documentation sur le chiffrement.
- Autorisations OpenId -
-
Cochez la case Accorder le consentement de l'administrateur (Grant admin consent).
Remarque :L'administrateur donne son accord au nom de tous les utilisateurs de l'Active Directory du locataire. Cela permet à l'application d'accéder aux données de tous les utilisateurs, sans que les utilisateurs soient invités à donner leur consentement. Pour en savoir plus sur les autorisations et le consentement, consultez la documentation Microsoft Entra ID.
-
Accédez à la page Certificats et secrets pour créer une nouvelle clé secrète client ou un nouveau certificat.
- Option 1. Clé secrète du client. Pour plus d’informations sur les clés secrètes du client, reportez-vous à la documentation de Microsoft concernant l’ ajout d’une nouvelle clé secrète du client.
Remarque :
La clé secrète du client créée n’est pas permanente. Vous devez mettre à jour la clé secrète du client une fois sa période de validité expirée.
- Option 2. Certificat. Les étapes de haut niveau de configuration des certificats sont décrites dans Configuration d'un certificat Azure Key Vault pour UiPath. Pour plus d'informations sur les certificats, consultez Définition et récupération d'un certificat à partir d'Azure Key Vault dans la documentation Microsoft.
- Option 1. Clé secrète du client. Pour plus d’informations sur les clés secrètes du client, reportez-vous à la documentation de Microsoft concernant l’ ajout d’une nouvelle clé secrète du client.
-
Fournissez à l'administrateur de votre organisation les valeurs ID de l'annuaire (locataire) et de l'ID de l'application (client) . Si vous avez choisi l'option Clé secrète du client, partagez également la valeur Clé secrète du client . Si vous avez choisi l'option certificat, partagez les détails du certificat. Ces informations permettent à l'administrateur de procéder à la configuration.
Configuration d'un certificat Azure Key Vault pour UiPath
Cette section décrit les étapes de haut niveau de la configuration avec un certificat. Vous pouvez également utiliser une clé secrète de client. Pour plus de détails sur la configuration des certificats, consultez le paramètre et la récupération d’un certificat à partir d’Azure Key Vault dans la documentation Microsoft. Suivez ces étapes de haut niveau pour configurer un certificat :
-
Connectez-vous à Azure Key Vault et accédez à la section Certificats .
-
Créez un certificat avec le Sujet comme
CN=uipath.comet le Type de contenu commePEM. -
Après la création, téléchargez le certificat au format PFX/PEM.
-
Ouvrir le fichier
.pemavec un éditeur de texte. Il doit être composé de deux sections :BEGIN PRIVATE KEY/END PRIVATE KEYetBEGIN CERTIFICATE/END CERTIFICATE. -
Créez un nouveau fichier
.pemcontenant uniquement les lignes entreBEGIN CERTIFICATEetEND CERTIFICATE. -
Sur le portail Azure, localisez l'onglet Certificats et secrets dans votre Inscription d'application et téléchargez le nouveau fichier
.pem. -
Dans le cadre de la configuration {Delivery option}, vous devez ajouter l'intégralité du contenu du certificat
.pemtéléchargé à partir d'Azure Key Vault dans le champ Clé secrète ou certificat du client .Remarque :La taille maximale autorisée pour les certificats est de 10 ko.
Déployer l'intégration
Une fois l'installation d'Azure terminée, vous pouvez préparer l'intégration, l'activer, puis nettoyer les anciens comptes. Le processus est décomposé en étapes afin qu'il n'y ait pas de perturbation pour vos utilisateurs.
Vous devez être un administrateur d'organisation pour effectuer les tâches de cette section.
Nettoyer les utilisateurs inactifs
Lorsque vous connectez UiPath à Microsoft Entra ID en activant l'intégration, les comptes avec des adresses e-mail correspondantes sont liés afin que le compte Microsoft Entra ID reçoive les mêmes autorisations que le compte local UiPath correspondant.
Si votre organisation pratique le recyclage des e-mails, cela signifie qu'une adresse e-mail qui a été utilisée dans le passé pourrait être attribuée à un nouvel utilisateur à l'avenir, ce qui peut entraîner un risque d'accès élevé.
Supposons que vous aviez un employé dont l'adresse e-mail était john.doe@example.com et que cet employé avait un compte local le définissant comme administrateur de l'organisation. Il a depuis quitté l'entreprise et son adresse e-mail a été désactivée, mais l'utilisateur n'a pas été supprimé d'Orchestrator.
Lorsqu'un nouvel employé qui s'appelle également John Doe rejoint votre entreprise, il reçoit la même john.doe@example.com adresse e-mail. Dans ce cas, lorsque les comptes sont liés dans le cadre de l'intégration avec Microsoft Entra ID, John Doe hérite des privilèges d'administrateur de l'organisation.
Pour éviter de telles situations, assurez-vous de supprimer tous les utilisateurs inactifs de l'organisation UiPath avant de passer à l'étape suivante. Vous pouvez ignorer cette étape si les adresses e-mail inactives ne sont pas réutilisées dans votre organisation.
Activer l'intégration de l'ID Microsoft Entra
Avant de commencer :
- assurez-vous que la configuration d'Azure est terminée ;
- Obtenez les valeurs ID d'annuaire (locataire), ID d'application (client) et Clé secrète du client pour l'inscription de l'application UiPath dans Azure auprès de votre administrateur Azure.
Pour activer l’intégration Microsoft Entra ID, suivez les étapes suivantes dans UiPath :
-
Go to Admin and, if not already selected, select the organization at the top of the left pane.
-
Sélectionnez Sécurité pour ouvrir Paramètres de sécurité.
-
Dans l’onglet Paramètres d’authentification (Authentication Settings), sous Intégration d’annuaire pour authentification unique (Directory integration for SSO), sélectionnez Configurer l’authentification unique (Configure SSO).
-
Sélectionnez Microsoft Entra ID dans le panneau de configuration SSO.
-
Remplissez les champs avec les informations reçues de votre administrateur Azure.
-
Cochez la case Je comprends et accepte que les comptes des utilisateurs ajoutés et des utilisateurs Microsoft Entra ID avec des adresses e-mail correspondantes seront liés.
-
Sélectionnez La connexion de test pour valider que l’intégration a été configurée correctement.
-
Lorsque vous y êtes invité, connectez-vous avec votre compte Microsoft Entra ID.
Une connexion réussie indique que l'intégration a été configurée correctement. En cas d'échec, demandez à votre administrateur Azure de vérifier qu'Azure est correctement configuré, puis réessayez.
-
Sélectionnez Enregistrer pour activer l’intégration pour votre organisation.
Une fois que vous avez enregistré vos modifications, les comptes correspondants sont automatiquement liés.
-
Déconnectez-vous.
-
Accédez à l'URL de l'organisation (
<AccessURL>/organizationID/) et connectez-vous avec votre compte Microsoft Entra ID.
Vous pouvez désormais travailler avec les utilisateurs et les groupes dans l' ID Microsoft Entra du locataire lié. Les comptes et les groupes du répertoire ne sont pas répertoriés sur les pages Utilisateurs ou Groupes sous Admin - Comptes et groupes, vous ne pouvez les trouver que via la recherche.
Tester l'intégration de Microsoft Entra ID
Pour vérifier que l'intégration est en cours d'exécution, connectez-vous en tant qu'administrateur de l'organisation avec un compte Microsoft Entra ID et essayez de rechercher des utilisateurs et des groupes Microsoft Entra ID sur n'importe quelle page associée, telle que le panneau Modifier le groupe dans Test Cloud (Admin > Comptes et Groupes > Groupes > Modifier).
Si vous pouvez rechercher des utilisateurs et des groupes provenant de l'ID Microsoft Entra, cela signifie que leur intégration est en cours d'exécution. Vous pouvez identifier le type d'utilisateur ou de groupe par son icône.
Si vous rencontrez une erreur en essayant de rechercher des utilisateurs, comme illustré dans l'exemple suivant, cela indique qu'il y a un problème avec la configuration dans Azure. Contactez votre administrateur Azure et demandez-lui de vérifier qu'Azure est configuré comme décrit précédemment dans la documentation relative à la Configuration d'Azure pour l'intégration.
Demandez à votre administrateur Azure de confirmer qu'il a coché la case Accorder le consentement de l'administrateur (Grant admin consent) lors de la configuration d'Azure. C'est une cause fréquente d'échec de l'intégration.
Les administrateurs Azure peuvent utiliser le script de test UiPath Microsoft Entra ID testAzureADappRegistration.ps1, qui est disponible sur GitHub, pour rechercher et résoudre les problèmes de configuration lorsque la cause n'est pas claire.
Terminer la transition vers Microsoft Entra ID
Une fois l'intégration active, nous vous recommandons de suivre les instructions de cette section pour vous assurer que les fonctionnalités de création d'utilisateur et d'affectation à des groupes sont transférées à Microsoft Entra ID. De cette façon, vous pouvez vous appuyer sur votre infrastructure existante de gestion des identités et des accès pour faciliter la gouvernance et le contrôle de la gestion des accès sur vos ressources UiPath.
Configurer des groupes pour les autorisations et les robots (facultatif)
Vous pouvez le faire pour vous assurer que l'administrateur Azure peut également intégrer de nouveaux utilisateurs avec les mêmes autorisations et la même configuration de Robot que vous aviez configurée avant l'intégration. Il peut procéder en ajoutant de nouveaux utilisateurs à un groupe d'ID Microsoft Entra si le groupe dispose des rôles requis déjà attribués.
Vous pouvez mapper vos groupes d'utilisateurs existants depuis UiPath vers des groupes nouveaux ou existants dans Microsoft Entra ID. Vous pouvez le faire de plusieurs manières, selon la façon dont vous utilisez les groupes dans Microsoft Entra ID :
- Si des utilisateurs avec les mêmes rôles dans UiPath sont déjà dans les mêmes groupes dans Microsoft Entra ID, l'administrateur de l'organisation peut ajouter ces groupes Microsoft Entra ID aux groupes d'utilisateurs auxquels ces utilisateurs appartenaient. Cela garantit que les utilisateurs conservent les mêmes autorisations et la même configuration de robot.
- Sinon, l'administrateur Azure peut créer des dans Microsoft Entra ID pour correspondre à ceux d'UiPath et ajouter les mêmes utilisateurs que ceux des groupes d'utilisateurs UiPath. Ensuite, l'administrateur de l'organisation peut ajouter les nouveaux groupes Microsoft Entra ID aux groupes d'utilisateurs existants pour s'assurer que les mêmes utilisateurs ont les mêmes rôles.
Assurez-vous de vérifier tous les rôles spécifiquement attribués aux utilisateurs, dans toutes les instances. Si possible, supprimez ces attributions directes de rôles et ajoutez ces utilisateurs aux groupes déjà attribués avec ces rôles.
Par exemple, supposons que le groupe Administrators dans UiPath comprend les utilisateurs Anna, Tom et John. Ces mêmes utilisateurs font également partie d’un groupe dans Microsoft Entra ID appelé administrateurs. L’administrateur de l’organisation peut ajouter le groupe Azure admins au groupe Administrators dans UiPath. De cette façon, Anna, Tom et John, en tant que membres du groupe Microsoft Entra ID admins , bénéficient tous des rôles du groupe Administrators dans UiPath.
Parce que admins fait maintenant partie du groupe Administrators , lorsque vous avez besoin d'intégrer un nouvel administrateur, l'administrateur Azure peut ajouter le nouvel utilisateur au groupe Azure admins , lui accordant ainsi des autorisations d'administration dans UiPath sans avoir à faire des changements dans UiPath.
Les modifications apportées aux attributions de groupe Microsoft Entra ID s'appliquent dans UiPath lorsque l'utilisateur se connecte avec son compte Microsoft Entra ID, ou s'il s'est déjà connecté au cours de la dernière heure.
Migrer les utilisateurs existants
Pour que les autorisations attribuées aux utilisateurs et groupes Microsoft Entra ID s’appliquent, les utilisateurs doivent se connecter au moins une fois. Nous vous recommandons, une fois l'intégration en cours d'exécution, de demander à tous vos utilisateurs de se déconnecter de leur compte local et de se reconnecter avec leur compte Microsoft Entra ID. Ils peuvent se connecter avec leur compte Microsoft Entra ID en :
- naviguant vers l'URL spécifique à l'organisation UiPath, auquel cas le type de connexion est déjà sélectionné ; L'URL doit inclure l'ID de l'organisation et se terminer par une barre oblique, par exemple
<AccessURL>/orgID/. - En sélectionnant Enterprise SSO sur la page de connexion principale. Assurez-vous de fournir l'URL spécifique à votre organisation à tous vos utilisateurs.
Les utilisateurs migrés reçoivent les autorisations combinées qui leur sont directement attribuées dans UiPath avec celles de leurs groupes Microsoft Entra ID.
Pour configurer Studio et Assistant pour qu'ils se connectent aux comptes Microsoft Entra ID :
- Dans l'Assistant, ouvrez Préférences (Preferences) et sélectionnez l'onglet Connexion Orchestrator (Orchestrator Connection).
- Sélectionnez Se déconnecter.
- Pour le type de connexion, sélectionnez URL du service (Service URL).
- Dans le champ URL du service , ajoutez l'URL spécifique à l'organisation L'URL doit inclure l'ID de l'organisation et se terminer par une barre oblique, telle que
<AccessURL>/orgID/. Sinon, la connexion échoue en disant que l'utilisateur n'appartient à aucune organisation. - Reconnectez-vous avec le compte Microsoft Entra ID.
Important :
Les autorisations des groupes Microsoft Entra ID n'influencent pas les automatisations des dossiers classiques ou des robots connectés à l'aide de la clé machine. Pour fonctionner avec des autorisations basées sur les groupes, configurez les automatisations dans les dossiers modernes et utilisez l'option URL du service pour vous connecter à UiPath Assistant ou Studio.
Abandonner l'utilisation des comptes locaux UiPath (facultatif)
Nous vous recommandons de supprimer l'utilisation des comptes locaux pour profiter pleinement des principaux avantages de conformité et d'efficacité de l'intégration complète entre UiPath et Microsoft Entra ID.
Supprimez uniquement les comptes non administrateurs. Il est recommandé de conserver au moins un compte local d’administrateur de l’organisation pour pouvoir modifier les paramètres d’authentification ultérieurement.
Une fois tous les utilisateurs migrés, vous pouvez supprimer les utilisateurs non administrateurs de l'onglet Utilisateurs , afin que vos utilisateurs ne puissent plus se connecter à l'aide de leur compte local. Vous pouvez identifier ces comptes en vous basant sur leurs icônes d’utilisateur.
Vous pouvez également nettoyer les autorisations individuelles dans les services UiPath, tels que le service Orchestrator, et supprimer des utilisateurs individuels des groupes afin que les autorisations reposent exclusivement sur l'appartenance au groupe ID Microsoft Entra.
Fonctionnalités avancées
La section suivante décrit quelques conseils utiles sur les fonctionnalités avancées que vous pouvez exploiter maintenant que vous avez configuré l'intégration Azure AD.
Restreindre l'accès à votre organisation
Étant donné que l'intégration avec Azure AD est effectuée au niveau du locataire Azure, par défaut, tous les utilisateurs Azure AD peuvent accéder à Test Cloud. La première fois qu'un utilisateur Azure AD se connecte à son organisation UiPath, il est automatiquement inclus dans le groupe UiPath Everyone, qui lui accorde le rôle d' utilisateur dans l'organisation qui fournit le niveau d'accès de base au sein de l'écosystème UiPath.
Si vous souhaitez autoriser uniquement certains utilisateurs à accéder à l'organisation, vous pouvez activer l'attribution d'utilisateurs pour l'enregistrement de l'application UiPath dans Azure. De cette façon, les utilisateurs doivent être explicitement affectés à l'application pour pouvoir y accéder. Pour obtenir des instructions, consultez la section Comment restreindre votre application à un ensemble d'utilisateurs dans la documentation Azure AD de Microsoft.
Restreindre l'accès aux réseaux ou appareils de confiance
Si vous souhaitez autoriser uniquement vos utilisateurs à accéder à Test Cloud à partir d'un réseau ou d'un appareil approuvé, vous pouvez utiliser la fonctionnalité Accès sous conditions à Azure AD .
Gouvernance pour les groupes dans Azure AD
Si vous avez créé des groupes dans Azure AD pour faciliter l'intégration d'UiPath directement à partir d'Azure AD, comme décrit précédemment dans Configurer des groupes pour les autorisations et les robots, vous pouvez utiliser les options de sécurité avancées de la gestion des identités privilégiées (PIM) pour ces groupes afin de gérer les demandes d'accès pour Groupes UiPath. Pour plus de détails, consultez la documentation Microsoft sur PIM.
FAQ
Quels changements pour mes utilisateurs après l'intégration ?
Après l'intégration, les utilisateurs peuvent se connecter avec leurs comptes d'ID Microsoft Entra et conserver leurs autorisations existantes. Si les comptes utilisateur locaux sont toujours actifs, les deux méthodes de connexion restent disponibles.
Pour se connecter avec un compte d'annuaire, les utilisateurs peuvent effectuer l'une des opérations suivantes :
- Accédez à l'URL spécifique à l'organisation :
<AccessURL>{organizationName}/ - Sur la page de connexion principale, sélectionnez Continuer avec Enterprise SSO.
Pourquoi ne puis-je pas rechercher des utilisateurs ou des groupes après avoir configuré l'intégration ?
Si vous vous êtes connecté à l’aide d’un compte utilisateur local au lieu de votre compte Azure AD, vous ne pourrez pas rechercher des utilisateurs ou des groupes dans votre organisation.
Pour comprendre les différences entre les comptes locaux et les comptes d'annuaire, reportez-vous à la section Suppression progressive des comptes locaux.
Pour résoudre ce problème, assurez-vous que vous êtes connecté avec votre compte Microsoft Entra ID.
Dois-je attribuer de nouveau les autorisations ?
Non, vous n'avez pas besoin de réattribuer les autorisations. Lorsque les comptes sont liés, votre organisation applique automatiquement les autorisations existantes au compte Microsoft Entra ID correspondant. Les comptes utilisateur d'annuaire reçoivent des autorisations dans le cadre des affectations directes et des appartenances aux groupes d'annuaires.
Quels attributs Microsoft Entra ID sont mappés aux comptes utilisateur de l'annuaire UiPath, et quand sont-ils mis à jour ?
UiPath ne mappe qu'un ensemble limité d'attributs Microsoft Entra ID aux comptes d'utilisateurs de l'annuaire. Le tableau suivant résume les attributs disponibles.
Tous les attributs utilisateur sont mis à jour lors de la connexion et lorsque les utilisateurs sont recherchés ou qu'ils ont accès aux ressources de votre organisation UiPath.
| Attributs de l’organisation UiPath | Attributs de l’ID Microsoft Entra | Objectif |
|---|---|---|
| Nom d'utilisateur (Username) | user.userPrincipalName | Identifiant unique. Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour. |
| Nom affiché | user.displayName | Le nom complet de l’utilisateur, généralement une combinaison du prénom et du nom. Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour. |
| Prénom | user.givenName | Prénom de l’utilisateur. |
| Nom de famille | user.surName | Nom de famille de l'utilisateur. |
| E-mail (Email) | user.Mail | L'adresse e-mail de l'utilisateur Cette propriété est requise lorsqu'un utilisateur est créé et ne peut pas être effacée lors des mises à jour. |
| Intitulé de poste1 | user.JobTitle | Poste de l'utilisateur. |
| Department1 | user.Department | Service de l'utilisateur. |
| Ville1 | user.City | Ville de l'utilisateur. |
| Nom de la société1 | user.CompanyName | Nom de la société de l'utilisateur. |
1Automation Hub est le seul service qui exploite les valeurs Ville, Intitulé de poste, Service et Nom de l'entreprise de Microsoft Entra ID. Si vous avez besoin de ces attributs, vous devez demander une autorisation à privilèges plus élevés, comme documenté dans Configuration de l’intégration de Microsoft Entra ID.
Pour obtenir des descriptions des attributs de l’ID Microsoft Entra ID, consultez la documentation Microsoft.
Quel est le délai d’application des modifications apportées au groupe d’ID Microsoft Entra ?
Les modifications apportées au groupe Microsoft Entra ID prennent effet à la prochaine connexion ou dans l'heure qui suit pour les utilisateurs déjà connectés.
Puis-je revenir aux comptes locaux après l'intégration ?
Oui, vous pouvez revenir aux comptes locaux après l'intégration de Microsoft Entra ID. Un administrateur d'organisation doit effectuer les étapes suivantes :
- Inviter à nouveau les comptes d'utilisateurs locaux.
- Migrez toutes les autorisations basées sur le groupe d'annuaires vers des affectations directes sur les comptes locaux correspondants.
- Demandez aux utilisateurs de se déconnecter, puis de se connecter avec leur compte utilisateur local.
Puis-je migrer de l'intégration de Microsoft Entra ID vers l'intégration SAML ?
Oui, vous pouvez migrer de l'intégration Microsoft Entra ID vers l'intégration SAML. Un administrateur d'organisation doit s'assurer que les deux systèmes d'identité utilisent la même adresse e-mail pour chaque utilisateur. L’administrateur doit également migrer toutes les autorisations attribuées via les groupes d’ID Microsoft Entra vers les règles d’enregistrement SAML.
Pourquoi l'intégration utilise-t-elle le flux d'octroi de code d'autorisation OAuth 2.0 hybride de Microsoft Entra ID ?
UiPath utilise le flux hybride pour obtenir le jeton d'ID du point de terminaison d'autorisation et pour réduire la latence de l'authentification, comme décrit dans la documentation Microsoft Entra ID.
- Configuration d'Azure pour l'intégration
- Configuration d'un certificat Azure Key Vault pour UiPath
- Déployer l'intégration
- Nettoyer les utilisateurs inactifs
- Activer l'intégration de l'ID Microsoft Entra
- Tester l'intégration de Microsoft Entra ID
- Terminer la transition vers Microsoft Entra ID
- Configurer des groupes pour les autorisations et les robots (facultatif)
- Migrer les utilisateurs existants
- Abandonner l'utilisation des comptes locaux UiPath (facultatif)
- Fonctionnalités avancées
- FAQ
- Quels changements pour mes utilisateurs après l'intégration ?
- Pourquoi ne puis-je pas rechercher des utilisateurs ou des groupes après avoir configuré l'intégration ?
- Dois-je attribuer de nouveau les autorisations ?
- Quels attributs Microsoft Entra ID sont mappés aux comptes utilisateur de l'annuaire UiPath, et quand sont-ils mis à jour ?
- Quel est le délai d’application des modifications apportées au groupe d’ID Microsoft Entra ?
- Puis-je revenir aux comptes locaux après l'intégration ?
- Puis-je migrer de l'intégration de Microsoft Entra ID vers l'intégration SAML ?
- Pourquoi l'intégration utilise-t-elle le flux d'octroi de code d'autorisation OAuth 2.0 hybride de Microsoft Entra ID ?