test-cloud
latest
false
- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Allowing or restricting basic authentication
- Configuration de l'authentification unique avec Microsoft Entra ID
- Configuration d'Okta comme fournisseur d'identité
- Configurer PingOne comme fournisseur d'identité
- Gestion du certificat de signature UiPath pour les demandes d’authentification SAML
- Exigences de complexité du mot de passe des utilisateurs locaux
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
Guide de l'administrateur de Test Cloud
Dernière mise à jour 22 mai 2026
Remarque :
Les instructions de cette section correspondent à un exemple de configuration. Pour plus d'informations sur les paramètres IdP qui ne sont pas couverts, reportez-vous à Okta .
- Dans un autre onglet du navigateur, connectez-vous à la console d'administration Okta.
- Accédez à Applications > Applications, sélectionnez Créer une intégration d'application et sélectionnez SAML 2.0 comme méthode de connexion.
- À la page Paramètres généraux , spécifiez un nom pour l'application à laquelle vous vous intégrez, à savoir UiPath.
- Sur la page Configurer SAML (Configure SAML), renseignez la section Général (General) comme suit :
- URL d'authentification unique: saisissez la valeur de l' URL du service client relatif aux assertions obtenue via la plate-forme UiPath.
- Sélectionnez la case Utiliser ceci comme URL du destinataire et URL de destination (Use this for Recipient URL and Destination URL).
- URI d'audience: saisissez la valeur de l' identifiant de l'entité obtenue via UiPath.
- Format d'ID du nom : sélectionnez EmailAddress
- Nom d'utilisateur de l'application : sélectionnez l'adresse e-mail
- Pour les Déclarations d'attribut (Attribute Statements), ajoutez ce qui suit :
- Nom:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. La réclamationhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressest sensible à la casse. - Laissez le Format du nom (Name Format) comme Non spécifié (Unspecified).
- Définissez la Valeur sur
user.email, ou l'attribut utilisateur qui contient l'adresse e-mail unique de l'utilisateur - Vous pouvez ajouter d'autres mappages d'attributs. UiPath prend également en charge les attributs utilisateur tels que les Prénom, Nom, Intitulé de poste et Service. Ces informations sont ensuite propagées à UiPath, où elles peuvent être mises à la disposition d'autres services, tels qu'Automation Hub.
- Nom:
- Sur la page Commentaires (Feedback), sélectionnez l'option que vous préférez.
- Sélectionnez Terminer.
- Dans l'onglet Connexion (Sign On), dans la section Paramètres (Settings), sous Afficher les instructions de configuration (View Setup Instructions), copiez la valeur de l'URL des métadonnées du fournisseur d'identité (Identity Provider metadata URL) et enregistrez-la.
- Sur la page Application d'UiPath, sélectionnez l'application récemment créée.
- Dans l'onglet Affectations , sélectionnez Affecter > Affecter aux personnes, puis sélectionnez les utilisateurs que vous souhaitez autoriser à utiliser l'authentification SAML pour UiPath. Les utilisateurs récemment ajoutés s'affichent dans l'onglet Personnes .