- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Allowing or restricting basic authentication
- Configuration de l'authentification unique avec Microsoft Entra ID
- Configuration d'Okta comme fournisseur d'identité
- Configurer PingOne comme fournisseur d'identité
- Gestion du certificat de signature UiPath pour les demandes d’authentification SAML
- Exigences de complexité du mot de passe des utilisateurs locaux
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud
Guide de l'administrateur de Test Cloud
Vous pouvez utiliser le portail Azure pour activer l'authentification unique pour une application Enterprise que vous avez ajoutée à votre locataire Microsoft Entra ID.
Après avoir configuré l'authentification unique, vos utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Microsoft Entra ID.
Si vos utilisateurs utilisent Microsoft Entra ID, mais que vous ne pouvez pas utiliser les instructions d’intégration de Microsoft Entra ID pour configurer Microsoft Entra ID sur votre organisation UiPath®, une option envisageable consiste à configurer Microsoft Entra ID en tant que fournisseur d’identité basé sur SAML. Cela est dû aux restrictions concernant l’octroi d’autorisations de lire les détails des utilisateurs et les appartenances aux groupes de tous les utilisateurs UiPath. L’ intégration native de Microsoft Entra ID est recommandée en raison de ses fonctionnalités avancées. Si toutefois, vous basculez sur SAML, vous devez remplacer manuellement l’attribution de rôles effectuée via des groupes d’annuaires par une attribution directe de rôles aux comptes d’annuaire pour conserver votre schéma d’accès sans avoir à le recréer à partir de zéro.
Gérer les réclamations
UiPath exige que les réclamations http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ou http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn soient envoyées par le fournisseur d’identité SAML. La réclamation http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress est sensible à la casse.
Si les deux réclamations sont envoyées dans la charge utile ACS, UiPath fera passer en priorité la revendication http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
Par défaut, l’application dans Microsoft Entra ID est configurée pour envoyer la réclamation http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress , la valeur de la réclamation étant l’adresse e-mail de l’utilisateur.
Si vous passez ou prévoyez de passer à l ’ intégration Microsoft Entra ID Directory, veuillez noter :
-
La valeur transmise dans la revendication prioritaire est utilisée par UiPath comme identifiant unique et est utilisée pour lier tous les utilisateurs locaux existants (à l'aide de l'adresse e-mail de l'utilisateur local) à cet utilisateur de répertoire dans Microsoft Entra ID.
-
Pour un basculement fluide entre l'intégration de Microsoft Entra ID et du répertoire SAML, il est recommandé de transmettre ces deux revendications avec les valeurs utilisateur appropriées. La configuration suivante en est un exemple :
Activation de SAML SSO pour une application
-
Connectez-vous au portail Azure à l’aide de l’un des rôles répertoriés dans les prérequis.
-
Accédez à Microsoft Entra ID, puis sélectionnez Applications d’entreprise. La page Toutes les applications s'ouvre, répertoriant les applications de votre locataire Microsoft Entra ID. Recherchez, puis sélectionnez l'application que vous souhaitez utiliser. Par exemple, UiPath.
Remarque :Pour créer une application pour l'authentification unique, suivez les étapes décrites dans Créer une application pour l'authentification unique.
-
Dans la barre latérale de gauche de la section Gérer , sélectionnez Authentification unique pour ouvrir la page de modification SSO .
-
Sélectionnez SAML pour ouvrir la page de configuration SSO . Une fois l'application configurée, les utilisateurs peuvent s'y connecter à l'aide de leurs informations d'identification de locataire Microsoft Entra ID.
-
Dans la section Configuration SAML de base , sélectionnez Modifier.
-
Remplissez les champs Identifiant de l’entité et URL du service client relatif aux assertions (ACS) URL) en fonction des valeurs fournies dans les paramètres de configuration SAML du portail.
-
Sélectionnez Enregistrer.
-
Copiez l' URL des métadonnées de la Russie d'applications.
-
Accédez au portail d'administration UiPath et accédez à la page Configuration SAML .
-
Collez l' URL des métadonnées de l'application dans le champ URL des métadonnées .
-
Sélectionnez Récupérer les données pour disposer des informations relatives à l’utilisateur de la requête système provenant du fournisseur d’identité.
Configuration des revendications pour l'enregistrement automatique
-
Connectez-vous au portail Azure à l’aide de l’un des rôles répertoriés dans les prérequis.
-
Accédez à Microsoft Entra ID, puis sélectionnez Applications d’entreprise. La page Toutes les applications s'ouvre, répertoriant les applications de votre locataire Microsoft Entra ID. Recherchez, puis sélectionnez l'application que vous souhaitez utiliser. Par exemple, UiPath.
Remarque :Pour créer une application pour l'authentification unique, suivez les étapes décrites dans Créer une application pour l'authentification unique.
-
Dans la barre latérale de gauche de la section Gérer , sélectionnez Authentification unique pour ouvrir la page de modification SSO .
-
Sélectionnez Modifier dans la section Attributs et revendications de la page de modification de l’authentification unique .
-
Sélectionnez Ajouter une revendication de groupe pour configurer les groupes que vous souhaitez envoyer à UiPath.
Remarque :Pour définir des configurations avancées, choisissez dans la liste déroulante Paramètres avancés .
-
Sélectionnez Enregistrer.
-
Pour terminer la configuration, suivez l'étape 2.5. Configurer les règles d'enregistrement (facultatif) dans notre documentation publique.
Remarque :Si un client préfère utiliser UPN, vous pouvez accéder à la section Attributs et revendications et modifier la valeur de l’attribut d’adresse e-mail .
Créer une application pour l'authentification unique
- Connectez-vous au portail Azure à l’aide de l’un des rôles répertoriés dans les prérequis.
- Accédez à Microsoft Entra ID, puis sélectionnez Applications d’entreprise. La page Toutes les applications s'ouvre, répertoriant les applications de votre locataire Microsoft Entra ID.
- Sélectionnez Nouvelle application > Créer votre propre application.
- Donnez un nom à votre application. Par exemple, UiPath.
- Sélectionnez Intégrer toute autre application que vous ne trouvez pas dans la galerie (externe à la galerie) (Integrate any other application that you don't find in the gallery (Non-gallery)).
- Sélectionnez Créer.