automation-cloud
latest
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Automation Cloud 管理ガイド

最終更新日時 2024年12月10日

SAML 連携を設定する

この機能は、Enterprise ライセンス プランで利用できます。

Automation Cloud で SAML 設定を使用することで、認証のセキュリティと効率の両方が強化されます。UiPath のシステムでは、SAML を使用してセキュリティで保護されたアクセス トークンによるシングル サインオン (SSO) を実現しています。これにより、UiPath Platform は SAML 2.0 標準を使用する任意の ID プロバイダー (IdP) に接続できます。

さらに、SAML構成にはシングルログアウト(SLO)機能が含まれており、IdPで統合されたすべてのアプリケーション間での同時ログアウトが可能です。

SAML 連携は、既存のユーザーの混乱を招くことなく、段階的に導入することができます。

注:

ネイティブの Azure Active Directory との連携から SAML との連携に切り替える

認証に AAD を使用している場合は、より豊富な機能を使用できるネイティブの AAD 統合を使用することをお勧めします。

SAML 連携に切り替える場合は、アクセス スキーマを完全に再作成する必要がないように、ディレクトリ グループを介して行われるロールの割り当てを、ディレクトリ アカウントへの直接ロールの割り当てに手動で置き換える必要があります。

既知の制限事項

  • ID プロバイダーからの暗号化された SAML アサーションはサポートされていません。

  • ID プロバイダーからユーザーおよびグループを検索することはできません。 検索できるのは、プロビジョニングされたディレクトリ ユーザーのみです。

  • 組織レベルではディレクトリ ユーザーを表示できません。 組織レベルで表示されるのはローカル ユーザーのみです。 ディレクトリ ユーザーは Just-In-Time プロビジョニングでは追加されるため、 Automation Cloud の [ アカウントとグループ] ページには表示されません。

  • SAML 連携を使用してサインインするディレクトリ ユーザーは、ユーザー キーを使用して API 要求を認可できる API アクセス情報を表示できません。

前提条件

SAML 連携を設定するには、以下が必要です。

  • Enterprise ライセンス プランの Automation Cloud 組織。
  • Automation Cloud の組織とサードパーティ ID プロバイダーの両方に対する管理者権限。ID プロバイダーの管理者権限がない場合は、管理者と協力してセットアップ プロセスを完了できます。

  • UiPath® Studio および UiPath Assistant のバージョン 2020.10.3 以降 (推奨されるデプロイを使用するよう設定できるようにするため)。

手順 1: 非アクティブなユーザー アカウントをクリーンアップする

組織でメール アドレスを再利用している場合は、SAML 連携を設定する前に、非アクティブなユーザー アカウントをすべて削除することが重要です。

連携を有効化すると、 Automation Cloud に存在するローカル アカウントを、同じメール アドレスを使用する外部 ID プロバイダーのディレクトリ アカウントにリンクできます。 このアカウントのリンクは、メール アドレスを持つディレクトリ アカウント ユーザーが初めてサインインするときに行われます。 ID プロバイダーの ID はローカル アカウントからすべてのロールを継承するため、移行はシームレスに行われます。 このため、 Automation Cloud に非アクティブなローカル アカウントが存在すると、ローカル アカウントとディレクトリ アカウントが一致せず、意図しない権限の昇格につながるリスクがあります。

非アクティブなユーザー アカウントを削除するには、以下の手順を実行します。

  1. Automation Cloud に組織管理者としてログインします。
  2. [管理] に移動し、組織を選択して [アカウントとグループ] を選択します。 組織の [アカウントとグループ ] ページが [ユーザー] タブに表示されます。
  3. [ 最終操作日 ] 列の列ヘッダーを選択して、最終ログインの日付が最も古いユーザーが一番上に表示されるように、ユーザーを並べ替えます。 [ 最終操作 日] 列には、ユーザーの最終ログイン日が表示されます。 この列の [保留中] は、ユーザーがログインしたことがないことを意味します。
  4. 行の端にある [ 削除 ] アイコンを選択して、そのユーザーのローカル アカウントを削除します。


  5. 確認ダイアログの [ 削除 ] をクリックして、 Automation Cloud からアカウントを削除します。 ユーザー アカウントがページから削除されます。
  6. 操作を続行して、組織の非アクティブなユーザー アカウントをすべて削除します。

手順 2: SAML 連携を設定する

次に、 Automation Cloud と ID プロバイダー (IdP) の両方を連携用に設定する必要があります。

手順 2.1: SAML サービス プロバイダーの詳細情報を取得する

  1. Automation Cloud に組織管理者としてログインします。
  2. [管理] に移動し、組織を選択して [セキュリティ] を選択します。 組織の [セキュリティ設定] ページが開き、[認証設定] タブが表示されます。
  3. [ SSO のディレクトリ構成 ] で [ SSO の構成] をクリックします。 SSO 構成ウィンドウが開き、連携の利点と前提条件が示されます。
  4. 2 つの SSO オプションから [ SAML 2.0] を選択します。 [SAML SSO の構成] ページが開き、[ID プロバイダーの構成] タブが表示されます。
  5. ページの上部には、ID プロバイダーの構成に必要な UiPath の情報 ( メタデータ URLアサーション コンシューマー サービス URLエンティティ ID) が表示されます。 ID プロバイダーを設定するために、それらをコピーして保存します。
    重要: ID プロバイダーの構成プロセスの一環として、UiPath のメタデータ URL を使用することを強くお勧めします。こうすると、UiPath が署名証明書のローテーションを開始した場合に常に自動更新できるため、プラットフォームを中断なく動作させることができます。
    docs image
  6. エンティティ ID には、既定で組織 ID が含まれます。この形式を変更してグローバル識別子 (組織 ID なし) を使用するには、[エンティティ ID の形式を変更] オプションを使用します。次に、[エンティティ ID の形式を変更] ウィンドウの [エンティティ ID の形式] ドロップダウンで、[組織固有の識別子] を選択して組織 ID を含む形式を使用するか、[グローバル識別子] を選択して組織 ID を含まない形式を使用します。組織固有の識別子を使用することをお勧めします。必要に応じて、複数の UiPath 組織を ID プロバイダーに登録できるためです。

このブラウザー タブは、後で使用するために開いたままにします。

手順 2.2: ID プロバイダーを設定する

SAML 2.0 標準を使用する任意のサードパーティの ID プロバイダー (IdP) に接続できます。設定は選択した IdP によって異なることがありますが、Okta または PingOne を使用する場合の設定は検証済みです。連携を設定する際の参考にしてください。

他の ID プロバイダーについては、それぞれの連携に関するドキュメントに従ってください。

手順 2.3. Automation Cloud を構成する

Automation Cloud を、ID プロバイダーを認識するサービス プロバイダーとして有効化するには、以下の手順を実行します。

  1. Automation Cloud の[SAML SSO の構成] タブに戻ります。
  2. [ID プロバイダーを設定] ページの 2 番目のセクションに、Automation Cloud で ID プロバイダーを設定するために必要なフィールドが表示されます。[ メタデータ URL ] フィールドに、ID プロバイダーのメタデータ URL を入力します。 これにより、 Automation Cloud は ID プロバイダーから定期的にデータを取得して更新できるようになり、SAML 構成プロセスを長期的に効率化できます。
    大事な: SAML の構成時に メタデータ URL を使用することを強くお勧めします。 これにより、UiPath は ID プロバイダーからデータを定期的に取得して更新できるため、長期的には SAML 構成プロセスが効率化されます。
    docs image
  3. [データを取得] をクリックします。 完了すると、[サインオン URL][ID プロバイダーのエンティティ ID]、および [署名証明書] フィールドに IdP の情報が入力されます。
  4. 推奨方法ではありませんが、[ サインオン URL]、[ ID プロバイダーのエンティティ ID]、[ 署名証明書 ] フィールドに、ID プロバイダーの SAML 詳細を手動で入力することもできます。
  5. 複数の証明書を手動で入力するには、証明書の開始と終了のインジケーターで囲み、改行文字で区切って Base64 エンコードで [ 署名証明書 ] フィールドに貼り付けます。 たとえば、証明書が 2 つある場合は、次の形式を使用する必要があります。
    -----BEGIN CERTIFICATE-----
    <base64 encoded certificate retrieved from SAML metadata URL or SAML admin>
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    <base64 encoded certificate retrieved from SAML metadata URL or SAML admin>
    -----END CERTIFICATE----------BEGIN CERTIFICATE-----
    <base64 encoded certificate retrieved from SAML metadata URL or SAML admin>
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    <base64 encoded certificate retrieved from SAML metadata URL or SAML admin>
    -----END CERTIFICATE-----
    docs image
  6. 右下隅の [ 次へ ] をクリックして次のステップに進みます。 [ Map attributes & complete ] タブが表示されます。 「クレーム」と呼ばれる属性のマッピングは、ID プロバイダーと Automation Cloud の間でユーザーの詳細をリンクします。 これにより、メールやユーザー名などのユーザーデータが両方のシステムで確実に一致します。
    docs image
  7. [ Map attributes & complete ] ステップで、[ Enable the custom unique identifier ] オプションを選択して、メール以外の一意の識別子を設定します。 これは、たとえば、すべてのユーザーがメール アカウントを持っていない場合や、メール アドレスが一意でない場合に便利です。
    警告:一意の識別子の要求名を設定した後、それを変更すると、システムがユーザーを識別できなくなる可能性があるため、以前に認識されたユーザーが失われる可能性があります。そのため、UI では、一度設定される 一意識別子 要求の変更が制限されます。 これを変更するには、構成全体を削除して再作成する必要があります。
    1. [ 一意の識別子 ] フィールドにユーザーの一意の識別子を入力する必要があります。 これは、サインイン時にユーザーを識別するために Automation Cloud が使用するクレームです。
    2. [ 表示名 ] フィールドに、ログイン時にユーザーを認識できる要求を入力します。
    3. ユーザーの [Email ] フィールドに入力することは任意になります。 必要に応じて入力できます。
    4. [許可されたメール アドレス ドメイン] フィールドは灰色表示され、入力できません。これは、システムが電子メールを一意の識別子として使用しなくなり、このフィールドが無関係になるためです。
    5. 必要に応じて、ID プロバイダーからのそれぞれの要求と Automation Cloud の対応する属性を指定して、新しいマッピングを追加します。
  8. 既定では、[ カスタム一意識別子を有効化] オプションはオフになっており、メール アドレスがユーザーの識別子として使用されます。 次の手順を実行します。
    1. [メール アドレス] フィールドが必須になり、変更できなくなります。
    2. [許可されているドメイン] セクションに、ユーザーのサインインを許可するドメインを入力します。設定済みの ID プロバイダーによってサポートされるすべてのドメインを入力します。複数のドメインはコンマで区切ります。
    3. [ 属性マッピング] の下の [表示名 ] フィールドに、ユーザーの名前として Automation Cloud に表示する IdP の属性を入力します。 ここで、 名の 属性を使用できます。
    4. 必要に応じて、ID プロバイダーからのそれぞれの要求と Automation Cloud の対応する属性を指定して、新しいマッピングを追加します。
  9. 属性を設定したら、[ 未承諾の認証応答を許可 ] と [SAML バインドの種類] のフィールドを設定します。
    1. 未承諾の認証応答を許可: IdP ダッシュボードから UiPath Platform に移動できるようにする場合は有効化します。
    2. SAML バインドの種類: HTTP ユーザー エージェントを介した SAML 構成の通信方法を選択します。URL パラメーターを使用する場合は [HTTP リダイレクト] を選択し、Base64 で内容がエンコードされた HTML フォームを使用する場合は [HTTP post] を使用します。
  10. ID プロバイダーが Automation Cloud ですべての SAML 認証要求に署名する必要がある場合は、[ 認証要求に署名 ] オプションを選択します。 この機能を有効化する必要があるかどうかは、ID プロバイダーに問い合わせてください。 Automation Cloud の署名キーは通常更新されます。 [認証リクエストに署名] 機能をアクティブ化している場合は、 Automation Cloud のメタデータ URL から更新されたキーを継続的にダウンロードして、IdP が Automation Cloud と定期的に同期するようにしてください。
  11. [テストして保存] をクリックして、連携の設定を終了します。

手順 2.4: 連携が実行中であることを確認する

SAML SSO 連携が正しく機能していることを確認するには、以下の手順を実行します。

  1. シークレット ブラウザー ウィンドウを開きます。
  2. Automation Cloud の組織の URL に移動します。
  3. 以下を確認します。
    1. SAML ID プロバイダーでサインインを求められるか。
    2. 正常にサインインできるか。
    3. 既存のユーザー アカウントと一致するメール アドレスでサインインしている場合、適切な権限を持っているか。

手順 2.5.プロビジョニング ルールを設定する (任意)

IdP でクレームを使用すると、クレームをプロビジョニング ルールの条件として活用し、ユーザーが Automation Cloud にサインインするときに、適切なライセンスとロールを持つ状態で自動的にプロビジョニングされるようにできます。 プロビジョニング ルールは、ユーザーがサインインしたときに評価されます。 ユーザー アカウントがルールの条件を満たしている場合、そのユーザー アカウントはルールに関連付けられたローカルの UiPath グループに自動的に追加されます。 たとえば管理者は、これらの設定を使用して、Automation Users グループにユーザーを直接プロビジョニングするルールを設定できます。たとえば、 クレーム=グループリレーションシップ=is=Automation User

2.5.1 プロビジョニング グループを設定します。

Automation Cloud でアカウントをグループに追加すると、そのアカウントは、グループに対して定義されたライセンス、ロール、ロボットの設定がある場合はそれらを継承します。

類似するアカウントの種類 (例: 開発者やテスター) をグループ化することで、 Automation Cloud へのユーザーのオンボーディング プロセスを効率化できます。 ただし、IdP で同様のアカウントを同じ方法で設定していることを確認してください。

つまりグループを一度設定すれば、必要に応じてそのグループにアカウントを追加することで設定を複製できます。特定のアカウント グループの設定を変更する必要がある場合は、グループを 1 回更新するだけでグループ内のすべてのアカウントに変更が適用されます。

プロビジョニング ルール用にグループを設定する方法

  1. 新しいグループを作成する代わりに、既存のグループのいずれかを使用することもできます。

  2. (任意かつユーザー ライセンス管理が有効化されている必要があります。)グループのアカウントがユーザー ライセンスを必要とする場合は、グループにライセンスの割り当てルールを設定します

    既存のグループを使用している場合は、グループのライセンス割り当てを確認し、適切なライセンスが割り当てられていることを確認します。割り当てが適切でない場合は、割り当てを変更するか、新しいグループを作成します。

  3. テナント ロールを割り当て、必要に応じてグループのロボット設定を完了します。 手順については、「ロールをグループに割り当てる」をご覧ください。

    既存のグループを使用している場合は、グループに現在割り当てられているロールを確認して、グループに追加するアカウントの種類に適切なロールが割り当てられていることを確認します。適切なロールが割り当てられていない場合は、グループに割り当てられたロールを編集するか、新しいグループを作成します。

  4. 必要に応じて、グループをフォルダーに追加し、フォルダー ロールを割り当てます。手順については、「フォルダーへのアクセス権を管理する」をご覧ください。

これで、このグループをプロビジョニング ルールで使用できます。

2.5.2. グループのプロビジョニング ルールを作成します

注:

SAML プロビジョニング ルールに関連付けられた要求を SAML アプリケーションで設定し、SAML ペイロードに送信されるようにします。

SAML 連携の設定後かつグループの設定後に以下の手順を実行します。

  1. [管理] に移動し、組織を選択して [セキュリティ] を選択します。

    組織の [セキュリティ設定] ページが開き、[認証設定] タブが表示されます。

  2. [ SAML SSO ] オプションで、[ プロビジョニング ルールを表示] をクリックします。 [ SAML SSO プロビジョニング ルール ] ページが開き、既存のルールが一覧表示されます。

  3. ページの右上隅にある [ルールを追加] をクリックします。

    [新しいルールを追加] ページが開きます。

  4. [基本情報] の下の [ルール名] フィールドに入力します。必要に応じて [説明] フィールドにも入力します。
  5. [条件] の下の [ルールを追加] をクリックします。

    新しい条件のフィールド行が追加されます。これらのフィールドの組み合わせで、アカウントがグループに追加されるためにサインイン時に満たす必要がある条件を定義します (グループは後で選択)。



  6. [ 要求 ] フィールドに、IdP に表示される要求の名前を入力します。 このフィールドでは大文字と小文字が区別されます。
  7. [リレーションシップ] リストから、クレームと値がどのような条件の組み合わせになるか選択します。次のオプションが利用できます。

    Relationship

    条件の要件

    次の値に等しい

    完全一致、大文字と小文字が区別される

    Department is RPA (部署 次に等しい RPA) の場合、 Department (部署) クレームの値が RPA である必要があります。
    たとえば、値が RPADev である場合は条件は満たされません。

    このリレーションシップは複数の値を持つクレームに対して機能します。

    たとえば、administrator 値と developer 値が Group クレームの下で送信される場合、Group is administrator は有効なリレーションシップです。

    次の値に等しくない

    指定された値以外、大文字と小文字が区別される

    Department is not ctr (部署 次の値に等しくない ctr) では、Department (部署) に値 ctr が含まれていない、すべてのアカウントがグループに追加されます。
    部署が Ctr または electr である場合は条件が満たされます。

    次の値を含む

    値を含む、完全一致を必要としない、大文字と小文字が区別される

    Department contains RPA (部署 次の値を含む RPA) は、 Department (部署( クレームの値が RPA を含む必要があります。
    たとえば、値が RPADevxRPAx、またはNewRPA の場合は条件が満たされます。

    次の値を含まない

    値を含まない、完全一致を必要としない、大文字と小文字が区別される

    Department not contains ctr (部署 次の値を含まない ctr) の場合、Department (部署) の値に ctr が含まれていない場合は、すべてのアカウントがグループに追加されます。
    たとえば、部署が ctr または electr であるアカウントは、グループに追加されません。

    次の値に等しい (大文字と小文字を区別しない)

    完全一致、大文字と小文字が区別されない

    Department is case insensitive RPA (部署 次の値に等しい (大文字と小文字を区別しない) RPA) は、 Department (部署) クレームの値が rpa である必要があります。大文字と小文字は区別されません。
    たとえば、値が rpa の場合は条件が満たされます。値が crpa である場合は条件は満たされません。

    次の値を含む (大文字と小文字を区別しない)

    値を含む、完全一致を必要としない、大文字と小文字が区別されない

    Department contains case insensitive RPA (部署 次の値を含む (大文字と小文字を区別しない) RPA) は、 Department (部署) クレームの値が RPA を含む必要があります。大文字と小文字は区別されません。
    たとえば、値が rpacRPA、またはrpA の場合は条件が満たされます。
  8. [値] フィールドに、条件を満たすために必要な値を入力します。
  9. 別の条件を追加する場合は、[ルールを追加] をクリックして新しい条件の行を追加します。

    複数の条件を追加した場合、プロビジョニング ルールが適用されるには、すべての条件が満たされる必要があります。たとえば、Department is RPA (部署、次の値に等しい、RPA) と Title is Engineer (役職、次の値に等しい、エンジニア) というルールを定義すると、RPA 部に所属し、かつ役職がエンジニアであるユーザーのみが指定したグループに追加されます。部署が RPA で、タイトルが QA であるアカウントは、グループに追加されません。
  10. [グループに割り当て] の下の [グループを追加] ボックスにグループ名を入力し、結果のリストからグループを選択します。必要に応じて、手順を繰り返してさらにグループを追加します。

    条件が満たされると、ログイン時にこれらのグループにアカウントが自動的に追加されます。

  11. 右下の [保存] をクリックしてルールを追加します。

ルールが設定されている状態で、ユーザーがログインした際にそのアカウントがルールで指定した条件を満たしていると、そのアカウントがルールにアタッチされたプロビジョニング グループに追加され、 Automation Cloud で使用できるようなります。

サンプル SAML ペイロードフラグメント

<Attribute 
   Name="groups"> 
<AttributeValue 
          xmlns:xs="http://www.w3.org/2001/XMLSchema"
          xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
          xsi:type="xs:string">ProcessAutomation-Developer</AttributeValue><Attribute 
   Name="groups"> 
<AttributeValue 
          xmlns:xs="http://www.w3.org/2001/XMLSchema"
          xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
          xsi:type="xs:string">ProcessAutomation-Developer</AttributeValue>

SAML 属性マッピング

SAML ディレクトリ統合を設定する場合、組織管理者は IdP のどの属性をシステム ユーザー属性にマッピングするかを定義できます。 その後、ユーザーが SAML ディレクトリ統合を介してログインすると、システムは ACS ペイロードに渡された要求を読み取り、その値を対応するシステム属性にマップします。
注:
  • IdP は、ACS ペイロードでこれらの要求を渡すように構成する必要があります。

  • IdP で設定された属性名が、組織管理者ポータルの属性マッピング設定と一致していることを確認します。

たとえば、これが IdP のユーザー構造である場合、組織管理者は次の属性マッピング設定を設定して、この情報をシステム ユーザー オブジェクトに入力できます。
{  
    "displayname": "John Doe",  
    "fname": "John",  
    "lname": "Doe",  
    "jobtitle": "Hardware Engineer",  
    "dpt": "Engineering",  
    "city": "Phoenix" 
}{  
    "displayname": "John Doe",  
    "fname": "John",  
    "lname": "Doe",  
    "jobtitle": "Hardware Engineer",  
    "dpt": "Engineering",  
    "city": "Phoenix" 
}
docs image

この組織のユーザーが SAML ディレクトリ連携を介してログインすると、ユーザー オブジェクトが更新され、この設定が反映されます。

{  
    "Display Name": "John Doe",  
    "First Name": "John",  
    "Last Name": "Doe",  
    "Job Title": "Hardware Engineer",  
    "Department": "Engineering",  
    "City": "Phoenix" 
}{  
    "Display Name": "John Doe",  
    "First Name": "John",  
    "Last Name": "Doe",  
    "Job Title": "Hardware Engineer",  
    "Department": "Engineering",  
    "City": "Phoenix" 
}

手順 3: ユーザーを SAML SSO に移行する

必ず Automation Cloud 組織の組織固有の URL をすべてのユーザーに提供してください。

注:

SAML 連携に切り替えると、Azure AD との連携は無効化されます。 Azure AD のグループ割り当ては適用されなくなったため、 Automation Cloud のグループ メンバーシップと Azure AD から継承された権限は尊重されなくなります。

SAML SSO を使用して Automation Cloud にサインインするには、以下の手順を実行します。

  • 組織固有の URL に移動します。URL は組織 ID を含み、スラッシュで終る必要があります (例: https://cloud.uipath.com/orgID)。
  • https://cloud.uipath.com に移動します。ログイン ページで [SSO で続行] を選択し、組織固有の URL を指定します。

SAML SSO を使用して UiPath Studio と UiPath Assistant にサインインするには、Assistant を以下のように設定する必要があります。

  1. Assistant で [設定] を開き、[Orchestrator への接続] タブを選択します。
  2. [サインアウト] をクリックします。
  3. 接続の種類として [サービス URL] を選択します。
  4. [サービス URL] フィールドに組織固有の URL を入力します。
    URL は組織 ID を含んでいて、スラッシュで終わっている必要があります (例: https://cloud.uipath.com/orgID)。そうでないと、ユーザーが組織に属していないというメッセージが表示され、接続が失敗します。
  5. SAML SSO でサインインし直します。

ステップ4.権限とロボットを設定する

この設定は、 これまで Automation Cloud を使用したことがなく、そのため、連携が有効化された際に Automation Cloud でローカル アカウントを設定していなかった新規ユーザーにのみ必要です。

メール アドレス (外部 IdP で使用) で新しいユーザーを Automation Cloud グループに追加できます。 ユーザーがグループに割り当てられたかサインインすると、すべての UiPath サービスでロールの割り当てを検索できるようになります。

ステップ5.ローカル アカウントの使用を中止する (任意)

すべてのユーザーが SAML SSO に移行し、新しいユーザーが設定されたら、管理者アカウント以外のすべてのローカル ユーザー アカウントを削除することをお勧めします。これにより、そのユーザーはローカル アカウントの資格情報でサインインできなくなり、SAML SSO でサインインしなければならなくなります。

ローカル ユーザー アカウントは、そのアイコンに基づいて識別できます。

ローカル アカウントは次のような場合に便利です。

  • SAML 連携の問題を管理する場合 (期限切れの証明書の更新など)、または認証設定を変更する場合 - Organization Administrator のロールを持つアカウントの使用をお勧めします。

  • SAML SSO アカウントでは [API アクセス] 機能 ([管理] > [テナント] ページ) にアクセスできないために、API アクセス トークンを利用して要求の認可を行うプロセスの場合。代替策として、OAuth による認可に切り替えれば、API アクセスの情報は不要になります。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.