- 基本情報
- データのセキュリティとコンプライアンス
- 組織
- 認証とセキュリティ
- ライセンス
- テナントとサービス
- アカウントとロール
- AI Trust Layer
- 外部アプリケーション
- 通知
- ログ
- トラブルシューティング
- Automation Cloud™ に移行する
Automation Cloud 管理ガイド
Azure AD で SAML SSO を設定する
Azure portal を使用して、Azure AD テナントに追加したエンタープライズ アプリケーションの SSO を有効にすることができます。
SSO を構成すると、ユーザーは Azure AD 資格情報を使用してサインインできます。
ユーザーが Azure AD を使用しているが、Azure AD との連携手順を使用して AAD を UiPath® 組織に構成できない場合は、AAD を SAML ベースの ID プロバイダーとして構成することもできます。
これは、すべての Automation Cloud ユーザーのユーザーの詳細およびグループ メンバーシップを読み取る権限の付与に関する制限によるものです。
高度な機能を有しているため、Azure Active Directory とのネイティブ連携を推奨します。ただし、SAML に切り替える場合は、ロール割り当てを最初から再作成しなくても済むように、ディレクトリ グループを使用して行われたロール割り当てを、ディレクトリ アカウントへのロールの直接割り当てに手動で置き換える必要があります。
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
クレームまたは http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
クレームのいずれかが SAML ID プロバイダーによって送信される必要があります。http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
クレームでは大文字と小文字が区別されます。
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
要求が優先されます。
既定では、Azure AD のアプリケーションは http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
クレームを送信するように設定されており、値としてユーザーのメール アドレスが使用されます。
Azure AD ディレクトリ統合から切り替える、または Azure AD ディレクトリ統合に切り替える予定の場合は、次の点に注意してください。
-
優先順位付けされた要求で渡された値は、 Automation Cloud で一意の識別子として使用され、既存のローカル ユーザーを (ローカル ユーザーのメール アドレスを使用して) Azure AD のこのディレクトリ ユーザーにリンクするために使用されます。
-
Azure AD と SAML ディレクトリの連携をスムーズに切り替えられるよう、適切なユーザー値を使用して、これら両方の要求を渡すことをお勧めします。
設定例を次に示します。
-
前提条件に記載されているロールのいずれかを使用して Azure ポータル にログインします。
-
Azure AD に移動し、[ Enterprise applications] を選択します。
[ すべてのアプリケーション ] ページが開き、Azure AD テナント内のアプリケーションの一覧が表示されます。
使用するアプリケーションを検索して選択します。 ( 例: UiPath)。
注:SSO 用のアプリケーションを作成するには、このセクションの手順に従います。
-
[ 管理 ] セクションの左側のサイドバーから [ シングル サインオン ] を選択して、 SSO 編集 ページを開きます。
-
[SAML] を選択して SSO 構成 ページを開きます。
アプリケーションの構成が完了すると、ユーザーは Azure AD テナントの資格情報を使用してアプリケーションにサインインできます。
-
[ 基本的な SAML 構成 ] セクションの [ 編集] をクリックします。
-
Automation Cloud ポータルの SAML 構成設定で指定した値に基づいて、[ エンティティ ID] フィールドと [ アサーション コンシューマー サービス (ACS) URL] フィールドに入力します。
-
[保存] をクリックします。
-
[アプリのフェデレーション メタデータ URL] をコピーします。
-
UiPath Administration ポータルに移動し、[SAML 構成] ページに移動します。
-
[ メタデータ URL ] フィールドに [ アプリのフェデレーション メタデータ URL ] を貼り付けます。
-
[ データの取得 ] をクリックして、システムがユーザー関連の情報を ID プロバイダーに要求するようにします。
-
前提条件に記載されているロールのいずれかを使用して Azure ポータル にログインします。
-
Azure AD に移動し、[ Enterprise applications] を選択します。
[ すべてのアプリケーション ] ページが開き、Azure AD テナント内のアプリケーションの一覧が表示されます。
使用するアプリケーションを検索して選択します。 ( 例: UiPath)。
注:SSO 用のアプリケーションを作成するには、このセクションの手順に従います。
-
[ 管理 ] セクションの左側のサイドバーから [ シングル サインオン ] を選択して、 SSO 編集 ページを開きます。
-
SSO 編集 ページの [ Attributes & Claims ] セクションで [ Edit ] をクリックします。
-
[ グループ要求の追加 ] をクリックして、 Automation Cloud に送信するグループを設定します。
注:高度な構成を設定するには、[ 詳細設定 ] ドロップダウンから選択します。
-
[保存] をクリックします。
-
設定を完了するには、公開ドキュメントの 「手順 2.5 プロビジョニング ルールを設定する (任意)」 の手順に従います。
顧客が UPN の使用を希望する場合は、[ Attributes & Claims ] セクションに移動して、 emailaddress 属性の値を変更できます。
- 前提条件に記載されているロールのいずれかを使用して Azure ポータル にログインします。
- Azure AD に移動し、[Enterprise アプリケーション] を選択します。[すべてのアプリケーション] ページが開き、Azure AD テナント内のアプリケーションの一覧が表示されます。
- [新しいアプリケーション] > [独自のアプリケーションの作成] をクリックします。
- アプリケーションに名前を付けます (例: UiPath)。
- [Integrate any other application that you don't find in the gallery (Non-gallery)] を選択します。
- [作成] をクリックします。