automation-cloud
latest
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Automation Cloud 管理ガイド

最終更新日時 2025年10月31日

Microsoft Entra ID 連携を設定する

このページでは、次の操作に関するガイドラインを示します。

  • 連携用に Microsoft Entra ID を設定する方法
  • 連携後にユーザーと権限を管理する方法

基本情報

メリット

Microsoft Entra ID 連携を Automation CloudTM と連携すると、次のメリットがあります。
  • シングル サインオン (SSO): ユーザーが Microsoft Entra ID の資格情報を使用して Automation CloudTM にアクセスできるようになります。
  • ユーザー管理の簡素化: Microsoft Entra ID の既存のユーザーとグループを使用してアクセス権を管理できます。
  • セキュリティの強化: Microsoft Entra ID の多要素認証、条件付きアクセス、特権 ID 管理などの機能を適用できます。
  • シームレスな移行: メール アドレスが一致する限り、中断なしにローカル アカウントから移行できます。

制限事項と考慮事項

Microsoft Entra ID 連携を使用する場合は、以下の制限事項に注意してください。

  • Unattended ロボットと個人用アクセス トークン: Microsoft Entra ID では、ディレクトリ アクセス中にユーザーが存在する必要があります。その結果、以下の制限が適用されます。
    • Microsoft Entra ID のディレクトリ ユーザー アカウントは、無人オートメーションの実行時や個人用アクセス トークンの使用時にグループ権限を継承できません。
    • Microsoft Entra ID グループにアクセス制限を適用した場合、Unattended ロボットがユーザーの代わりに組織にアクセスすることはできません。
  • ユーザー アカウント管理: ディレクトリ ユーザーとディレクトリ グループは Microsoft Entra ID でのみ管理できます。これらのアカウントは、検索時または権限の割り当て時にのみ Automation CloudTM に表示されます。
  • アプリケーションのカスタム キー: Microsoft Entra ID 連携では OIDC プロトコルが使用されますが、appid クエリ パラメーターを介して渡されるアプリケーションのカスタム キーはサポートされていません。詳しくは、Microsoft のアクセス トークンに関するドキュメントをご覧ください。

はじめる前に

Microsoft Entra ID 連携を設定する前に、以下があることを確認してください。

  • 以下のライセンス要件のいずれかを満たす Automation CloudTM 組織。
    • ユニファイド プライシング: Enterprise プランまたは Standard プランが必要です。
    • フレックス: Enterprise プラン (Standard ティアまたは Enterprise ティアのいずれか) が必要です。
  • Automation CloudTM の管理者権限
  • 次の Microsoft Entra ID ロールのいずれか。

  • Automation CloudTM の管理者アカウントと同じメール アドレスを使用する Microsoft Entra ID アカウント (テスト用)
  • プロダクト ライフサイクルのドキュメントに規定されている UiPath Studio および Assistant のサポート対象バージョン。

手順 1: アカウントのリンクのために組織を準備する

Microsoft Entra ID 連携を有効化すると、Automation CloudTM は一致するメール アドレスを持つアカウントを自動的にリンクします。ユーザーが Microsoft Entra ID を使用して初めてサインインすると、Automation CloudTM はディレクトリ ユーザー アカウントを作成し、一致するローカル アカウントと同じ権限を割り当てます。

重要: Microsoft Entra ID 連携を有効化する前に、非アクティブ ユーザーを Automation CloudTM から削除してください。これにより、これらのメール アドレスが組織内の別のユーザーに再割り当てされた場合に、権限のエスカレーションを防ぐことができます。

手順 2: Microsoft Entra ID 連携を設定する

この Microsoft Entra ID 連携では、Microsoft の ID プラットフォームと、ハイブリッド OAuth 2.0 認証コード付与フローに基づく委任アクセス モデルを使用します。

Microsoft Entra 連携を設定すると、Automation CloudTM で以下の操作を実行できます。

  • Microsoft Entra ID の資格情報を使用してユーザーをサインインさせます。
  • Microsoft Entra ID ディレクトリからユーザー プロファイルとグループ メンバーシップを読み取ります。
  • Microsoft Entra ID グループの割り当てに基づいてアクセス制御を適用します。

Microsoft Entra ID 連携を設定するには、以下の権限が必要です。

Microsoft Entra ID のアクセス許可

目的

emailopenidprofileoffline_access、および User.Readこれにより、ユーザーは Microsoft Entra ID でサインインできます。また、Automation CloudTM で認可要求内のメール アドレス要求やプロファイル要求を取得できます。
User.ReadBasic.All または User.Read.All

これにより、Automation CloudTM の Microsoft Entra ID ディレクトリでユーザーを検索して、リソースの共有や権限の割り当てを行うことができます。また、Automation CloudTM でユーザー属性を最新の状態に保つことができます。

Automation Hub で CityJob TitleDepartment などのプロパティを使用するには、User.Read.All 権限が必要です。
GroupMember.Read.Allこれにより、Automation CloudTM でグループ メンバーシップを評価し、ディレクトリ グループベースのアクセス制御を適用できます。

設定方法

Microsoft Entra ID と連携するには、Microsoft Entra ID テナントで Automation CloudTM を表す Microsoft Entra ID アプリケーションを設定する必要があります。

以下のいずれかの設定方法を選択できます。

  • (推奨) 自動セットアップ: UiPath で管理される Microsoft Entra ID アプリケーション (マルチテナント モデル) を使用すると、次のようなメリットがあります。
    • 管理すべきシークレットや証明書はありません。
    • 迅速かつ確実にセットアップできます。
    • UiPath が Microsoft Entra ID アプリケーションを管理します。
  • カスタム Microsoft Entra ID アプリケーションの登録による手動セットアップ: 独自の Microsoft Entra ID アプリケーションを使用し、その構成を手動で管理します。以下の点にご注意ください。
    • アプリケーションの資格情報を作成および管理する必要があります。
    • 資格情報には有効期限があるため、定期的な更新が必要です。
    • 有効期限が切れる前に資格情報が更新されない場合、ユーザーはサインインできません。

UiPath で管理される Microsoft Entra ID アプリケーションを使用した自動セットアップ (推奨)

設定を簡素化し、シークレットや証明書の管理を避けたい場合は、この方法を使用します。UiPath では、ほとんどの組織にこのアプローチを推奨しています。

Microsoft Entra ID 管理者と Automation CloudTM 管理者を兼任している場合
Microsoft Entra ID 管理者と Automation CloudTM 管理者を兼任している場合は、以下の手順に従って、UiPath で管理されるマルチテナント アプリケーションを使用して連携を設定します。
  1. Automation CloudTM で、[管理] > [セキュリティ] > [認証設定] > [ディレクトリ連携とシングル サインオン (SSO)] に移動します。
  2. [Microsoft Entra ID] を選択します。
  3. [UiPath で管理されるマルチテナント アプリケーション (推奨)] を選択します。
  4. [既存のユーザーと Microsoft Entra ID ユーザーのメール アドレスが一致する場合は、それぞれのアカウントがリンクされることを理解し、それに同意します。] をオンにします。
  5. [同意する] を選択し、Microsoft Entra ID アカウントでサインインします。
  6. Microsoft Entra ID の同意プロンプトで、[組織の代表として同意] を選択してから [承諾] を選択します。
  7. [保存] を選択して連携をアクティブ化します。
専任の Automation CloudTM 管理者の場合
Microsoft Entra ID の管理者権限はないが、Automation CloudTM 管理者である場合は、以下の手順を実行して管理者の同意をリクエストし、連携を完了します。
  1. Automation CloudTM で、[管理] > [セキュリティ] > [認証設定] > [ディレクトリ連携とシングル サインオン (SSO)] に移動します。
  2. [Microsoft Entra ID] を選択します。
  3. [UiPath で管理されるマルチテナント アプリケーション (推奨)] を選択します。
  4. [既存のユーザーと Microsoft Entra ID ユーザーのメール アドレスが一致する場合は、それぞれのアカウントがリンクされることを理解し、それに同意します。] をオンにします。
  5. [同意する] を選択し、Microsoft Entra ID アカウントでサインインします。

    Microsoft Entra ID の管理者権限がないため、次のいずれかのプロンプトが表示されます。

    • [承認をリクエスト] (Microsoft のドキュメント「管理者の承認を要求する」を参照)。Microsoft Entra ID 管理者がリクエストを承認したら、次の手順に進みます。
    • Microsoft のドキュメントに記載されているように、管理者の承認が必要です。次の手順を実行するよう、Microsoft Entra ID 管理者に依頼してください。
      1. この URL に移動して、Microsoft Entra ID の同意プロンプトを開きます。
      2. [組織の代表として同意] を選択してから [承諾] を選択します。
  6. 管理者の同意が付与されたことを確認する通知を受け取ったら、Automation CloudTM に戻って手順 1 から 5 を繰り返します。
    • サインインに成功すれば、連携は正しく設定されています。
    • サインインに失敗した場合は、Microsoft Entra ID 管理者に問い合わせて、同意が正しく付与されたことを確認してもらってください。
  7. [保存] を選択して連携をアクティブ化します。
注: Automation Hub を使用していて、Microsoft Entra ID から [市区町村][役職][部署] の各フィールドにデータを入力する場合は、追加の権限をリクエストしてください。必要なスコープを含む管理者特権の管理者同意 URL を使用して管理者の同意を付与するよう、Microsoft Entra ID 管理者に依頼してください。

カスタム Microsoft Entra ID アプリケーションの登録による手動セットアップ

UiPath で管理されるマルチテナント アプリケーションを使用する代わりに、独自の Microsoft Entra ID アプリケーションを設定する場合は、次の手順を実行します。このオプションでは、自身の資格情報を管理し、長期にわたって保持する必要があります。

大事な: 手動設定で作成された資格情報は、定期的に期限切れになります。サービスの中断を避けるため、有効期限が切れる前に更新する必要があります。この運用オーバーヘッドを削減するには、 UiPath で管理される Entra ID アプリケーションを使用した自動セットアップの使用を検討してください。
Microsoft Entra ID を設定する

Microsoft Entra ID 管理者は、PowerShell スクリプトまたは Microsoft Entra 管理センターを使用してアプリケーションを設定できます。

オプション A: PowerShell スクリプトを使用する

手動設定を最小限に抑えてセットアップ プロセスを自動化するには、次の手順を実行します。

  1. Microsoft Entra ID の構成スクリプトをダウンロードします。
  2. configAzureADconnection.ps1 を実行して Entra テナントを自動的にセットアップします。
  3. testAzureADappRegistration.ps1 を実行して設定を確認します。

オプション B: Microsoft Entra 管理センターを使用する

ユーザー インターフェイスを使用して手動でアプリケーションの登録を設定する場合は、以下の手順を実行します。

  1. アプリの登録を作成します。
    1. Microsoft Entra 管理センター > [アプリの登録] > [新規登録] に移動します。
    2. 名前を「Automation Cloud」または好きな名前に設定します。
    3. [この組織ディレクトリのみに含まれるアカウント] を選択します。
    4. [リダイレクト URI] を「https://cloud.uipath.com/identity_/signin-oidc」に設定します。
  2. 認証を設定します。
    1. [認証] に移動します。
    2. 次のリダイレクト URI を追加します。https://cloud.uipath.com/portal_/testconnection
    3. [Implicit grant and hybrid flows][ID トークン] を選択します。この連携では、Microsoft ハイブリッド フローを活用します。
    4. 変更を保存します。
  3. トークン要求を追加します。
    1. [トークン構成] > [省略可能な要求を追加] に移動します。
    2. トークンの種類として [ID] を選択します。
    3. [family_name]、[given_name]、[upn] の各要求を選択します。

      これらの要求は、サインイン時にユーザー情報を更新するために使用されます。

    4. 変更を保存します。
  4. API のアクセス許可を設定します。
    1. [API のアクセス許可] > [権限を追加] に移動します。
    2. [Microsoft Graph] を選択して、以下を追加します。
      • OpenID 権限: emailopenidoffline_accessprofile
      • ユーザー権限: User.ReadUser.ReadBasic.AllUser.Read.All
      • グループ権限: GroupMember.Read.All
    3. [(組織) に管理者の同意を与えます] を選択します。この手順によって、アプリケーションは個別の同意プロンプトなしですべてのユーザーのデータにアクセスできるようになります。詳しくは、Microsoft のドキュメントをご覧ください。
  5. 認証情報を作成する:

    クライアント シークレットまたは証明書を使用できます。

    • クライアント シークレットを作成するには、以下の手順を実行します。
      1. [証明書とシークレット] に移動します。
      2. [新しいクライアント シークレット] を選択して、シークレット値を保存します。
    • 証明書を作成するには、以下の手順を実行します。
      1. 新しいタブを開き、[Azure Key Vault] に移動します。
      2. 証明書を作成します。
        • サブジェクト: CN=uipath.com
        • コンテンツの種類: PEM
        • 最大サイズ: 10 KB 未満
      3. 証明書を .pem 形式でダウンロードします。
      4. テキスト エディターで .pem ファイルを開き、BEGIN CERTIFICATEEND CERTIFICATE の間にあるセクションを見つけます。
      5. この証明書セクションのみを含む新しい .pem ファイルを作成します。
      6. Microsoft Entra 管理センター[証明書とシークレット] に移動して、新しい .pem ファイルをアップロードします。
      7. .pem ファイルを保管します。Automation CloudTM での連携を完了するには、このファイルが必要です。
      注:

      ほとんどの資格情報の種類は最終的に期限切れになります。ユーザー サインインの問題を回避するには、資格情報の有効期限が切れる前に設定を更新してください。

      このオーバーヘッドを回避するには、 UiPath で管理される Microsoft Entra ID アプリケーションによる自動セットアップを使用します。

  6. 連携に関する以下の詳細情報を収集し、Automation CloudTM 管理者と共有します。
    • アプリケーション (クライアント) ID
    • ディレクトリ (テナント) ID
    • クライアント シークレットまたは証明書
Automation CloudTM で連携をアクティブ化する
Automation CloudTM 管理者は、Microsoft Entra ID 管理者から提供された値を使用して以下の手順を実行し、Automation CloudTM での設定を完了します。
  1. [管理] > [セキュリティ] > [認証設定] > [ディレクトリ連携とシングル サインオン (SSO)] に移動します。
  2. [Microsoft Entra ID] を選択します。
  3. [カスタム アプリケーション登録 ID とシークレット] を選択します。
  4. Entra ID 管理者から提供された次の値を入力します。
    • ディレクトリ (テナント) ID
    • アプリケーション (クライアント) ID
    • クライアント シークレットまたは証明書
  5. [既存のユーザーと Microsoft Entra ID ユーザーのメール アドレスが一致する場合は、それぞれのアカウントがリンクされることを理解し、それに同意します。] をオンにします。
  6. [テスト接続] を選択して、Microsoft Entra ID アカウントでサインインします。
    • サインインに成功すれば、連携は正しく設定されています。
    • サインインに失敗した場合は、Microsoft Entra ID 管理者に設定を確認してもらってから、もう一度試してください。
  7. [保存] を選択して連携をアクティブ化します。

手順 3: 連携を使用および検証する

Microsoft Entra ID 連携をアクティブ化したら、ディレクトリ ユーザー アカウントでサインインし、Microsoft Entra ID のユーザーとグループへのアクセスを確認して、連携が機能することを確認します。このためには、以下の手順に従います。
  1. ローカル アカウントからサインアウトします。
  2. 次のいずれかの方法を使用して、ディレクトリ ユーザー アカウントでサインインします。
    • 組織固有の URL (https://cloud.uipath.com/{organizationName}/) に移動します。
    • または、メイン ログイン ページ (https://cloud.uipath.com) に移動して、[Enterprise SSO で続行] を選択します。
    注: ディレクトリ アカウントでサインインしていることを確認するには、Automation CloudTM のホーム ページ (https://cloud.uipath.com{organizationName}/portal_/home) に移動します。ローカル ユーザー アカウントでサインインしていることを示す警告が表示されない場合は、ディレクトリ ユーザー アカウントでサインインしています。
  3. [アカウントとローカル グループ] に移動し、Microsoft Entra ID からローカル グループにディレクトリ ユーザーまたはグループを追加してみます。Microsoft Entra ID のユーザーとグループは、ローカル アカウントと区別するために異なるアイコンで表示されます。
    注: Microsoft Entra ID のユーザーとグループは、既定では [ユーザー アカウント] ページまたは [ローカル グループ] ページに表示されません。これらを見つけるには、検索機能を使用する必要があります。

手順 4: 移行を完了する

手順 4.1: グループ権限を設定する

ディレクトリ ユーザーがグループ メンバーシップに基づいて権限を継承できるようにするには、関連する Microsoft Entra ID グループを Automation CloudTM のローカル グループに追加します。

たとえば、UiPath Admins Entra ID グループを Automation CloudTMAdministrators グループに追加します。

組織の規模に応じて、個々のユーザー権限を削除し、ディレクトリ グループのメンバーシップを利用して権限の管理を簡素化することをお勧めします。

手順 4.2: 既存のユーザーを移行する

Automation CloudTM、Studio、Assistant の Microsoft Entra ID グループ メンバーシップを通じて割り当てられた権限をユーザーが確実に継承できるようにするには、次の手順を実行します。

Automation CloudTM の場合

次のいずれかの方法で、サインアウトしてからディレクトリ アカウントでサインインするよう、ユーザーに依頼します。

  • 組織固有の URL (https://cloud.uipath.com/{organizationName}/) に移動します。
  • または、メイン ログイン ページで [Enterprise SSO で続行] を選択します。

Studio および Assistant の場合

  1. UiPath Assistant を開きます。
  2. [設定] > [Orchestrator への接続] に移動します。
  3. 現在のセッションからサインアウトします。
  4. 接続の種類を [サービス URL] に設定します。
  5. 組織の URL (https://cloud.uipath.com/{organizationName}/) を入力します。
  6. Microsoft Entra ID アカウントでサインインします。

手順 4.3: ローカル アカウントを段階的に廃止する

一貫性を確保し、ユーザー エクスペリエンスを簡素化するために、ローカル ユーザー アカウントを削除することをお勧めします。

ディレクトリ アカウントではなくローカル アカウントでのサインインを継続するユーザーには、次の制限があります。

  • ディレクトリ グループの権限は継承されません。
  • Microsoft Entra ID ディレクトリからユーザーまたはグループを検索したり割り当てたりすることはできません。

次の表は、リンクされたローカル アカウントとディレクトリ アカウントで期待される動作をまとめたものです。

機能リンクされたローカル ユーザー アカウントリンクされたディレクトリ ユーザー アカウント
ユーザーに直接割り当てられた権限を継承するはいはい
ディレクトリ グループに割り当てられた権限を継承するいいえはい
Automation CloudTM でディレクトリ ユーザーおよびグループ、権限、またはリソースを検索して割り当てるいいえはい
重要: Microsoft Entra ID 連携の手動セットアップを使用する場合、連携を管理するために、管理者権限を持つローカル ユーザー アカウントを少なくとも 1 つ保持する必要があります。

高度な設定

特定のユーザーのみにアクセスを制限する

既定では、Microsoft Entra ID テナント内のすべてのユーザーが Automation CloudTM 組織にアクセスできます。アクセスを特定のユーザーまたはグループに制限するには、次の手順を実行します。

  1. Microsoft Entra 管理センターで、「 手順 2: Microsoft Entra ID 連携を設定する」で連携用に作成したアプリケーションに移動します。
  2. [エンタープライズ アプリケーション] > [プロパティ] に移動します。
  3. [User assignment required?][はい] に設定します。
  4. [ユーザーとグループ] で、アクセス権を必要とするユーザーまたはグループを割り当てます。
テナントのすべてのユーザーとグループを引き続き Automation CloudTM で検索できますが、サインインできるのはアプリケーションに割り当てられているユーザーのみです。詳細については、ユーザー割り当てに関する Microsoft のドキュメントをご覧ください。

ネットワーク制限を実装する

Microsoft Entra ID の条件付きアクセス ポリシーを使用して、次の基準に基づいてアクセスを制限します。

  • ネットワークの場所 (例: 社内ネットワークのみ)
  • デバイスのコンプライアンス
  • リスク レベル

これらのポリシーの設定方法について詳しくは、条件付きアクセスに関する Microsoft のドキュメントをご覧ください。

特権アクセスを管理する

UiPath 管理者アクセスの管理に使用する Microsoft Entra ID グループに対しては、次のアクセス管理方法を実装します。

  • Microsoft Entra ID で Privileged Identity Management (PIM) を有効化します。
  • Just-In-Time アクセスと承認ワークフローを設定します。
  • 定期的なアクセス レビューを設定して、メンバーシップと権限を検証します。

設定のガイダンスについては、Privileged Identity Management に関する Microsoft のドキュメントをご覧ください。

よくある質問

連携後、ユーザーにどのような変化がありますか?

連携後、ユーザーは Microsoft Entra ID アカウントでサインインして、既存の権限を保持できます。ローカル ユーザー アカウントがまだアクティブな場合は、両方のサインイン方法を引き続き使用できます。

ディレクトリ アカウントでサインインするために、ユーザーは次のいずれかの操作を行います。

  • 組織固有の URL (https://cloud.uipath.com{organizationName}/) に移動します。
  • メイン ログイン ページで、[Enterprise SSO で続行] を選択します。

連携の設定後にユーザーやグループを検索できないのはなぜですか?

ディレクトリ アカウントではなくローカル ユーザー アカウントを使用してサインインした場合は、Automation CloudTM でユーザーやグループを検索できません。

ローカル アカウントとディレクトリ アカウントの違いを理解するには、「 ローカル アカウントを段階的に廃止する」をご覧ください。

この問題を解決するには、Microsoft Entra ID アカウントでサインインしていることを確認してください。

権限を再割り当てする必要がありますか?

いいえ、権限を再割り当てする必要はありません。アカウントがリンクされると、Automation CloudTM によって自動的に既存の権限が対応する Microsoft Entra ID アカウントに適用されます。ディレクトリ ユーザー アカウントは、直接割り当てとディレクトリ グループ メンバーシップの両方から権限を受け取ります。

Microsoft Entra ID のどの属性が Automation Cloud のディレクトリ ユーザー アカウントにマッピングされ、いつ更新されますか?

Automation Cloud™ は、限られた Microsoft Entra ID 属性のセットのみをディレクトリ ユーザー アカウントにマッピングします。次の表は、利用可能な属性をまとめたものです。

すべてのユーザー属性は、サインイン中、および Automation CloudTM でユーザーが検索されるか、ユーザーにリソースへのアクセス権が割り当てられたときに更新されます。

Automation Cloud の属性

Microsoft Entra ID の属性

目的

ユーザー名user.userPrincipalName一意の識別子。このプロパティは、ユーザーの作成時に必要であり、更新時にクリアすることはできません。
表示名user.displayNameユーザーのフルネーム (通常は、姓と名の組み合わせ)。このプロパティは、ユーザーの作成時に必要であり、更新時にクリアすることはできません。
user.givenNameユーザーの名。
user.surNameユーザーの姓。
メールuser.Mailユーザーのメール アドレス。このプロパティは、ユーザーの作成時に必要であり、更新時にクリアすることはできません。
役職1user.JobTitleユーザーの役職です。
Department1user.Departmentユーザーの部署。
市町村1user.Cityユーザーの市区町村。
会社名1user.CompanyNameユーザーの会社名。

1Automation Hub は、Microsoft Entra ID の 市区町村役職部署会社名 の値を活用する唯一のサービスです。これらの属性が必要な場合は、「 Microsoft Entra ID 連携を設定する」に記載されているように、より高い特権の権限を要求する必要があります。

注: Microsoft Entra ID の属性については、Microsoft のドキュメントをご覧ください。

Microsoft Entra ID グループ メンバーシップの変更が適用されるまでにどのくらいかかりますか?

Microsoft Entra ID グループ メンバーシップの変更は、次回のサインイン時、またはすでにサインインしているユーザーの場合は 1 時間以内に有効になります。

連携後にローカル アカウントに戻すことはできますか?

はい、Microsoft Entra ID との連携後、ローカル アカウントに戻すことができます。Automation CloudTM の組織管理者が次の手順を完了する必要があります。
  1. ローカル ユーザー アカウントを再度招待します。
  2. ディレクトリ グループに基づくすべての権限を、対応するローカル アカウントへの直接割り当てに移行します。
  3. サインアウトしてからローカル ユーザー アカウントでサインインするよう、ユーザーに依頼します。

Microsoft Entra ID 連携から SAML 連携に移行できますか?

はい、Microsoft Entra ID 連携から SAML 連携に移行できます。Automation CloudTM の組織管理者は、両方の ID システムで各ユーザーに対して同じメール アドレスが使用されていることを確認する必要があります。また、管理者は、Microsoft Entra ID グループを通じて割り当てられたすべての権限を SAML プロビジョニング ルールに移行する必要があります。

連携で Microsoft Entra ID のハイブリッド OAuth 2.0 認証コード付与フローが使用されるのはなぜですか?

Automation CloudTM は、Microsoft Entra ID のドキュメントに記載されているように、ハイブリッド フローを使用して認可エンドポイントから ID トークンを取得し、認証のレイテンシを短縮します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo
信頼とセキュリティ
© 2005-2025 UiPath. All rights reserved.