Automation Suite
2022.10
偽
- 初回構成
- ホストの管理
- 組織の管理
- アカウントとロール
- ライセンス
SSO を構成する: SAML 2.0
UiPath Automation Suite 管理ガイド
最終更新日 2024年3月25日
SSO を構成する: SAML 2.0
SAML 2.0 認証プロトコルをサポートする ID プロバイダーを使用して、SSO を有効化できます。
SAML SSO の有効化は多段階のプロセスであり、以下の構成を完了する必要があります。
- Automation Suite をサービス プロバイダーとして認識するように、ID プロバイダーを構成します。
- ID プロバイダーを認識し、信頼するように、Automation Suite をサービス プロバイダーとして構成します。
- ID プロバイダーから SAML 2.0 プロトコルを使用して SSO でログインできるよう、ユーザーを組織にプロビジョニングします。
Automation Suite は複数の ID プロバイダーをサポートします。
このセクションでは、特定の構成を見つけ、以下の ID プロバイダーそれぞれの証明書を取得する方法について説明します。
-
ADFS
-
Google
-
Okta
-
PingOne
マシンを ADFS 対応に設定し、ADFS Management ソフトウェアにアクセスできることを確認します。必要に応じて、システム管理者と連携します。
注: 次に示す手順は、設定の一例のおおまかな説明です。詳細な手順については、ADFS のドキュメントをご覧ください。
注: 次に示す手順は、設定の一例のおおまかな説明です。詳細な手順については、Google のドキュメントをご覧ください。
注: 次に示す手順は、設定の一例のおおまかな説明です。詳細な手順については、Okta のドキュメントをご覧ください。
注: 次に示す手順は、設定例のおおまかな説明です。詳細な手順については、PingOne のドキュメントをご覧ください。
以下の設定は任意です。Automation Suite のインストールに、高度なセキュリティ機能のいずれかまたは両方を使用する場合にのみ必要です。
ADFS、Google、および Okta は、いずれもメール アドレスを SAML 属性として使用します。このセクションでは、ユーザー名または外部プロバイダーのキーに基づくカスタム SAML マッピングについて説明します。
重要: カスタム マッピング属性を設定すると、システム全体に影響を与えることになります。この設定は、既存の ID プロバイダーのすべてに適用されます。その結果、新しいマッピングが設定されている間は、他のプロバイダー (Azure、Windows) は一切機能しなくなります。
ホスト レベルの [セキュリティ] ページの [SAML SSO] 設定で、次のパラメーターを設定する必要があります。
注: まだ以前の管理エクスペリエンスを使用している場合、これらのオプションは [セキュリティ設定] ページの [外部プロバイダー] セクションの [SAML 2.0] 設定にあります。
-
外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。
By user email
- メール アドレスが属性として設定されます。これは既定値です。By username
- ユーザー名を属性として設定します。By external provider key
- 外部のプロバイダー キーを属性として設定します。
- 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。