Azure Active Directory (Azure AD) は ID プロバイダーとして使用できます。
-
Azure AD のアプリ登録を作成します。
注: 次に示す手順は、
設定の一例のおおまかな説明です。AAD を認証プロバイダーとして設定するための詳しい手順については、
Microsoft のドキュメントをご覧ください。
-
Azure Portal に管理者としてログインします。[アプリの登録] に移動し、[新規登録] をクリックします。
-
[アプリケーションの登録] ページの [名前] フィールドに、Automation Suite インスタンスの名前を入力します。
-
[サポートされているアカウントの種類] セクションで [この組織ディレクトリのみに含まれるアカウント] を選択します。
-
[リダイレクト URI] を設定します。ドロップダウン リストから [Web] を選択して、Automation Suite インスタンスの URL とサフィックス
/identity_/azure-signin-oidc を入力してください。例: https://baseURL/identity_/azure-signin-oidc
-
下部の [ID トークン] チェック ボックスを選択します。
-
[登録] をクリックして、Automation Suite インスタンスを登録します。
-
後で使用するためにアプリケーション (クライアント) ID を保存します。
-
Azure AD の SSO を設定します。
-
にシステム管理者としてログインします。
-
[セキュリティ設定] に移動します。
-
[外部プロバイダー] セクションで [Azure AD] の [設定] をクリックします。
- [有効] チェック ボックスをオンにします。
- Azure Active Directory アカウントでのログインのみを許可する場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
- [表示名] フィールドに、このログイン オプションのログイン ページに表示するテキストを入力します。
- [クライアント ID] フィールドに、Azure ポータルから取得した [アプリケーション (クライアント) ID] の値を貼り付けます。
- (任意) [クライアント シークレット] フィールドに、Azure ポータルから取得した値を貼り付けます。
-
[オーソリティ] パラメーターに、以下のいずれかの値を設定します。
-
https://login.microsoftonline.com/<tenant>: <tenant> は、Azure AD テナントのテナント ID または Azure AD テナントに関連付けられたドメインです。特定の組織のユーザーのサインインにのみ使用します。
-
https://login.microsoftonline.com/common 職場または学校のアカウント、または個人の Microsoft アカウントを持つユーザーのサインインに使用します。
- (任意) [ログアウト URL] に、Azure ポータルから取得した値を貼り付けます。
-
[保存] をクリックして、外部 ID プロバイダーの設定に加えた変更を保存します。
-
identity-service-api-* ポッドを再起動します。 外部プロバイダーに変更を加えたら必ず再起動する必要があります。
-
Automation Suite クラスターに接続します。
-
次のコマンドを実行します。kubectl -n uipath rollout restart deployment identity-service-api
-
組織に対して Azure AD の SSO を許可する:
以上で Automation Suite と Azure AD サインインの連携が設定されました。有効な Azure AD メール アドレスが指定されたユーザー アカウントは、[ログイン] ページで [Azure AD] の SSO オプションを使用して Automation Suite にサインインできます。
Azure AD SSO によるログインを許可するには、各組織の管理者が以上の設定をそれぞれの組織に対して実行する必要があります。
-
に組織管理者としてログインします。
-
各ユーザーの有効な Azure AD メール アドレスを使用してユーザー アカウントを追加します。