Azure Active Directory (Azure AD) は ID プロバイダーとして使用できます。
- Azure AD のアプリ登録を作成します。
手記: 次に示す手順は、
設定の一例のおおまかな説明です。 AAD を認証プロバイダーとして設定するための詳しい手順については、
Microsoft のドキュメントをご覧ください。
- Azure Portal に管理者としてログインします。[アプリの登録] に移動し、[新規登録] を選択します。
- [ アプリケーションの登録] ページで、[ 名前 ] フィールドに の名前を入力します
Automation Suite
。
- [サポートされているアカウントの種類] セクションで [この組織ディレクトリのみに含まれるアカウント] を選択します。
- [ リダイレクト URI ] を設定します。ドロップダウン リストから [Web ] を選択して、[Identity のベース URL] にサフィックス
/azure-signin-oidc
を付加して入力します。 たとえば、「https://{yourDomain}/{organizationName}/identity_
/azure-signin-oidc 」のように入力します。
- 下部の [ID トークン] チェック ボックスを選択します。
- [ 登録 ] を選択して
Automation Suite
登録します。
- 後で使用するためにアプリケーション (クライアント) ID を保存します。
- Azure AD の SSO を設定します。
host portal
にシステム管理者としてログインします。
- 左側のペインの上部で ホスト が選択されていることを確認し、[ セキュリティ] を選択します。
- [ Azure AD SSO] で [ 設定] を選択します。
- Azure Active Directory アカウントでのログインのみを許可する場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
- [表示名] フィールドに、このログイン オプションのログイン ページに表示するテキストを入力します。
- [クライアント ID] フィールドに、Azure ポータルから取得した [アプリケーション (クライアント) ID] の値を貼り付けます。
- (任意) [クライアント シークレット] フィールドに、Azure ポータルから取得した値を貼り付けます。
-
[機関] パラメーターに、以下のいずれかの値を設定します。
-
https://login.microsoftonline.com/<tenant>
: <tenant> は、Azure AD テナントのテナント ID または Azure AD テナントに関連付けられたドメインです。特定の組織のユーザーのサインインにのみ使用します。
-
https://login.microsoftonline.com/common
職場または学校のアカウント、または個人の Microsoft アカウントを持つユーザーのサインインに使用します。
- (任意) [ログアウト URL] に、Azure ポータルから取得した値を貼り付けます。
- [ 保存 ] を選択して構成を保存し、前のページに戻ります。
- [ Azure AD SSO ] の左側にあるトグルを選択して、連携を有効化します。
- 「identity-service-api-*」ポッドを再起動します。外部プロバイダーに変更を加えたら必ず再起動する必要があります。
-
Automation Suite クラスターに接続します。
-
次のコマンドを実行します。kubectl -n uipath rollout restart deployment identity-service-api
- 組織に対して Azure AD の SSO を許可する:
以上で Automation Suite と Azure AD サインインの連携が設定されました。有効な Azure AD メール アドレスが指定されたユーザー アカウントは、[ログイン] ページで [Azure AD] の SSO オプションを使用して Automation Suite にサインインできます。
Azure AD SSO によるログインを許可するには、各組織の管理者が以上の設定をそれぞれの組織に対して実行する必要があります。
Automation Suite
に組織管理者としてログインします。
- 各ユーザーの有効な Azure AD メール アドレスを使用して、ユーザー アカウントを追加します。