automation-suite
2023.4
false
- 基本情報
- ホストの管理
- 組織
- 認証とセキュリティ
- ライセンス
- テナントとサービス
- アカウントとロール
- 外部アプリケーション
- 通知
- ログ
- トラブルシューティング
SSO を構成する: SAML 2.0
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath Automation Suite 管理ガイド
最終更新日時 2024年12月18日
SSO を構成する: SAML 2.0
SAML 2.0 認証プロトコルをサポートする ID プロバイダーを使用して、SSO を有効化できます。
SAML SSO の有効化は多段階のプロセスであり、以下の構成を完了する必要があります。
- UiPath Platform をサービス プロバイダーとして認識するように ID プロバイダーを設定します。
- UiPath Platform をサービス プロバイダーとして設定し、ID プロバイダーを認識して信頼するようにします。
- ID プロバイダーから SAML 2.0 プロトコルを使用して SSO でログインできるよう、ユーザーを組織にプロビジョニングします。
UiPath は複数の ID プロバイダーをサポートしています。
このセクションでは、特定の構成を見つけ、以下の ID プロバイダーそれぞれの証明書を取得する方法について説明します。
-
ADFS
-
Google
-
Okta
-
PingOne
マシンを ADFS 対応に設定し、ADFS Management ソフトウェアにアクセスできることを確認します。必要に応じて、システム管理者と連携します。
注: 次に示す手順は、設定の一例のおおまかな説明です。詳細な手順については、ADFS のドキュメントをご覧ください。
注: 次に示す手順は、設定の一例のおおまかな説明です。詳細な手順については、Google のドキュメントをご覧ください。
注: 次に示す手順は、設定の一例のおおまかな説明です。詳細な手順については、Okta のドキュメントをご覧ください。
手記: 次に示す手順は、設定の一例のおおまかな説明です。 詳細な手順については、PingOne のドキュメントをご覧ください。
Automation Suite
を、ID プロバイダーを認識するサービス・プロバイダーとして有効にするには、次のようにします。
host portal
にシステム管理者としてログインします。- 左側のペインの上部でホスト が選択されていることを確認し、[セキュリティ] をクリックします。
- [SAML SSO] の [設定] をクリックし、使用する ID プロバイダーの手順を実行します。
- [保存] をクリックして変更を保存し、前のページに戻ります。
- [SAML SSO] の左側にあるトグルをクリックし、連携を有効化します。
- 「identity-service-api-*」ポッドを再起動します。外部プロバイダーに変更を加えたら必ず再起動する必要があります。
次の構成はオプションであり、一方または両方の高度なセキュリティ機能を使用する場合にのみ必要です。
ADFS、Google、および Okta は、いずれもメール アドレスを SAML 属性として使用します。このセクションでは、ユーザー名または外部プロバイダーのキーに基づくカスタム SAML マッピングについて説明します。
重要: カスタム マッピング属性を設定すると、システム全体に影響を与えることになります。この設定は、既存の ID プロバイダーのすべてに適用されます。その結果、新しいマッピングが設定されている間は、他のプロバイダー (Azure、Windows) は一切機能しなくなります。
ホスト レベルの [ セキュリティ ] ページの [SAML SSO] 設定で、次のパラメーターを設定する必要があります。
-
外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。
-
By user email
- メール アドレスが属性として設定されます。これは既定値です。 -
By username
- ユーザー名を属性として設定します。 -
By external provider key
- 外部のプロバイダー キーを属性として設定します。
-
- 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。