- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- その他の構成
- Integrations
- クラシック ロボット
- ホストの管理
- 組織管理者
- トラブルシューティング
ホストの認証設定を構成する
システム管理者は、インストール全体の認証設定および関連する既定のセキュリティ設定を選択できます。これらの設定は、既定ですべての組織に継承されます。
このページでは、認証とセキュリティのグローバルな設定を構成する手順を、段階を追って説明します。組織レベルの設定 (つまり、1 つの組織に適用される設定) を構成する場合は、組織レベルの認証設定に関するドキュメントをご覧ください。
詳しくは、こちらをご覧ください。
このプラットフォームでは、ユーザーのサインイン方法を制御する外部 ID プロバイダーを設定できます。 ここでの設定は、すべての組織に適用されます。
以下の表の手順は、新規インストールの場合、またはいずれかの外部プロバイダーを初めて設定する場合に使用します。
アップグレード前に、以下に示した外部プロバイダーの 1 つ以上をすでに使用していた場合は、設定が移行されますが、いくつかの再設定作業が必要になることがあります。その場合は、代わりに「アップグレード後に認証を再設定する」の手順を実行してください。
連携する外部プロバイダー |
認証 |
ディレクトリ検索 |
管理者のプロビジョニング |
---|---|---|---|
管理者は、Kerberos プロトコルを用いた Windows 認証による SSO を使用できます。 |
管理者は、Active Directory からユーザーを検索できます。 |
ユーザーがログインできるようにするために、ユーザーまたはユーザーが属するグループを UiPath プラットフォームに追加しておく必要があります。Active Directory のユーザーとグループは、ディレクトリ検索を使用して UiPath プラットフォームで利用できます。 | |
管理者は OpenID Connect プロトコルを用いた Azure AD による SSO を使用できます。 |
サポート対象外 |
ユーザーは、Azure AD アカウントと同一のメール アドレスを使用して、UiPath 組織内に手動でプロビジョニングする必要があります。 | |
ユーザーは OpenID Connect プロトコルを用いた Google による SSO を使用できます。 |
サポート対象外 |
ユーザーは、Google アカウントと同一のメール アドレスを使用して、UiPath 組織内に手動でプロビジョニングする必要があります。 | |
ユーザーは SAML に対応した任意の ID プロバイダーによる SSO を使用できます。 |
サポート対象外 |
ユーザーは、SAML アカウントと同一のユーザー名/メール/外部プロバイダー キー (外部 ID プロバイダーの設定で構成されたとおりに) を使用して、UiPath 組織内に手動でプロビジョニングする必要があります。 |