orchestrator
2022.4
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Orchestrator ユーザー ガイド

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
最終更新日時 2024年10月9日

SAML 連携を設定する

Orchestrator は、SAML 2.0 標準を使用する任意の ID プロバイダー (IdP) に接続できます。ここでは、SAML 連携の設定例をいくつか示して、全体的なプロセスについて説明します。

設定プロセスの概要

SAML 連携は、既存のユーザーの混乱を招くことなく、段階的に導入することができます。

プロセスの主なフェーズは、これからこのページで詳しく説明しますが、次のとおりです。

  1. 非アクティブなユーザー アカウントをクリーンアップする
  2. SAML 連携を設定する
  3. SAML SSO でサインインするように既存のユーザーを移行する
  4. 新しいユーザーに権限とロボットを設定する
  5. ローカル アカウントの使用を中止する (任意)

既知の制限事項

ID プロバイダーからアカウントを検索できない

SAML 連携では、ID プロバイダーからすべてのユーザーとグループを検索することはできません。検索できるのは、プロビジョニングされたディレクトリ ユーザーのみです。

SAML 構成 UI に表示される ACS URL の誤り

[SAML SSO の構成] ページに表示される [アサーション コンシューマー サービス URL] が間違っています。

回避策: この問題を解決するには、パーティション ID を含めずに IdP の [アサーション コンシューマー サービス URL] を設定します。たとえば、元の URL: https://{your-domain}/91483651-d8d6-4673-bd3f-54b0f7dc513a/identity_/Saml2/Acs は次のようになります。https://{your-domain}/identity_/Saml2/Acs
注:

この回避策には、次の 2 つの注意点があります。

  • IdP によって開始されるログイン フローは期待どおりに動作しません。

  • この問題は v2023.4 で修正されています。v2023.4 以降にアップグレードした場合は、パーティション ID を含むように [アサーション コンシューマー サービス URL] を変更する必要があります。

前提条件

SAML 連携を設定するには、以下が必要です。

  • Enterprise または Enterprise 無料トライアル ライセンスを持つ Orchestrator 組織。
  • Orchestrator とサードパーティ ID プロバイダーの、両方の管理者権限。

    ID プロバイダーの管理者権限がない場合は、管理者とともに設定プロセスを完了できます。

  • UiPath® Studio および UiPath Assistant のバージョン 2020.10.3 以降 (推奨されるデプロイを使用するよう設定できるようにするため)。

    注:

    現在、認証に Azure Active Directory との連携を使用している場合は、より豊富な機能を使用できる AAD との連携をそのまま維持することをお勧めします。

    AAD との連携から切り替える場合は、アクセス スキーマを完全に再作成しなくても済むように、ディレクトリ グループを使用して行われたロール割り当てを、ディレクトリ アカウントへのロールの直接割り当てに、手動で置き換える必要があります。

手順 1: 非アクティブなユーザー アカウントをクリーンアップする

組織でメール アドレスを再利用している場合は、SAML 連携を設定する前に、非アクティブなユーザー アカウントをすべて削除することが重要です。

連携を有効化すると、Orchestrator に存在するローカル アカウントを、同じメール アドレスを使用する外部 ID プロバイダーのディレクトリ アカウントにリンクできます。このアカウントのリンクは、そのメール アドレスのディレクトリ アカウント ユーザーが初めてサインインしたときに作成されます。移行がシームレスに行われるように、ID プロバイダーの ID は、ローカル アカウントのすべてのロールを継承します。

そのため、Orchestrator に非アクティブなローカル アカウントが存在する場合、ローカル アカウントとディレクトリ アカウントが一致せず、意図せずに権限が昇格される可能性があります。

非アクティブなユーザー アカウントを削除するには、以下の手順を実行します。

  1. Orchestrator に管理者としてログインします。
  2. [管理] > [アカウントとグループ] > [ユーザー] タブに移動します。
  3. [最終操作日] 列の列ヘッダーをクリックして、最終ログインの日付が最も古いユーザーが一番上に表示されるように、ユーザーを並べ替えます。


    [最終操作日] 列には、ユーザーが最後に Orchestrator にログインした日付が表示されます。上の例のように、この列に [保留中] と表示された場合、ユーザーがログインしたことがないことを示します。この情報を使用して、非アクティブなユーザーを識別することができます。

  4. 行の端にある削除アイコンをクリックして、そのユーザーのローカル アカウントを削除します。


  5. 確認ダイアログの [削除] をクリックして、Orchestrator からアカウントを削除することを確認します。

    ページからユーザー アカウントが削除されます。

  6. 操作を続行して、組織の非アクティブなユーザー アカウントをすべて削除します。

手順 2: SAML 連携を設定する

続いて、Orchestrator と ID プロバイダー (IdP) の両方を連携用に設定する必要があります。

手順 2.1: SAML サービス プロバイダーの詳細情報を取得する

  1. Orchestrator に管理者としてログインします。
  2. [管理] > [セキュリティ設定] > [認証設定] に移動します。
  3. [ユーザーは、SAML SSO を使用してサインインできます] を選択して、[設定] をクリックします。

    情報ダイアログが開きます。

  4. ダイアログで、[続行] をクリックします。

    次のページで、連携の概要が示されます。

  5. 右下の [次へ] をクリックして設定に進みます。

    [全般設定] 手順の [IdP で構成するデータ] で、Orchestrator に接続するよう ID プロバイダーを設定するために必要な情報が示されます。



  6. [エンティティ ID][アサーション コンシューマー サービス URL] の値をコピーして保存します。これらは、次の手順で必要になります。
    重要: この連携をホスト レベルでも設定してある場合は、ホストではなく組織レベルの [アサーション コンシューマー サービス URL] の値を使用していることを確認してください。

このブラウザー タブは、後で使用するために開いたままにします。

手順 2.2: ID プロバイダーを設定する

Orchestrator は、SAML 2.0 標準を使用する任意のサードパーティの ID プロバイダー (IdP) に接続できます。

設定は選択した IdP によって異なることがありますが、以下のプロバイダーについては設定を検証済みです。

  • Okta

  • PingOne

以下の設定手順を使用して、これらのプロバイダーとの連携を設定できます。

他の ID プロバイダーについては、それぞれの連携に関するドキュメントに従ってください。

A. Okta の設定例

注: このセクションの手順は、設定例を示すためのものです。このページに記載されていない IdP の設定について詳しくは、Okta のドキュメントをご覧ください。
  1. 別のブラウザー タブで、Okta の管理コンソールにログインします。
  2. [アプリケーション] > [アプリケーション] に移動します。[アプリ統合を作成] をクリックし、サインオン方法として [SAML 2.0] を選択します。
  3. [一般設定] ページで、連携しているアプリの名前として Orchestrator を指定します。
  4. [Configure SAML] ページの [General] セクションに、次のように入力します。
    1. シングル・サインオンURL: Orchestrator から取得したアサーション コンシューマー サービス URL の値を入力します。
    2. [Use this for Recipient URL and Destination URL] チェックボックスをオンにします。
    3. 対象URI: Orchestrator から取得したエンティティ ID の値を入力します。
    4. 名前 ID のフォーマット: [EmailAddress] を選択します。
    5. アプリケーションのユーザー名: [Email] を選択します。
  5. [属性ステートメント] に以下を追加します。
    1. 名前: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    2. [名前のフォーマット][指定なし] のままにします。
    3. [値]user.email に設定するか、ユーザーの一意のメール アドレスを含むユーザー属性に設定します。
    4. 必要に応じて、他の属性マッピングを追加します。Orchestrator では、姓、名、役職、部門の各ユーザー属性もサポートしています。その後、この情報は Orchestrator に反映され、Automation Hub など他のサービスで利用できるようになります。
  6. [フィードバック] ページで、好みのオプションを選択します。
  7. [Finish (完了)] をクリックします。
  8. [サインオン] タブの [設定] セクションの [セットアップ方法を表示] で、[Identity Provider metadata URL] の値をコピーし、後で使用するために保存します。
  9. Orchestrator 用の [アプリケーション] ページで、新たに作成したアプリケーションを選択します。
  10. [割り当て] タブで、[割り当て] > [ユーザーに割り当てる] を選択し、Orchestrator での SAML 認証の使用を許可するユーザーを選択します。
新たに追加されたユーザーが [People] タブに表示されます。

B. PingOne の設定例

注: このセクションの手順は、設定例を示すためのものです。このページに記載されていない IdP の設定について詳しくは、PingOne のドキュメントをご覧ください。
  1. 別のブラウザー タブで、PingOne の管理コンソールにログインします。
  2. [Connections] > [Applications] に移動し、プラス記号のアイコン + をクリックします。
  3. [Web App] をクリックし、[SAML] に対して [Configure] をクリックします。
  4. [Create App Profile] ページで Orchestrator アプリの名前を指定します。
  5. [Configure SAML Connection] ページで [Manually Enter] を選択し、以下の詳細情報を入力します。
    • ACS URLs: Orchestrator から取得したアサーション コンシューマー サービス URL の値を入力します。
    • Entity ID: Orchestrator から取得したエンティティ ID の値を入力します。
    • SLO binding: HTTP Redirect
    • Assertion Validity Duration: 有効期間の秒数を入力します。
  6. [Save and Continue] をクリックします。
  7. [Map Attributes] ページで、メール アドレスを入力します。
    1. [+ Add Attribute] を選択します。
    2. [Application Attribute]http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress と入力します。
    3. [Outgoing Value][Email Address] のアドレスに設定するか、ユーザーの一意のメール アドレスを含むユーザー属性に設定します。
    4. [Required] チェックボックスをオンにします。
    5. 必要に応じて、他の属性マッピングを追加します。Orchestrator では、姓、名、役職、部門の各ユーザー属性もサポートしています。その後、この情報は Orchestrator に反映され、Automation Hub など他のサービスで利用できるようになります。
  8. [Save and Close] をクリックします。
  9. Orchestrator アプリのトグルをクリックし、アプリケーションを有効化して、ユーザーがアクセスできるようにします。
  10. [Configuration] タブで、後で使用するために [IdP Metadata URL] の値をコピーして保存します。

手順 2.3: Orchestrator を構成する

ID プロバイダーを認識するサービス プロバイダーとして Orchestrator を有効化するには、以下の手順を実行します。

  1. Orchestrator の [SAML 構成] タブに戻ります。
  2. [全般設定] の手順の [IdP からのデータ] で、構成時に取得したメタデータ URL を [メタデータ URL] フィールドに入力します。
  3. [データを取得] をクリックします。

    完了すると、[サインオン URL][ID プロバイダーのエンティティ ID]、および [署名証明書] フィールドに IdP の情報が入力されます。

  4. 右下の [次へ] をクリックして、次の手順に進みます。
  5. [プロビジョニング設定][許可されているドメイン] セクションに、ユーザーのサインインを許可するドメインを入力します。設定済みの ID プロバイダーによってサポートされるすべてのドメインを入力します。

    複数のドメインはコンマで区切ります。

  6. メール アドレスが一致するアカウントがリンクされることに同意するチェックボックスをオンにします。
  7. 必要に応じて、[属性マッピング] に入力します。
  8. 詳細情報も設定する場合は、右下の [次へ] をクリックして、最後の手順に進みます。

    それ以外の場合は、[テストして保存] をクリックして連携の設定を終了し、このセクションの残りの手順はスキップします。

  9. [詳細設定] ページで、必要に応じてオプションを設定します。
    • 未承諾の認証応答を許可: IdP ダッシュボードから Orchestrator に移動できるようにする場合は有効化します。
    • SAML バインドの種類: [HTTP リダイレクト] では、HTTP ユーザー エージェントを介し、URL パラメーターを使用して通信するように、SAML を設定します。
    • サービス証明書の使用方法: 任意のオプションを選択します。
  10. [テストして保存] をクリックして、連携の設定を終了します。

手順 2.4: 連携が実行中であることを確認する

SAML SSO 連携が正しく機能していることを確認するには、以下の手順を実行します。

  1. シークレット ブラウザー ウィンドウを開きます。
  2. Orchestrator URL に移動します。
  3. 以下を確認します。
    1. SAML ID プロバイダーでサインインを求められるか。
    2. 正常にサインインできるか。
    3. 既存のユーザー アカウントと一致するメール アドレスでサインインしている場合、適切な権限を持っているか。

手順 3: ユーザーを SAML SSO に移行する

権限を設定したら、既存のすべてのユーザーに、UiPath アカウントからサインアウトし、SAML SSO を使用してサインインしてもらうことをお勧めします。

SAML SSO を使用して Studio と Assistant にサインインするには、Assistant を以下のように設定する必要があります。

  1. Assistant で [設定] を開き、[Orchestrator への接続] タブを選択します。
  2. [サインアウト] をクリックします。
  3. 接続の種類として [サービス URL] を選択します。
  4. [サービス URL] フィールドに組織固有の URL を入力します。
    URL は組織 ID を含んでいて、スラッシュで終わっている必要があります (例: https://cloud.uipath.com/orgID/)。そうでないと、ユーザーが組織に属していないというメッセージが表示され、接続が失敗します。
  5. SAML SSO でサインインし直します。

ステップ4.権限とロボットを設定する

この手順は、連携を有効化したときに、以前に Orchestrator を使用したことがないため、Orchestrator でローカル アカウントが設定されていない新しいユーザーにのみ必要となります。

新しいユーザーは、(外部 IdP で使用された) メール アドレスによって Orchestrator グループに追加できます。ユーザーがグループに割り当てられるか、ユーザーがサインインすると、Orchestrator のすべてのサービスでユーザーを検索してロールを割り当てられるようになります。

手順 5: ローカル ユーザー アカウントの使用を中止する (任意)

すべてのユーザーが SAML SSO に移行し、新しいユーザーが設定されたら、管理者アカウント以外のすべてのローカル ユーザー アカウントを削除することをお勧めします。これにより、そのユーザーはローカル アカウントの資格情報でサインインできなくなり、SAML SSO でサインインしなければならなくなります。

ローカル アカウントの使用中止に関する考慮事項

SAML 連携に問題がある場合 (期限切れの証明書の更新など)、または別の認証オプションに切り替える場合は、Administrator ロールを持つローカル ユーザー アカウントの使用をお勧めします。

トラブルシューティング

[ユーザーのログインに失敗しました。(#216)] というエラーが発生する場合、SAML ID プロバイダーの設定にメール アドレスのマッピングが含まれていない可能性があります。

SAML クレームは http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress のように指定されている必要があり、値には有効なメール アドレスが必要です。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.