Orchestrator
2023.10
バナーの背景画像
Orchestrator ユーザー ガイド
最終更新日 2024年4月19日

Azure AD で SAML SSO を設定する

Azure portal を使用して、Azure AD テナントに追加したエンタープライズ アプリケーションの SSO を有効にすることができます。

SSO を構成すると、ユーザーは Azure AD 資格情報を使用してサインインできます。

重要:

ユーザーが Azure AD に所属していても、Azure AD との連携の手順を使用して UiPath 組織に対して AAD を設定できない場合は、AAD を SAML ベースの IdP として構成することもできます。

これは、すべての UiPath アプリケーション ユーザーに対して、ユーザーの詳細とグループ メンバーシップを読み取る権限の付与に関する制限があるためです。

アプリケーションに対して SAML SSO を有効化する

  1. 前提条件に記載されているロールのいずれかを使用して Azure Portal にログインします。

  2. Azure AD に移動し、[ Enterprise applications] を選択します。

    [ すべてのアプリケーション ] ページが開き、Azure AD テナント内のアプリケーションの一覧が表示されます。

    使用するアプリケーションを検索して選択します。 ( 例: UiPath)。

    注:

    SSO 用のアプリケーションを作成するには、このセクションの手順に従います。

  3. [ 管理 ] セクションの左側のサイドバーから [ シングル サインオン ] を選択して、 SSO 編集 ページを開きます。

  4. [SAML] を選択して SSO 構成 ページを開きます。

    アプリケーションの構成が完了すると、ユーザーは Azure AD テナントの資格情報を使用してアプリケーションにサインインできます。

  5. [ 基本的な SAML 構成 ] セクションの [ 編集] をクリックします。

  6. UiPath ポータルの SAML 構成設定で入力した値に基づいて、[ エンティティ ID ] フィールドと [ アサーション コンシューマー サービス (ACS) URL] フィールドに入力します。

    docs image
    docs image
  7. [保存] をクリックします。

    注:

    UiPath では、SAML ID プロバイダーによって送信されるクレームとして、http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress または http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn のいずれかが必要です。

    両方の要求が ACS ペイロードで送信されると、UiPath 側では http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress クレームが優先されます。

    既定では、Azure AD のアプリケーションは http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress クレームを送信するように設定されており、値としてユーザーのメール アドレスが使用されます。

    Azure AD のディレクトリ連携からの切り替え、または Azure AD ディレクトリ連携への切り替えを予定している場合は、次の点に注意してください。

    • 優先順位付けされた要求で渡される値は、UiPath によって一意の識別子として使用され、既存のローカル ユーザーを (ローカル ユーザーのメール アドレスを使用して) Azure AD のこのディレクトリ ユーザーにリンクするために使用されます。

    • Azure AD と SAML ディレクトリの連携をスムーズに切り替えられるよう、適切なユーザー値を使用して、これら両方の要求を渡すことをお勧めします。

      設定例を次に示します。

      docs image
  8. [アプリのフェデレーション メタデータ URL] をコピーします。

  9. UiPath Administration ポータルに移動し、[SAML 構成] ページに移動します。

  10. [ メタデータ URL ] フィールドに [ アプリのフェデレーション メタデータ URL ] を貼り付けます。

  11. [ データの取得 ] をクリックして、システムがユーザー関連の情報を ID プロバイダーに要求するようにします。

UiPath への自動プロビジョニングの要求を設定する

  1. 前提条件に記載されているロールのいずれかを使用して Azure Portal にログインします。

  2. Azure AD に移動し、[ Enterprise applications] を選択します。

    [ すべてのアプリケーション ] ページが開き、Azure AD テナント内のアプリケーションの一覧が表示されます。

    使用するアプリケーションを検索して選択します。 ( 例: UiPath)。

    注:

    SSO 用のアプリケーションを作成するには、このセクションの手順に従います。

  3. [ 管理 ] セクションの左側のサイドバーから [ シングル サインオン ] を選択して、 SSO 編集 ページを開きます。

  4. SSO 編集 ページの [ Attributes & Claims ] セクションで [ Edit ] をクリックします。

    docs image
  5. [ グループ要求を追加 ] をクリックして、UiPath に送信するグループを構成します。

    注:

    高度な構成を設定するには、[ 詳細設定 ] ドロップダウンから選択します。

  6. [保存] をクリックします。

  7. 設定を完了するには、公開ドキュメントの手順に従います。

注:

顧客が UPN の使用を希望する場合は、[ Attributes & Claims ] セクションに移動して、 emailaddress 属性の値を変更できます。

SSO 用のアプリケーションを作成する

  1. 前提条件に記載されているロールのいずれかを使用して Azure Portal にログインします。
  2. Azure AD に移動し、[Enterprise アプリケーション] を選択します。[すべてのアプリケーション] ページが開き、Azure AD テナント内のアプリケーションの一覧が表示されます。
  3. [新しいアプリケーション] > [独自のアプリケーションの作成] をクリックします。
  4. アプリケーションに名前を付けます (例: UiPath)。
  5. [Integrate any other application that you don't find in the gallery (Non-gallery)] を選択します。
  6. [作成] をクリックします。

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.