- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- その他の構成
- Integrations
- クラシック ロボット
- ホストの管理
- 組織管理者
- トラブルシューティング
Azure AD 連携を設定する
組織で Azure Active Directory (Azure AD) または Office 365 を使用している場合は、組織を Azure AD のテナントに直接接続して、UiPath® 環境の既存のユーザー アカウントを表示できます。
Azure AD との連携を使用すると、ローカルのユーザー モデルを利用し続けながら、必要に応じて Azure AD の使用によるメリットも活かして組織の能力を高めることができます。
組織で Azure AD を採用することにした場合は、このページに示した以下の手順を実行して、連携を設定してください。
Azure AD との連携を設定するには、以下が必要です。
- Orchestrator と Azure AD の両方の管理者権限 (Azure での管理者権限がない場合は、Azure の管理者と協力してセットアップ プロセスを完了してください)。
- Azure AD ユーザーと同じメール アドレスを使用する組織管理者の UiPath アカウント。Azure AD ユーザーは Azure での管理者権限は不要です。
- UiPath Studio および Assistant バージョン 2020.10.3 以降。
- UiPath Studio と Assistant が推奨されるデプロイを使用している。
- 以前にローカル ユーザー アカウントを使用した場合は、すべての Azure AD ユーザーのメール アドレスが Mail フィールドにあることを確認してください。メール アドレスが User Principle Name (UPN) フィールドに入力されているだけでは不十分です。Azure AD との連携では、メール アドレスが一致する場合、ディレクトリ ユーザー アカウントをローカル ユーザー アカウントにリンクします。これにより、ユーザーはローカル ユーザー アカウントでのサインインから Azure AD ディレクトリ ユーザー アカウントに移行するときに、権限を保持できます。
appid
クエリ パラメーターを要求することによるアプリケーションのカスタム キーの使用はサポートされていません。
組織では、AD メンバーを参照してアカウント ID を確立できるようにするために、Azure AD のテナントでのアプリケーションの登録と、いくつかの設定を必要とします。後で組織を Azure AD のテナントに接続するために、アプリケーションの登録に関する詳細情報も必要になります。
このセクションのタスクを実行するには、 Azure の管理者 である必要があります。 次の Azure 管理者ロールには、必要な特権があります: グローバル管理者、クラウド アプリケーション管理者、またはアプリケーション管理者。
連携のために Azure テナントを設定する方法は 2 通りあります。
- 下記の手順を実行して、連携のためにアプリケーションの登録を手動で設定します。
- この作業のために UiPath が作成した Azure AD のスクリプト (GitHub から入手可能) を使用します。この
configAzureADconnection.ps1
スクリプトは、このセクションで説明するすべての操作を実行して、アプリケーションの登録に必要な詳細情報を返します。その後、testAzureADappRegistration.ps1
スクリプトを実行して、アプリケーションの登録が成功したことを確認できます。
Azure テナントを手動で設定するには、Azure Portal で以下の手順を実行します。
Azure のセットアップが完了したら、統合の準備、アクティブ化、古いアカウントのクリーンアップを行うことができます。 プロセスは段階ごとに分割され、ユーザーに影響が及ぶことはありません。
権限: このセクションの作業を実行するには、Orchestrator の管理者である必要があります。
連携をアクティブ化して Orchestrator を Azure AD に接続すると、メール アドレスが一致するアカウント同士がリンクされ、Azure AD のアカウントに、対応する UiPath のアカウントと同じ権限が付与されます。
組織でメール アドレスを再利用する習慣がある場合、つまり、過去に使用されていたメール アドレスが将来新しいユーザーに割り当てられる可能性がある場合、アクセス権が昇格される危険性があります。
john.doe@example.com
である従業員がいたとします。この従業員は UiPath のアカウントを所有していて、組織管理者の権限を持っていましたが、その後退社したため、このメール アドレスは非アクティブ化されました。しかし、Orchestrator からはユーザーが削除されませんでした。
john.doe@example.com
が割り当てられます。このような場合、ジョン・ドウは組織管理者の権限も継承します。
こうした状況が発生するのを防ぐため、次の手順に進む前に、アクティブでなくなったユーザーが Orchestrator からすべて削除されていることを確認してください。 非アクティブなメール アドレスを組織で再利用しない場合は、以下の手順を省略できます。
はじめる前に
- Azure の設定が完了していることを確認します。
- Azure の管理者から、Azure での Orchestrator アプリの登録に必要な、 ディレクトリ (テナント) ID 、 アプリケーション (クライアント) ID 、 クライアント シークレット の値を入手します。
:
リンク先のテナントの Azure AD を使用して、ユーザーとグループを操作します。 ディレクトリ アカウントとグループは、管理ポータルの [ ユーザー ] ページまたは [ グループ ] ページに表示されません。 それらを見つけるには、検索機能を使用します。
Orchestrator からの連携が機能していることを確認するには、Azure AD アカウントで組織管理者としてサインインし、管理ポータルの[グループを編集] パネル ([管理] > [ アカウントとグループ] >> [ 編集] ) など、この機能がある任意のページで Azure AD のユーザーやグループ を検索し てみてください。
-
Azure AD で作成されたユーザーやグループを検索できれば、連携が正しく機能しています。ユーザーまたはグループの種類は、アイコンによって見分けられます。
-
ユーザーの検索を試して、下の図の例のようなエラーが発生した場合は、Azure での設定に何らかの問題があります。Azure の管理者に連絡して、このページの上部の「連携が可能になるよう Azure を設定する」の説明に従って Azure が設定されているかどうかの確認を依頼してください。
ヒント: Azure 管理者に、Azure の設定中に [管理者の同意を与えます] チェックボックスを選択したことを確かめてもらいます。連携が失敗する一般的な原因の 1 つは、このチェックボックスが選択されていないことです。
連携をアクティブ化したら、このセクションの手順に従って、作成したユーザーと割り当てられたグループが Azure AD に移行されていることを確認するようお勧めします。この方法により、既存の ID とアクセス管理インフラストラクチャを基盤として、Orchestrator 組織のリソースに対する、より簡単なガバナンスとアクセス管理制御を実現できます。
グループを設定すると、Azure の管理者も、連携前に Orchestrator やその他のサービスに設定済みだったものと同じ権限とロボットの設定を使用して、新規ユーザーのオンボーディングを確実に行えるようになります。Azure AD のグループに必要なロールを Orchestrator で割り当て済みであれば、Azure の管理者はこのグループに新規ユーザーを追加するだけでオンボーディングを完了できます。
Orchestrator の既存のユーザー グループを Azure AD の新規または既存のグループにマップできます。その方法は、Azure AD でのグループの使用方法に応じていくつかあります。
- Orchestrator 内で同じロールを持つユーザーが Azure AD の同じグループに既に存在する場合、Organization Administrator は、これらのユーザーが属していた Orchestrator ユーザー グループに、これらの Azure AD グループを追加できます。これによって、それらのユーザーが確実に同じ権限とロボットの設定を持つようになります。
- それ以外の場合は、Azure の管理者が Orchestrator のグループに対応するグループを Azure AD 内に新たに作成して、Orchestrator のユーザー グループと同じユーザーを追加します。その後、Organization Administrator が新しい Azure AD グループを既存のユーザー グループに追加すると、同じユーザーが確実に同じロールを持つようになります。
すべての場合において、ユーザーに具体的に割り当てられているロールを確認してください。 可能な場合は、これらのロールの直接割り当てを削除し、これらのロールが既に割り当てられているグループにこれらのユーザーを追加します。
たとえば、Orchestrator の Administrators グループに、ユーザー Anna、Tom、John が属しているとします。 これらの同じユーザーは、 admins という名前の Azure AD のグループにも属しています。 Organization Administrator は、Azure グループ admins を Orchestrator の Administrators グループに追加できます。 これにより、Anna、Tom、John は、Azure AD グループ admins のメンバーとして Orchestrator の Administrators グループのロールのすべての機能を利用できるようになります。
admins は Administrators グループの一部になったため、新しい管理者のオンボードが必要になった場合、Azure 管理者はその新しいユーザーを Azure の admins グループに追加できます。そのため、Orchestrator での変更は一切なしで、Orchestrator での管理権限をユーザーに付与できます。
Azure AD のグループ割り当ての変更は、ユーザーが Azure AD のアカウントでログインしたときに Orchestrator に適用されます。既にログイン済みだった場合は、1 時間以内に適用されます。
Azure AD のユーザーとグループに割り当てられた権限を適用するには、ユーザーが少なくとも 1 回サインインする必要があります。 連携の実行後は、すべてのユーザーに連絡して、UiPath アカウントからサインアウトし、Azure AD アカウントで再度サインインするよう促すことをお勧めします。 次の方法で、Azure AD アカウントでサインインできます。
- 組織固有の URL に移動します。その場合、サインインの種類はあらかじめ選択されています。
-
メイン ログイン ページで [Enterprise SSO] を選択します。
移行されたユーザーは、直接割り当てられた権限、または Azure AD のグループから継承された権限、あるいはその両方を使用できます。
ユーザー向けに Studio と Assistant を設定する: これらの製品を Azure AD のアカウントに接続できるように設定するには、以下の手順を実行します。
- Assistant で [設定] を開き、[Orchestrator への接続] タブを選択します。
- [サインアウト] をクリックします。
- 接続の種類として [サービス URL] を選択します。
- [サービス URL] フィールドに組織固有の URL を入力します。例:
https://orchestrator.mydomain.local/
- Azure AD のアカウントに再度サインインします。
必須ではありませんが、Orchestrator と Azure AD 間の完全な連携がもたらすコア コンプライアンスと効率のメリットを最大限に活かすために、ローカル アカウントの使用は中止することをお勧めします。
すべてのユーザーの移行が完了したら、[ユーザー] タブより、個人のローカル アカウントを使用しているユーザーを削除し、今後 UiPath アカウントではサインインできないようにします。そのようなアカウントにはアイコンが表示されます。
管理者以外のアカウントのみを削除します。後から認証設定を変更できるようにするには、少なくとも 1 つの組織管理者のローカル アカウントを保持しておくことをお勧めします。
Orchestrator サービスなどの UiPath サービス内の権限を個別にクリーンアップしたり、Orchestrator グループからユーザーを個別に削除したりして、権限が Azure AD のグループ メンバーシップだけに基づいて付与されるようにすることもできます。
これで Azure AD 連携が設定されました。以下に、活用できる高度な機能について役に立つヒントをいくつか示します。
Orchestrator へのアクセスを制限する
Azure AD との連携は Azure テナントのレベルで実行されるため、既定ではすべての Azure AD ユーザーが Orchestrator 組織にアクセスできます。Azure AD ユーザーが Orchestrator に初めてサインインすると、そのユーザーは Orchestrator グループ Everyone に自動的に属し、ユーザーの組織レベルのロールが付与されます。
特定のユーザーにのみ Orchestrator 組織へのアクセスを許可する場合、Azure での Orchestrator アプリの登録時のユーザーの割り当てをアクティブ化できます。これによって、ユーザーはアプリ (Orchestrator) に明示的に割り当てられないと、そのアプリにアクセスできなくなります。手順については、Azure AD ドキュメントのこちらのページをご覧ください。
アクセスを信頼できるネットワークまたはデバイスのみに制限する
ユーザーが、信頼できるネットワークまたは信頼できるデバイスからのみ Orchestrator にアクセスできるようにする場合は、Azure AD の条件付きアクセス機能を使用できます。
Azure AD の Orchestrator グループのガバナンス
上記の「権限とロボット用にグループを設定する」セクションで説明したように、Azure AD にグループを作成して、Azure AD から直接簡単に Orchestrator のオンボードを行えるようにした場合、これらのグループに対する Privileged Identity Management (PIM) の高度なセキュリティ オプションを使用して、Orchestrator グループへのアクセス要求を制御できます。