- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Orchestrator のテスト
- その他の構成
- Integrations
- クラシック ロボット
- ホストの管理
- 組織管理者
- トラブルシューティング

Orchestrator ユーザー ガイド
SSO を構成する: Microsoft Entra ID
linkこのページでは、ホスト レベルで Microsoft Entra ID 連携を有効化し、Orchestrator のすべてのユーザーが SSO のメリットを得られるようにする方法を説明します。
ホスト レベル連携と組織レベル連携
このページで説明しているように、Microsoft Entra ID 連携をホスト レベルで有効化した場合、 組織/テナント レベルでは有効化できなくなります。
ホスト レベルの連携では、SSO のみが有効化されます。これに対し、連携が組織/テナント レベルで有効化されている場合は、SSO だけでなくディレクトリ検索やユーザーの自動プロビジョニングも可能になります。
前提条件
linkMicrosoft Entra ID 連携を設定するには、以下が必要です。
- Orchestrator と Microsoft Entra ID の両方の管理者権限 (Azure での管理者権限がない場合は、Microsoft Entra ID の管理者と協力してセットアップ プロセスを完了してください)。
- Microsoft Entra ID ユーザーと同じメール アドレスを使用する組織管理者の UiPath アカウント。Microsoft Entra ID ユーザーは、Azure での管理者権限は不要です。
- UiPath Studio および Assistant バージョン 2020.10.3 以降。
- UiPath Studio と Assistant が推奨されるデプロイを使用している。
- 以前にローカル ユーザー アカウントを使用した場合は、すべての Microsoft Entra ID ユーザーのメール アドレスが Mail フィールドにあることを確認してください。メール アドレスが User Principle Name (UPN) フィールドに入力されているだけでは不十分です。Microsoft Entra ID との連携では、メール アドレスが一致する場合、ディレクトリ ユーザー アカウントをローカル ユーザー アカウントにリンクします。これにより、ユーザーはローカル ユーザー アカウントでのサインインから Microsoft Entra ID ディレクトリ ユーザー アカウントに移行するときに、権限を保持できます。
手順 1: Microsoft Entra ID のアプリ登録を作成する
link- Azure ポータルに管理者としてログインします。
- [アプリの登録] に移動し、[新規登録] を選択します。
- [アプリケーションの登録] ページの [名前] フィールドに、Orchestrator インスタンスの名前を入力します。
- [サポートされているアカウントの種類] セクションで [この組織ディレクトリのみに含まれるアカウント] を選択します。
- [リダイレクト URI] を設定します。ドロップダウン リストから [Web] を選択して、Orchestrator インスタンスの URL とサフィックス
/identity/azure-signin-oidc
を入力してください。例:https://baseURL/identity/azure-signin-oidc
- 下部の [ID トークン] チェック ボックスを選択します。
- [登録] を選択して、Orchestrator のアプリ登録を作成します。
- 後で使用するためにアプリケーション (クライアント) ID を保存します。
手順 2: Microsoft Entra ID の SSO を設定する
link- 管理ポータルにシステム管理者としてログインします。
- [セキュリティ] を選択します。
- [Microsoft Entra ID SSO] の [設定] を選択します。
- Orchestrator に Microsoft Entra ID によってのみログインできるようにする場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
- [表示名] フィールドに、ログイン ページで Azure AD ボタンに使用するラベルを入力します。
- [クライアント ID] フィールドに、Azure ポータルから取得した [アプリケーション (クライアント) ID] の値を貼り付けます。
- (任意) [クライアント シークレット] フィールドに、Azure ポータルから取得した値を貼り付けます。
-
[機関] パラメーターに、以下のいずれかの値を設定します。
https://login.microsoftonline.com/<tenant>
: <tenant> は、Microsoft Entra ID テナントのテナント ID またはこの Microsoft Entra ID テナントに関連付けられたドメインです。特定の組織のユーザーのサインインにのみ使用します。-
https://login.microsoftonline.com/common
職場または学校のアカウント、または個人の Microsoft アカウントを持つユーザーのサインインに使用します。
- (任意) [ログアウト URL] に、Azure ポータルから取得した値を貼り付けます。
- [保存] を選択して、外部 ID プロバイダーの設定に加えた変更を保存します。
ページが閉じ、[セキュリティ設定] ページに戻ります。
- [SAML SSO] の左側にあるトグルを選択し、連携を有効化します。
- IIS サイトを再起動します。外部プロバイダーに変更を加えたら必ず再起動する必要があります。
手順 3: 組織に対して Microsoft Entra ID の SSO を許可する
linkこれで、Orchestrator と Microsoft Entra ID サインインの連携が設定されたため、有効な Microsoft Entra ID のメール アドレスが指定されたユーザー アカウントは、[ログイン] ページで [Microsoft Entra ID] の SSO オプションを使用して Orchestrator にサインインできます。
Microsoft Entra ID SSO によるログインを許可するには、各管理者が以上の設定を自分の組織/テナントに対して実行する必要があります。
- Orchestrator に管理者としてログインします。
- 各ユーザーの有効な Microsoft Entra ID メール アドレスを使用して、ローカル ユーザー アカウントを追加します。