orchestrator
2023.4
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Orchestrator ユーザー ガイド

最終更新日時 2025年8月26日

SSO を構成する: Microsoft Entra ID

このページでは、ホスト レベルで Microsoft Entra ID 連携を有効化し、Orchestrator のすべてのユーザーが SSO のメリットを得られるようにする方法を説明します。

注:

ホスト レベル連携と組織レベル連携

このページで説明しているように、Microsoft Entra ID 連携をホスト レベルで有効化した場合、 組織/テナント レベルでは有効化できなくなります。

ホスト レベルの連携では、SSO のみが有効化されます。これに対し、連携が組織/テナント レベルで有効化されている場合は、SSO だけでなくディレクトリ検索やユーザーの自動プロビジョニングも可能になります。

前提条件

Microsoft Entra ID 連携を設定するには、以下が必要です。

  • Orchestrator と Microsoft Entra ID の両方の管理者権限 (Azure での管理者権限がない場合は、Microsoft Entra ID の管理者と協力してセットアップ プロセスを完了してください)。
  • Microsoft Entra ID ユーザーと同じメール アドレスを使用する組織管理者の UiPath アカウント。Microsoft Entra ID ユーザーは、Azure での管理者権限は不要です。
  • UiPath Studio および Assistant バージョン 2020.10.3 以降。
  • UiPath Studio と Assistant が推奨されるデプロイを使用している。
  • 以前にローカル ユーザー アカウントを使用した場合は、すべての Microsoft Entra ID ユーザーのメール アドレスが Mail フィールドにあることを確認してください。メール アドレスが User Principle Name (UPN) フィールドに入力されているだけでは不十分です。Microsoft Entra ID との連携では、メール アドレスが一致する場合、ディレクトリ ユーザー アカウントをローカル ユーザー アカウントにリンクします。これにより、ユーザーはローカル ユーザー アカウントでのサインインから Microsoft Entra ID ディレクトリ ユーザー アカウントに移行するときに、権限を保持できます。

手順 1: Microsoft Entra ID のアプリ登録を作成する

注: 次に示す手順は、設定の一例のおおまかな説明です。Microsoft Entra ID を認証プロバイダーとして設定するための詳しい手順は、Microsoft のドキュメントをご覧ください。
  1. Azure ポータルに管理者としてログインします。
  2. [アプリの登録] に移動し、[新規登録] を選択します。
  3. [アプリケーションの登録] ページの [名前] フィールドに、Orchestrator インスタンスの名前を入力します。
  4. [サポートされているアカウントの種類] セクションで [この組織ディレクトリのみに含まれるアカウント] を選択します。
  5. [リダイレクト URI] を設定します。ドロップダウン リストから [Web] を選択して、Orchestrator インスタンスの URL とサフィックス /identity/azure-signin-oidc を入力してください。例: https://baseURL/identity/azure-signin-oidc
  6. 下部の [ID トークン] チェック ボックスを選択します。
  7. [登録] を選択して、Orchestrator のアプリ登録を作成します。
  8. 後で使用するためにアプリケーション (クライアント) ID を保存します。

手順 2: Microsoft Entra ID の SSO を設定する

  1. 管理ポータルにシステム管理者としてログインします。
  2. [セキュリティ] を選択します。
  3. [Microsoft Entra ID SSO][設定] を選択します。
    • Orchestrator に Microsoft Entra ID によってのみログインできるようにする場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
    • [表示名] フィールドに、ログイン ページで Azure AD ボタンに使用するラベルを入力します。
    • [クライアント ID] フィールドに、Azure ポータルから取得した [アプリケーション (クライアント) ID] の値を貼り付けます。
    • (任意) [クライアント シークレット] フィールドに、Azure ポータルから取得した値を貼り付けます。
    • [機関] パラメーターに、以下のいずれかの値を設定します。

      • https://login.microsoftonline.com/<tenant>: <tenant> は、Microsoft Entra ID テナントのテナント ID またはこの Microsoft Entra ID テナントに関連付けられたドメインです。特定の組織のユーザーのサインインにのみ使用します。
      • https://login.microsoftonline.com/common 職場または学校のアカウント、または個人の Microsoft アカウントを持つユーザーのサインインに使用します。
    • (任意) [ログアウト URL] に、Azure ポータルから取得した値を貼り付けます。
  4. [保存] を選択して、外部 ID プロバイダーの設定に加えた変更を保存します。

    ページが閉じ、[セキュリティ設定] ページに戻ります。

  5. [SAML SSO] の左側にあるトグルを選択し、連携を有効化します。
  6. IIS サイトを再起動します。外部プロバイダーに変更を加えたら必ず再起動する必要があります。

手順 3: 組織に対して Microsoft Entra ID の SSO を許可する

これで、Orchestrator と Microsoft Entra ID サインインの連携が設定されたため、有効な Microsoft Entra ID のメール アドレスが指定されたユーザー アカウントは、[ログイン] ページで [Microsoft Entra ID] の SSO オプションを使用して Orchestrator にサインインできます。

Microsoft Entra ID SSO によるログインを許可するには、各管理者が以上の設定を自分の組織/テナントに対して実行する必要があります。



  1. Orchestrator に管理者としてログインします。
  2. 各ユーザーの有効な Microsoft Entra ID メール アドレスを使用して、ローカル ユーザー アカウントを追加します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo
信頼とセキュリティ
© 2005-2025 UiPath. All rights reserved.