- 基本情報
- データのセキュリティとコンプライアンス
- 組織
- 認証とセキュリティ
- 基本認証を許可または制限する
- Microsoft Entra ID で SAML SSO を設定する
- Okta を ID プロバイダーとして設定する
- PingOne を ID プロバイダーとして設定する
- SAML 認証要求用の UiPath 署名証明書を管理する
- ローカル ユーザーのパスワードの複雑さの要件
- ライセンス
- テナントとサービス
- アカウントとロール
- AI Trust Layer
- 外部アプリケーション
- 通知
- ログ
- 組織でのテスト
- トラブルシューティング
- Test Cloud に移行する
Test Cloud 管理ガイド
Azure Portal を使用して、Microsoft Entra ID テナントに追加したエンタープライズ アプリケーションの SSO を有効化できます。
SSO を構成すると、ユーザーは Microsoft Entra ID の資格情報を使用してサインインできるようになります。
ユーザーが Microsoft Entra ID を使用しているにもかかわらず、Microsoft Entra ID との連携手順を使用して UiPath® 組織に対して Microsoft Entra ID を設定できない場合は、Microsoft Entra ID を SAML ベースの ID プロバイダーとして設定することもできます。これは、すべての UiPath ユーザーのユーザーの詳細とグループ メンバーシップを読み取る権限の付与に関する制限によるものです。高度な機能を有しているため、 Microsoft Entra ID とのネイティブ連携 を推奨します。ただし、SAML に切り替える場合は、ロール割り当てを最初から再作成しなくても済むように、ディレクトリ グループを使用して行われたロール割り当てを、ディレクトリ アカウントへのロールの直接割り当てに手動で置き換える必要があります。
クレームを管理する
UiPath 側では、 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress クレームまたは http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn クレームのいずれかが SAML ID プロバイダーによって送信される必要があります。http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress クレームでは大文字と小文字が区別されます。
両方のクレームが ACS ペイロードで送信されると、UiPath 側では http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress クレームが優先されます。
既定では、Microsoft Entra ID 内のアプリケーションは http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress クレームを送信するように設定されており、値としてユーザーのメール アドレスが使用されます。
Microsoft Entra ID ディレクトリ連携からの切り替え、または Microsoft Entra ID ディレクトリ連携への切り替えを予定している場合は、次の点に注意してください。
-
優先順位付けされたクレームで渡された値は、UiPath で一意の識別子として使用され、既存のローカル ユーザーを (ローカル ユーザーのメール アドレスを使用して) Microsoft Entra ID のこのディレクトリ ユーザーにリンクするために使用されます。
-
Microsoft Entra ID と SAML ディレクトリ連携をスムーズに切り替えられるように、両方の要求を適切なユーザー値と共に渡すことをお勧めします。次に設定の例を示します。
アプリケーションに対して SAML SSO を有効化する
-
前提条件に記載されているロールのいずれかを使用して Azure Portal にログインします。
-
[Microsoft Entra ID] に移動し、[ Enterprise アプリケーション] を選択します。[ すべてのアプリケーション ] ページが開き、Microsoft Entra ID テナント内のアプリケーションの一覧が表示されます。使用するアプリケーションを検索して選択します。( 例: UiPath)。
注:SSO 用のアプリケーションを作成するには、「SSO 用のアプリケーションを作成する」の手順に従います。
-
[ 管理 ] セクションの左側のサイドバーから [ シングル サインオン ] を選択して SSO 編集 ページを開きます。
-
[SAML] を選択して [SSO 構成 ] ページを開きます。アプリケーションを設定したら、ユーザーは Microsoft Entra ID テナントの資格情報を使用してサインインできます。
-
[基本的な SAML 構成] セクションで、[編集] を選択します。
-
ポータルの SAML 構成の設定で指定した値に基づいて、[ エンティティ ID ] フィールドと [ アサーション コンシューマー サービス (ACS) URL ] フィールドに入力します。
-
[保存] を選択します。
-
[App Federation Metadata URL] をコピーします。
-
UiPath 管理ポータルに移動し、[SAML の構成] ページに移動します。
-
[メタデータ URL] フィールドに [App Federation Metadata URL] を貼り付けます。
-
[データを取得] を選択して、ユーザーに関連する情報を ID プロバイダーに要求します。
自動プロビジョニングのクレームを設定する
-
前提条件に記載されているロールのいずれかを使用して Azure Portal にログインします。
-
[Microsoft Entra ID] に移動し、[ Enterprise アプリケーション] を選択します。[ すべてのアプリケーション ] ページが開き、Microsoft Entra ID テナント内のアプリケーションの一覧が表示されます。使用するアプリケーションを検索して選択します。( 例: UiPath)。
注:SSO 用のアプリケーションを作成するには、「SSO 用のアプリケーションを作成する」の手順に従います。
-
[ 管理 ] セクションの左側のサイドバーから [ シングル サインオン ] を選択して SSO 編集 ページを開きます。
-
SSO 編集ページの [属性とクレーム] セクションで [編集] を選択します。
-
[ グループ要求の追加 ] を選択して、UiPath に送信するグループを設定します。
注:高度な構成を設定するには、[ 詳細設定 ] ドロップダウンから選択します。
-
[保存] を選択します。
-
設定を完了するには、 手順 2.5 を実行します。プロビジョニング ルールを設定する (任意) 手順
注:顧客が UPN の使用を希望する場合は、[ 属性とクレーム ] セクションに移動し、 emailaddress 属性の値を変更できます。
SSO 用のアプリケーションを作成する
- 前提条件に記載されているロールのいずれかを使用して Azure Portal にログインします。
- [Microsoft Entra ID] に移動し、[ Enterprise アプリケーション] を選択します。[ すべてのアプリケーション ] ページが開き、Microsoft Entra ID テナント内のアプリケーションの一覧が表示されます。
- [新しいアプリケーション] > [独自のアプリケーションの作成] を選択します。
- アプリケーションに名前を付けます (例: UiPath)。
- [Integrate any other application that you don't find in the gallery (Non-gallery)] を選択します。
- [作成] を選択します。