Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

Konfigurieren von SSO: Azure Active Directory

standalone These instructions only apply if you have a standalone installation of Orchestrator. If you are using Orchestrator in Automation Suite, follow the Automation Suite instructions instead.

📘

Integration auf Host- oder Organisationsebene

Wenn Sie die Azure AD-Integration auf Hostebene aktivieren, wie auf dieser Seite beschrieben, können Sie sie nicht auf Organisations-/Mandantenebene aktivieren.
Die Integration auf Hostebene aktiviert nur SSO. Wenn die Integration jedoch auf Organisations-/Mandantenebene aktiviert ist, ermöglicht die Integration SSO, aber auch die Verzeichnissuche und die automatische Benutzerbereitstellung.

Voraussetzungen


Um die Azure AD-Integration einzurichten, benötigen Sie:

  • Administratorberechtigungen sowohl im Orchestrator als auch in Azure AD (wenn Sie keine Administratorberechtigungen in Azure haben, schließen Sie den Einrichtungsprozess gemeinsam mit einem Azure-Administrator ab);
  • the UiPath organization administrator should have an Azure AD account that has the same email address as their UiPath account; the Azure AD account does not require admin permissions in Azure;
  • your users need to use UiPath Studio and Assistant version 2020.10.3 or later;
  • UiPath Studio and Assistant should be set up to use the recommended deployment.
  • if you previously used local user accounts, make sure that all your Azure AD users have the email address in the Mail field; having the email address in the User Principle Name (UPN) field alone is not enough. The Azure AD integration links directory user accounts with the local user accounts if the email addresses match. This allows users to retain permissions when they transition from signing in with their local user account to the Azure AD directory user account.

 

Schritt 1. Erstellen einer Azure AD-App-Registrierung


📘

Hinweis

Die folgenden Schritte sind eine allgemeine Beschreibung einer Beispielkonfiguration . Ausführlichere Anweisungen finden Sie in der Microsoft-Dokumentation zum Konfigurieren von Azure AD als Authentifizierungsanbieter.

  1. Melden Sie sich beim Azure-Portal als Administrator an.
  2. Gehen Sie zu App-Registrierungen und klicken Sie auf Neue Registrierung .
  3. Füllen Sie auf der Seite Eine Anwendung registrieren das Feld Name mit einem Namen für Ihre Orchestrator-Instanz aus.
  4. Wählen Sie im Abschnitt Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus .
  5. Legen Sie den Umleitungs-URI fest, indem Sie Web aus der Dropdownliste auswählen und die URL Ihrer Orchestrator-Instanz sowie das Suffix /identity/azure-signin-oidc . Beispiel: https://baseURL/identity/azure-signin-oidc .
  6. Aktivieren Sie unten das Kontrollkästchen ID-Token .
  7. Klicken Sie auf Registrieren , um die App-Registrierung für Orchestrator zu erstellen.
  8. Speichern Sie die Anwendungs-(Client-)ID , um sie später zu verwenden.

Schritt 2. Konfigurieren von Azure AD SSO


  1. Melden Sie sich beim Management-Portal als Systemadministrator an.
  2. Klicken Sie auf Sicherheit .
    Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit .
  3. Klicken Sie unter Azure AD SSO auf Konfigurieren .
    • Wenn Sie die Anmeldung beim Orchestrator nur mit Azure AD zulassen möchten, aktivieren Sie das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen.
    • Füllen Sie das Feld Anzeigename mit der Bezeichnung aus, die Sie für die AzureAD-Schaltfläche auf der Seite Anmelden verwenden möchten.
    • Fügen Sie im Feld Client-ID den Wert der Anwendungs-ID (Client) ein, die Sie aus dem Azure-Portal erhalten haben.
    • (Optional) Fügen Sie im Feld Clientgeheimnis den Wert ein, den Sie aus dem Azure-Portal erhalten haben.
    • Legen Sie den Parameter Authority auf einen der folgenden Werte fest:
      • https://login.microsoftonline.com/<tenant>, wobei die Mandanten-ID des Azure AD-Mandanten oder einer Domäne ist, die diesem Azure AD-Mandanten zugeordnet ist. Wird nur verwendet, um Benutzer einer bestimmten Organisation anzumelden.
      • https://login.microsoftonline.com/common. Wird verwendet, um Benutzer mit Arbeits- und Schulkonten oder persönlichen Microsoft-Konten anzumelden.
    • (Optional) Fügen Sie in die Abmelde-URL den Wert ein, den Sie aus dem Azure-Portal erhalten haben.
  4. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
    Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück.
  5. Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
  6. Starten Sie die IIS-Site neu. Dies ist erforderlich, nachdem Änderungen an externen Anbietern vorgenommen wurden.

Schritt 3. Zulassen von Azure AD SSO für die Organisation


Da der Orchestrator jetzt in die Azure AD-Anmeldung integriert ist, können Benutzerkonten mit einer gültigen Azure AD-E-Mail-Adresse die Azure AD SSO-Option auf der Seite „Anmeldung“ verwenden, um sich beim Orchestrator anzumelden.
Jeder Administrator muss dies für seine Organisation/seinen Mandanten tun, wenn er die Anmeldung mit Azure AD SSO zulassen möchte.

317
  1. Melden Sie sich beim Orchestrator als Administrator an.
  2. Fügen Sie lokale Benutzerkonten für Ihre Benutzer hinzu, jedes mit einer gültigen Azure AD-E-Mail-Adresse.

Aktualisiert vor 3 Monaten


Konfigurieren von SSO: Azure Active Directory


Auf API-Referenzseiten sind Änderungsvorschläge beschränkt

Sie können nur Änderungen an dem Textkörperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.