orchestrator
2023.10
false
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 4 de dez de 2024

Configuração do SSO SAML com o Azure AD

Você pode usar o portal do Azure para habilitar o SSO para um aplicativo empresarial que você adicionou ao seu tenant do Azure AD.

Depois de configurar o SSO, seus usuários podem fazer login usando suas credenciais do Azure AD.

Importante:

Se seus usuários estiverem no Azure AD, mas você não puder usar as instruções de integração do Azure AD para configurar o AAD para sua organização UiPath®, configurar o AAD como um provedor de identidade baseado em SAML pode ser uma opção.

Isso se deve às restrições em torno da concessão de permissões para ler detalhes do usuário e associações de grupos de todos os usuários do Orchestrator.

O software é recomendado devido às suas funcionalidades avançadas. Se, no entanto, você alternar para SAML, você deve substituir manualmente a atribuição de funções feita por meio de grupos de diretórios com atribuição direta de funções às contas de diretório para manter seu esquema de acesso sem ter que recriá-lo do zero.

Gerenciamento de declarações

A UiPath exige que as declarações http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ou http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn sejam enviadas pelo provedor de identidade SAML. A declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress diferencia maiúsculas e minúsculas.
Se ambas as declarações forem enviadas na carga útil de ACS, o Orchestrator priorizará a declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

Por padrão, o aplicativo no Azure AD é configurado para enviar a declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, com o endereço de email do usuário como o valor para a declaração.

Se você estiver mudando ou planejando mudar para a integração de diretórios do Azure AD, observe:

  • O valor passado na declaração de prioridade é usado pelo Orchestrator como um identificador exclusivo e é usado para vincular quaisquer usuários locais existentes (usando o endereço de email do usuário local) a esse usuário de diretório no Azure AD.

  • Para uma transição suave entre a integração do diretório do Azure AD e do SAML, é recomendável passar ambas as declarações com os valores do usuário apropriados.

    Aqui está um exemplo de configuração:

    docs image

Habilitando o SAML SSO para um aplicativo

  1. Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.

  2. Acesse Azure AD e selecione Aplicativos corporativos.

    A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.

    Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.

    Observação:

    Para criar um aplicativo para o SSO, siga as etapas nesta seção.

  3. Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .

  4. Selecione SAML para abrir a página de configuração de SSO .

    Depois que o aplicativo tiver sido configurado, os usuários podem entrar nele usando suas credenciais de tenant do Azure AD.

  5. Na seção Configuração básica do SAML , clique em Editar.

  6. Preencha os campos de ID da Entidade e URL do Serviço de Confirmação do Cliente com base nos valores fornecidos nas configurações SAML no portal do Orchestrator.

    docs image
    docs image
  7. Clique em Salvar.

  8. Copie a URL de metadados da federação de aplicativos.

  9. Navegue até o portal de administração da UiPath e vá para a página de configuração SAML .

  10. Cole o URL dos metadados da federação de aplicativos no campo URL dos metadados .

  11. Clique em Buscar dados para que o sistema solicite informações relacionadas ao usuário do provedor de identidade.

Configuração de declarações para provisionamento automático no Orchestrator

  1. Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.

  2. Acesse Azure AD e selecione Aplicativos corporativos.

    A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.

    Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.

    Observação:

    Para criar um aplicativo para o SSO, siga as etapas nesta seção.

  3. Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .

  4. Clique em Editar na seção Atributos e Declarações da página Edição de SSO .

    docs image
  5. Clique em Adicionar uma declaração de grupo para configurar os grupos que você deseja enviar ao Orchestrator.

    Observação:

    Para definir configurações avançadas, escolha na lista suspensa Configurações avançadas .

  6. Clique em Salvar.

  7. Para finalizar a configuração, siga as etapas da Etapa 2.5: Configurar regras de provisionamento (opcional) de nossa documentação pública.

Observação:

Se um cliente preferir usar UPN, você pode navegar até a seção Atributos e Declarações e alterar o valor do atributo emailaddress .

Criar aplicativo para o SSO

  1. Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
  2. Vá para o Azure AD e selecione Aplicativos empresariais. É aberta a página Todos os aplicativos, que lista os aplicativos em seu tenant do Azure AD.
  3. Clique em Novo aplicativo > Criar seu próprio aplicativo.
  4. Dê um nome a seu aplicativo. Por exemplo, UiPath.
  5. Selecione Integrar qualquer outro aplicativo que você não encontrar na galeria (Não está na galeria).
  6. Clique em Criar.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.