- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Compreensão dos modelos de autenticação
- Como permitir ou restringir a autenticação básica
- Configuração da integração do Microsoft Entrada ID
- Licenciamento
- Tenants e serviços
- Contas e funções
- Aplicativos Externos
- Notificações
- Geração de logs
- Solução de problemas
- Migração para Automation Cloud Dedicado

Guia do administrador dedicado do Automation Cloud
Se sua organização estiver usando o Microsoft Entrada ID ou o Office 365, você pode conectar sua organização Automation Cloud Dedicado diretamente ao seu tenant do Microsoft Entrada ID para visualizar as contas e grupos existentes em seu ambiente Automation Cloud Dedicado .
Com a integração do Microsoft Entra ID, você pode continuar aproveitando o modelo de contas locais, enquanto inicializa sua organização com os benefícios adicionais de usar o modelo do Microsoft Entra ID. A integração do Microsoft Entrada ID foi projetada de tal forma que ativá-la e implementá-la pode acontecer gradualmente, sem nenhuma interrupção na produção para seus usuários existentes.
Se sua organização decidiu usar o modelo do Microsoft Entra ID, siga as instruções nesta página para configurar a integração.
Para configurar a integração do Microsoft Entra ID, você precisa que:
- Permissões de administrador no Automation Cloud Dedicadoe no Microsoft Entrada ID (podem ser pessoas diferentes)
- uma conta Microsoft Entra ID com o mesmo endereço de email que a conta local UiPath do administrador da organização que realiza a integração. Observe que esta conta do Microsoft Entra ID é apenas para testar a integração e não precisa ter permissões de administrador no Azure
- UiPath Studio e UiPath Assistant versão 2020.10.3 ou posterior
- UiPath Studio e UiPath Assistant para usar a implantação recomendada
appid
em uma URL dedicada, conforme descrito na documentação de tokens de acesso da Microsoft .
Sua organização requer um cadastro de aplicativo no seu tenant Microsoft Entra ID e algumas configurações para que possa visualizar seus membros do AD para estabelecer a identidade da conta. Os detalhes de registro do aplicativo também são necessários para conectar posteriormente sua organização a seu tenant do Microsoft Entra ID.
Permissões: você tem que ser um administrador no Azure para executar as tarefas nesta seção. As seguintes funções de administrador do Azure têm os privilégios necessários: Global Administrator, Cloud Application Administrator ou Application Administrator.
Há duas maneiras de configurar seu tenant do Azure para a integração:
- Adote as seguintes etapas para configurar manualmente um registro de aplicativo para a integração.
- Use os scripts UiPath Microsoft Entra ID que criamos para essa tarefa, que estão disponíveis no GitHub: o script
configAzureADconnection.ps1
realiza todas as ações descritas nesta seção e retorna os detalhes de registro do aplicativo. Em seguida, você pode executar o scripttestAzureADappRegistration.ps1
para garantir que o registro do aplicativo foi bem-sucedido.
Para configurar manualmente seu tenant do Azure, siga as seguintes etapas no Azure Portal:
Configuração de um certificado do Azure Key Vault para a UiPath
Esta seção descreve as etapas de alto nível para configuração com um certificado. Você também pode usar um segredo do cliente. Para obter mais detalhes sobre como configurar certificados, consulte Configurando e recuperando um certificado do Azure Key Vault na documentação da Microsoft. Siga estas etapas de alto nível para configurar um certificado:
-
Faça logon no Azure Key Vault e navegue até a seção Certificados .
-
Crie um certificado com o Assunto como
CN=uipath.com
e o Tipo de conteúdo comoPEM
. -
Após a criação, baixe o certificado no formato PFX/PEM.
-
Abra o arquivo
.pem
com um editor de texto. Deve consistir em duas seções:BEGIN PRIVATE KEY/END PRIVATE KEY
eBEGIN CERTIFICATE/END CERTIFICATE
. -
Crie um novo arquivo
.pem
contendo apenas as linhas entreBEGIN CERTIFICATE
eEND CERTIFICATE.
-
No portal do Azure, localize a guia Certificados e segredos em seu Registro de aplicativos e carregue o novo arquivo
.pem
. -
Como parte da configuração do Automation CloudTM , você precisa adicionar todo o conteúdo do certificado
.pem
baixado do Azure Key Vault no campo Segredo do cliente ou certificado .Observação:O tamanho máximo permitido para certificados é 10 KB.
Após a configuração do Azure ser concluída, você pode se preparar para a integração, ativá-lo e então limpar as contas antigas. O processo é dividido em etapas, para que não haja nenhuma interrupção para seus usuários.
Você deve ser um administrador da organização no Automation Cloud Dedicado para executar as tarefas nesta seção.
Limpe usuários inativos
Quando você conectar Automation Cloud Dedicado ao Microsoft Entra ID ativando a integração, as contas com endereços de e-mail correspondentes serão vinculadas, para que a conta do Microsoft Entra ID se beneficie das mesmas permissões da conta local UiPath correspondente.
Se sua organização pratica a reciclagem de e-mails, isso significa que um endereço de e-mail que foi usado no passado poderia ser atribuído a um novo usuário no futuro, isso pode levar a um alto risco de acesso.
john.doe@example.com
e esse funcionário tinha uma conta local na qual ele era administrador da organização. Porém, ele deixou a empresa e o endereço de email foi desativado, mas o usuário não foi removido.
john.doe@example.com
. Nesse caso, quando as contas são vinculadas como parte da integração com o Microsoft Entra ID, o João herda os privilégios de administrador da organização.
Para evitar essas situações, certifique-se de remover todos os usuários que não estão mais ativos da organização DedicadoAutomation Cloud antes de prosseguir para a próxima etapa. Você pode pular essa etapa se os endereços de e-mail inativos não forem reutilizados em sua organização.
Ativar a integração do Microsoft Entrada ID
- certifique-se de que a configuração do Azure está completa;
- obtenha os valores do ID do diretório (tenant), ID do aplicativo (cliente) e Segredo do cliente para o registro do aplicativo Automation Cloud Dedicado no Azure a partir do seu administrador do Azure.
Agora, você pode trabalhar com os usuários e grupos no ID do Microsoft Entra do tenant vinculado. As contas e grupos do Directory não estão relacionadas nas páginas Usuários ou Grupos em Admin - Contas e grupos; você só pode encontrá-las por meio de pesquisa.
Testar a integração do Microsoft Entrada ID
Para verificar se a integração está funcionando, faça login como administrador da organização com uma conta do Microsoft Entra ID e tente pesquisar os usuários e grupos do Microsoft Entra ID em qualquer página relacionada, como o painel Editar grupo no Automation Cloud Dedicado (Administrador > Contas e grupos > Grupos > Editar).
Se você pode pesquisar por usuários e grupos que se originam no Microsoft Entra ID, isso significa que a integração está em andamento. Você pode identificar o tipo de usuário ou grupo através de seu ícone.
Se você encontrar um erro ao tentar pesquisar pelos usuários, conforme exibido no exemplo a seguir, isso indica que há algo errado com a configuração no Azure. Entre em contato com o administrador do Azure e peça que verifiquem se o Azure está configurado conforme descrito anteriormente na documentação Configuração do Azure para a Integração.
testAzureADappRegistration.ps1
, que está disponível no GitHub, para encontrar e corrigir qualquer problema de configuração quando a causa não estiver clara.
Depois que a integração estiver ativa, recomendamos que você siga as instruções nesta seção para garantir que a criação de usuários e a atribuição de grupos seja transferida para o Microsoft Entra ID. Dessa forma, você pode criar em cima da sua infraestrutura de identidade e gestão de acesso existente para facilitar a governança e o controle de gerenciamento de acesso sobre seus recursos UiPath na Automation Cloud Dedicada.
Configurar Grupos para Permissões e Robôs (Opcional)
Você pode fazer isso para garantir que o administrador do Azure também possa inserir novos usuários com as mesmas permissões e a configuração de robôs que você configurou antes da integração. Isso pode ser feito adicionando quaisquer novos usuários a um grupo de IDs de entra da Microsoft se o grupo já tiver as funções necessárias atribuídas.
Você pode mapear seus grupos de usuários existentes do Automation Cloud Dedicado para grupos novos ou existentes no Microsoft Entra ID. Você pode fazer isso de várias maneiras, dependendo de como você usa grupos no Microsoft Entra ID:
- Se os usuários com as mesmas funções no Automation Cloud Dedicado já estão nos mesmos grupos no Microsoft Entra ID, o administrador da organização pode adicionar esses grupos do Microsoft Entra ID aos grupos de usuários em que esses usuários estavam. Isso garante que os usuários mantenham as mesmas permissões e configurações de robô.
- Caso contrário, o administrador do Azure pode criar novos grupos no Microsoft Entra ID para corresponder aos do Automation Cloud Dedicado e adicionar os mesmos usuários que estão nos grupos de usuários UiPath . Em seguida, o administrador da organização pode adicionar os novos grupos de ID de Entrada da Microsoft aos grupos de usuário existentes para garantir que os mesmos usuários tenham as mesmas funções.
Certifique-se de verificar todas as funções atribuídas especificamente aos usuários, em todas as instâncias. Se possível, remova essas atribuições diretas de funções e adicione esses usuários aos grupos já atribuídos com essas funções.
Por exemplo, digamos que o grupo de Administradores no Automation Cloud Dedicado inclua os usuários Ana, Tom e John. Esses mesmos usuários também estão em um grupo no Microsoft Entra ID chamado admins. O administrador da organização pode adicionar o grupo admins do Azure ao grupo Administradores no Automation Cloud Dedicado. Dessa forma, Ana, Tom e John, como membros do grupo de administradores ID de Entrada da Microsoft, se beneficiam das funções do grupo de Administradores no Automation Cloud Dedicado.
Como o admins agora faz parte do grupo Administradores , quando você precisar integrar um novo administrador, o administrador do Azure poderá adicionar o novo usuário ao grupo admins no Azure, concedendo-lhe assim permissões de administração no Automation Cloud Dedicado sem ter que fazer nenhuma alteração no Automation Cloud Dedicada.
As alterações nas atribuições de grupo do Microsoft Entra ID se aplicam no Automation Cloud Dedicado quando o usuário faz logon com sua conta do Microsoft Entra ID ou se já estiver logado, dentro de uma hora.
Migrar Usuários Existentes
Para que as permissões atribuídas aos usuários e grupos do Microsoft Entra ID sejam aplicadas, os usuários devem fazer login pelo menos uma vez. Recomendamos que, após a integração estar em execução, você avise a todos os seus usuários para sairem de sua conta local e fazerem login novamente com sua conta do Microsoft Entra ID. Eles podem entrar com sua conta de ID Microsoft Entra:
-
Navegar até a URL específica da organização Automation Cloud Dedicado , que no caso o tipo de login já está selecionado. O URL deve incluir o ID da organização e terminar em uma barra, tal como
https://<customURL>.dedicated.uipath.com/orgID/
. -
Selecionando o Enterprise SSO na página de login principal. Certifique-se de fornecer o URL específico da sua organização para Automation Cloud Dedicado a todos os seus usuários.
Os usuários migrados recebem as permissões combinadas atribuídas diretamente a eles no Automation Cloud Dedicado, juntamente com aquelas de seus grupos de ID do Microsoft Entrada.
Para configurar o Studio e o Assistant para se conectar às contas de ID do Microsoft Entra:
- No Assistant, abra Preferências e selecione a aba Conexão do Orchestrator.
- Selecione Sair.
- Para o tipo de conexão, selecione URL do Serviço.
-
No campo da URL do Serviço , adicione a URL específica da organização A URL deve incluir o ID da organização e terminar em uma barra, tal como
https://<customURL>.dedicated.uipath.com/orgID/
. Caso contrário, a conexão falha dizendo que o usuário não pertence a nenhuma organização. - Faça login novamente com a conta de ID do Microsoft Entra.
Parar de usar as contas locais do UiPath (Opcional)
Recomendamos que você remova o uso de contas locais para maximizar os benefícios centrais de conformidade e eficiência da integração completa entre o Automation Cloud Dedicado e o Microsoft Entrada ID.
Após a migração de todos os usuários, você poderá remover os usuários não admin da guia Usuários , para que seus usuários não possam mais fazer login usando sua conta local. Você pode encontrar essas contas com base nos seus ícones de usuário.
Você também pode limpar as permissões individuais nos serviços da UiPath, como o serviço do Orchestrator, e remover usuários individuais de grupos, para que as permissões dependam exclusivamente da associação de grupos de ID de Entrada da Microsoft.
A seção a seguir descreve algumas dicas úteis para recursos avançados que você pode aproveitar agora que tem a integração do Microsoft Entra ID configurada.
Restringir o acesso à sua organização
Como a integração com o Microsoft Entrada ID é realizada ao nível do tenant do Azure, por padrão todos os usuários do Microsoft Entrada ID podem acessar o Automation Cloud Dedicado. A primeira vez que um usuário do Microsoft Entra ID faz login em sua organização da UiPath, ele é automaticamente incluído no grupo Everyone do UiPath, que concede a ele a função de User na organização, que fornece o nível básico de acesso dentro do ecossistema da UiPath.
Se você quiser permitir que apenas alguns usuários acessem sua organização, você pode ativar a atribuição de usuários para o registro do aplicativo UiPath no Azure. Dessa forma, os usuários precisam ser atribuídos explicitamente ao aplicativo para poderem acessá-lo. Para obter instruções, consulte como restringir seu aplicativo a um conjunto de usuários na documentação do Microsoft Entra ID.
Restringir o acesso às redes ou dispositivos confiáveis
Se você quiser permitir que seus usuários acessem apenas Automation Cloud Dedicado de uma rede confiável ou um dispositivo confiável, pode usar a funcionalidade Acesso Condicional ID de Entrada da Microsoft .
Governança para grupos no Microsoft Entra ID
Se você criou grupos no Microsoft Entra ID para facilitar a integração UiPath diretamente do Microsoft Entra ID, conforme descrito anteriormente em Configurar grupos para permissões e robôs, você pode usar as opções de segurança avançadas do gerenciamento de identidade privilegiada (PIM) para esses grupos para controlar o acesso solicitações para grupos da UiPath. Para obter detalhes, consulte a documentação da Microsoft no PIM.
O que muda para os meus usuários após a ativação da integração?
Os usuários podem fazer login imediatamente usando sua conta do Microsoft Entra ID existente e se beneficiar das mesmas permissões que tiveram em sua conta local.
Se você não tiver removido suas contas locais, os usuários também podem continuar a fazer login com sua conta local (ambos os métodos funcionam).
https://<customURL>.dedicated.uipath.com/orgID/
ou selecionar SSO empresarial na página de login principal.
Outra mudança que os usuários podem notar é que, se eles já estiverem logados em suas contas do Microsoft Entra ID usando outro aplicativo, eles são automaticamente logados quando navegarem para esta URL.
Quais são as funções de cada conta?
Conta Microsoft Entra ID: quando um usuário faz login com sua conta Microsoft Entra ID, ele se beneficia imediatamente de todas as funções que tinha em sua conta local, mais quaisquer funções atribuídas dentro da UiPath à conta Microsoft Entra ID ou aos grupos de Microsoft Entra ID as quais elas pertencem. Essas funções podem vir do usuário do Microsoft Entra ID ou do grupo do Microsoft Entra ID sendo incluído em grupos, ou de outros serviços onde as funções foram atribuídas ao usuário do Microsoft Entra ID ou ao grupo do Microsoft Entra ID.
Conta local: com a integração do Microsoft Entra ID ativa, para contas locais, isso depende:
- Se o usuário não tiver feito login pelo menos uma vez com sua conta de ID de Microsoft Entra, ele terá apenas as funções da conta local.
- Se os usuários fizerem login usando sua conta do Microsoft Entra ID, a conta local terá todas as funções que o usuário do Microsoft Entra ID tem dentro da UiPath, quer explicitamente atribuídas, quer herdadas das associações de grupos.
Preciso aplicar novamente as permissões para as contas do Microsoft Entra ID?
Não. Como as contas correspondentes são automaticamente vinculadas, suas permissões existentes também se aplicam quando logados com a conta Microsoft Entra ID. No entanto, se você decidir interromper o uso das contas locais, certifique-se de que as permissões apropriadas tenham sido previamente definidas para os usuários e grupos do Microsoft Entra ID.
- Pré-requisitos
- Configuração do Azure para a Integração
- Configuração de um certificado do Azure Key Vault para a UiPath
- Implantando a integração na Automation Cloud Dedicado
- Limpe usuários inativos
- Ativar a integração do Microsoft Entrada ID
- Testar a integração do Microsoft Entrada ID
- Como concluir a transição para o ID Entrada da Microsoft
- Configurar Grupos para Permissões e Robôs (Opcional)
- Migrar Usuários Existentes
- Parar de usar as contas locais do UiPath (Opcional)
- Funcionalidades avançadas
- Perguntas frequentes