automation-cloud-public-sector
latest
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do administrador da Automation Cloud Public Sector

Última atualização 25 de set de 2025

Configuração da integração do Microsoft Entrada ID

Esta página fornece diretrizes sobre as seguintes operações:

  • Como configurar o Microsoft Entrada ID para a integração
  • Como gerenciar usuários e permissões após a integração

Introdução

Benefícios

A integração do Microsoft Entrada ID com o Automation CloudTM Public Sector oferece os seguintes benefícios:
  • Logon único (SSO): permita que os usuários acessem o Automation CloudTM Public Sector com suas credenciais do Microsoft Entrada ID.
  • Gerenciamento de usuários simplificado: gerencie o acesso usando usuários e grupos do Microsoft Entra ID existentes.
  • Segurança aprimorada: aplique as funcionalidades do Microsoft Entra ID, como autenticação multifator, acesso condicional e gerenciamento de identidade privilegiada.
  • Transição perfeita: migre de contas locais sem interrupção, desde que os endereços de e-mail correspondam.

Limitações e considerações

Tenha as seguintes limitações em mente ao usar a integração do Microsoft Entra ID:

  • O Automation CloudTM Public Sector é compatível com a integração apenas com o serviço Microsoft Entra ID na nuvem comercial do Microsoft Azure. A versão em nuvem do Microsoft Azure Government do Microsoft Entrada ID não é compatível.
  • Robôs não assistidos e tokens de acesso pessoal: o Microsoft Entrada ID requer que o usuário esteja presente durante o acesso ao diretório. Como resultado, as seguintes limitações se aplicam:
    • As contas de usuário de diretório da Microsoft Entra ID não podem herdar permissões de grupo ao executar automações Unattended ou usar tokens de acesso pessoais.
    • Se você aplicar restrições de acesso a grupos de Microsoft Entra ID, Unattended Robots não poderão acessar a organização em nome de usuários.
  • Gerenciamento de conta do usuário: você só pode gerenciar usuários e grupos de diretório no Microsoft Entra ID. Essas contas aparecem no Automation CloudTM Public Sector apenas quando você as pesquisa ou atribui permissões.
  • Chaves personalizadas do aplicativo: a integração do Microsoft Entra ID usa o protocolo OIDC, mas não é compatível com chaves personalizadas do aplicativo passadas pelo parâmetro de consulta appid , conforme descrito na  documentação de tokens de acesso da Microsoft.

Antes de começar

Antes de configurar a integração do Microsoft Entra ID, certifique-se de ter o seguinte:

  • Uma organização do Automation CloudTM Public Sector com uma licença Enterprise, no nível Standard ou Enterprise.
  • Permissões de administrador no Automation CloudTM Public Sector
  • Uma das seguintes funções de ID do Microsoft Entra:

  • Uma conta Microsoft Entra ID que usa o mesmo endereço de email da sua conta de administrador do Automation CloudTM Public Sector (para testes)
  • Uma versão compatível do UiPath Studio e do Assistant, conforme especificado na documentação do ciclo de vida do produto.

Etapa 1: preparando sua organização para a vinculação de contas

Quando você habilita a integração do Microsoft Entrada ID, o Automation CloudTM Public Sector vincula automaticamente as contas que têm endereços de e-mail correspondentes. A primeira vez que um usuário faz login com o ID de Entrada da Microsoft, o Automation CloudTM Public Sector cria uma conta de usuário de diretório e atribui as mesmas permissões da conta local correspondente.

Importante: antes de habilitar a integração do Microsoft Entrada ID, remova qualquer usuário inativo do Automation CloudTM Public Sector. Isso ajuda a evitar o escalonamento das permissões se esses endereços de e-mail forem reatribuídos a usuários diferentes em sua organização.

Etapa 2: configuração da integração do Microsoft Entrada ID

Essa integração do Microsoft Entra ID usa a plataforma de identidade da Microsoft com um modelo de acesso delegado baseado no fluxo de concessão de código de autorização do OAuth 2.0 híbrido.

Configurar a integração do Microsoft Entrada permite que o Automation CloudTM Public Sector faça o seguinte:

  • Faça logon de usuários com as credenciais de ID do Microsoft Entrada.
  • Leia perfis de usuário e associações de grupo do seu diretório Microsoft Entra ID.
  • Aplique controles de acesso com base nas atribuições de grupo do Microsoft Entra ID.

Para configurar a integração do Microsoft Entra ID, as seguintes permissões são necessárias:

Permissão do Microsoft Entra ID

Finalidade

emailopenidprofileoffline_accessUser.ReadEle permite que os usuários entrem com o ID de entrada da Microsoft e permite que o Automation CloudTM Public Sector recupere declarações de email e perfil na solicitação de autorização.
User.ReadBasic.All ou User.Read.All

Ele permite a pesquisa de usuários no diretório ID do Microsoft Entrada no Automation CloudTM Public Sector para compartilhar recursos e atribuir permissões. Isso também permite que o Automation CloudTM Public Sector mantenha os atributos do usuário atualizados.

Para usar propriedades como City, Job Title e Department no Automation Hub, a permissão User.Read.All é necessária.
GroupMember.Read.AllEle permite que o Automation CloudTM Public Sector avalie a associação ao grupo e aplique controles de acesso baseados em grupo do diretório.

Métodos de configuração

Para integrar com o Microsoft Entra ID, você deve configurar o aplicativo Microsoft Entra ID que representa o Automation CloudTM Public Sector em seu tenant do Microsoft Entra ID.

Você pode escolher um dos seguintes métodos de configuração:

  • (Recomendado) Configuração automatizada: use o aplicativo Microsoft Entra ID gerenciado pela UiPath (modelo de vários tenants) para os seguintes benefícios:
    • Sem segredos ou certificados para gerenciar.
    • Configuração rápida e confiável.
    • A UiPath mantém o aplicativo Microsoft Entra ID para você.
  • Configuração manual com um registro de aplicativo Microsoft Entra ID personalizado: use seu próprio aplicativo Microsoft Entra ID e gerencie sua configuração manualmente, com as seguintes considerações:
    • Você precisa criar e gerenciar as credenciais dos aplicativos.
    • As credenciais expiram e exigem atualizações periódicas.
    • Se as credenciais não forem atualizadas antes de expirarem, os usuários serão impedidos de fazer logon.

Configuração automatizada com aplicativo Microsoft Entra ID gerenciado pela UiPath (Recomendado)

Use esse método se quiser simplificar a configuração e evitar o gerenciamento de segredos ou certificados. A UiPath recomenda essa abordagem para a maioria das organizações.

Se você for um administrador do Microsoft Entrada ID e do Automation CloudTM Public Sector
Se você for um administrador do Microsoft Entrada ID e um administrador do Automation CloudTM Public Sector , execute as seguintes etapas para configurar a integração usando o aplicativo de vários tenants gerenciado pelo UiPath:
  1. No Automation CloudTM Public Sector, acesse Administrador > Segurança > Configurações de autenticação > Integração de diretórios e logon único (SSO).
  2. Selecione ID do Microsoft Entra.
  3. Escolha o aplicativo de vários tenants gerenciados pelo UiPath (Recomendado).
  4. Marque Compreendo e aceito que usuários existentes e usuários de ID de Entrada da Microsoft com endereços de e-mail correspondentes tenham suas contas vinculadas.
  5. Selecione Conceder consentimento e faça login com sua conta do Microsoft Entra ID.
  6. Na solicitação de consentimento do Microsoft Entra ID, selecione Permissão em nome de sua organização e, em seguida, selecione Aceitar.
  7. Selecione Salvar para ativar a integração.
Apenas se você for administrador do Automation CloudTM Public Sector
Se você não tiver privilégios administrativos no Microsoft Entra ID, mas for um administrador do Automation CloudTM Public Sector , siga as seguintes etapas para solicitar o consentimento do administrador e concluir a integração:
  1. No Automation CloudTM Public Sector, acesse Administrador > Segurança > Configurações de autenticação > Integração de diretórios e logon único (SSO).
  2. Selecione ID do Microsoft Entra.
  3. Escolha o aplicativo de vários tenants gerenciados pelo UiPath (Recomendado).
  4. Marque Compreendo e aceito que usuários existentes e usuários de ID de Entrada da Microsoft com endereços de e-mail correspondentes tenham suas contas vinculadas.
  5. Selecione Conceder consentimento e faça login com sua conta do Microsoft Entra ID.

    Como você não tem direitos de administrador do Microsoft Entra ID, você deve ver um dos seguintes prompts:

    • Solicite a aprovação, conforme descrito na documentação da Microsoft: solicite a aprovação do administrador. Após o administrador do Microsoft Entra ID aprovar a solicitação, continue para a próxima etapa.
    • Precisa de aprovação do administrador, conforme descrito na documentação da Microsoft: peça para seu administrador do Microsoft Entra ID executar as seguintes etapas:
      1. Navegue até esta URL para abrir a solicitação de consentimento do Microsoft Entra ID.
      2. Selecione Permissão em nome de sua organização e, em seguida, Aceitar.
  6. Depois de receber a confirmação de que o consentimento do administrador foi concedido, retorne ao Automation CloudTM Public Sector e repita as etapas 1 a 5.
    • Um login bem-sucedido indica que a integração foi configurada corretamente.
    • Se o login falhar, peça ao seu administrador do Microsoft Entra ID para verificar se o consentimento foi concedido corretamente.
  7. Selecione Salvar para ativar a integração.
Observação: se você usar o Automation Hub e desejar preencher os campos Cidade, Cargo e Departamento do Microsoft Entrada ID, solicite permissões adicionais. Peça ao seu administrador do Microsoft Entra ID para conceder consentimento de administrador usando uma URL de consentimento de administrador elevada que inclua os escopos necessários.

Configuração manual com registro do aplicativo de ID de entrada personalizado da Microsoft

Se você preferir configurar seu próprio aplicativo Microsoft Entra ID em vez de usar o aplicativo gerenciado UiPath para vários tenants, siga as seguintes etapas. Essa opção requer gerenciar suas próprias credenciais e mantê-las ao longo do tempo.

Importante: as credenciais criadas por meio de configuração manual expirarão periodicamente. Você deve renová-los antes da expiração para evitar interrupções do serviço. Para reduzir essa sobrecarga operacional, considere usar a configuração automatizada com o aplicativo de ID da Entrada gerenciado pelo UiPath.
Configuração do Microsoft Entrada ID

Como administrador do Microsoft Entrada ID, você pode configurar o aplicativo usando um script do PowerShell ou o Centro de administração do Microsoft Entrada.

Opção A: usando os scripts do PowerShell

Se você deseja automatizar o processo de configuração com o mínimo de configuração manual, siga as seguintes etapas:

  1. Baixe os scripts de configuração do Microsoft Entra ID.
  2. Execute configAzureADconnection.ps1 para configurar automaticamente seu tenant do Entrada.
  3. Execute testAzureADappRegistration.ps1 para verificar a configuração.

Opção B: usando o centro de administração do Microsoft Entrada

Se preferir configurar manualmente o registro do aplicativo por meio da interface do usuário, siga as seguintes etapas:

  1. Crie o registro do aplicativo:
    1. Vá para Centro de administração do Microsoft Entrada > Registros de aplicativos > Novo registro.
    2. Defina o nome para Setor público do Automation Cloud ou seu nome preferido.
    3. Escolha Apenas contas neste diretório organizacional.
    4. Defina o URI de redirecionamento como https://cloud.uipath.com/identity_/signin-oidc.
  2. Configurar autenticação:
    1. Navegue até Autenticação.
    2. Adicione o seguinte URI de redirecionamento: https://cloud.uipath.com/portal_/testconnection.
    3. Em Concessão implícita e fluxos híbridos, selecione tokens de ID. Essa integração aproveita o fluxo híbrido da Microsoft.
    4. Salve suas alterações.
  3. Adicionar declarações de token:
    1. Acesse Configuração de tokens > Adicionar declaração opcional.
    2. Selecione ID como o tipo de token.
    3. Escolha as seguintes reivindicações: family_name, given_name e upn.

      Essas declarações são usadas para atualizar as informações do usuário após o logon.

    4. Salve suas alterações.
  4. Defina permissões de API:
    1. Acesse Permissões de API > Adicionar permissão.
    2. Selecione Microsoft Graph e adicione o seguinte:
      • Permissões do OpenID: email, openid, offline_access, profile.
      • Permissões de usuário: User.Read, User.ReadBasic.All ou User.Read.All.
      • Permissões do grupo: GroupMember.Read.All.
    3. Selecione Conceder consentimento de administrador para ( sua organização). Essa etapa permite que o aplicativo acesse dados de todos os usuários sem exigir prompts de consentimento individuais. Para obter mais informação, consulte a documentação da Microsoft.
  5. Criar credenciais:

    Você pode usar um segredo do cliente ou um certificado:

    • Para criar um segredo do cliente:
      1. Acesse Certificados e segredos.
      2. Selecione Novo segredo do cliente e salve o valor do segredo.
    • Para criar um certificado:
      1. Abra uma nova aba e acesse o Azure Key Vault.
      2. Crie um certificado:
        • Assunto: CN=uipath.com
        • Tipo de conteúdo: PEM
        • Tamanho máximo: inferior a 10 KB
      3. Baixe o certificado no formato .pem .
      4. Abra o arquivo .pem em um editor de texto e localize a seção entre BEGIN CERTIFICATE e END CERTIFICATE.
      5. Crie um novo arquivo .pem que contenha apenas essa seção do certificado.
      6. No centro de administração do Microsoft Entrada, acesse Certificados e segredos e carregue o novo arquivo .pem .
      7. Mantenha o arquivo .pem . Você precisará dele para concluir a integração no Automation CloudTM Public Sector.
      Observação:

      A maioria dos tipos de credenciais expira. Para evitar problemas de login do usuário, atualize a configuração antes que as credenciais expirem.

  6. Colete os seguintes detalhes da integração e compartilhe-os com seu administrador do Automation CloudTM Public Sector :
    • ID do aplicativo (cliente)
    • ID do Diretório (tenant)
    • Segredo ou certificado do cliente
Ativando a integração no Automation CloudTM Public Sector
Como administrador do Automation CloudTM Public Sector , use os valores fornecidos pelo administrador do Microsoft Entrada ID para concluir a configuração no Automation CloudTM Public Sector seguindo os seguintes passos:
  1. Acesse Administrador > Segurança > Configurações de autenticação > Integração de diretórios e logon único (SSO).
  2. Selecione ID do Microsoft Entra.
  3. Escolha ID e segredo de registro do aplicativo personalizado.
  4. Insira os seguintes valores fornecidos pelo seu administrador de ID de Entrada:
    • ID do Diretório (tenant)
    • ID do aplicativo (cliente)
    • Segredo ou certificado do cliente
  5. Marque Compreendo e aceito que usuários existentes e usuários de ID de Entrada da Microsoft com endereços de e-mail correspondentes tenham suas contas vinculadas.
  6. Selecione Testar conexão e faça login com sua conta do Microsoft Entra ID.
    • Um início de sessão bem-sucedido indica que a integração foi configurada corretamente.
    • Se o login falhar, peça ao seu administrador do Microsoft Entra ID para verificar a configuração e tentar novamente.
  7. Selecione Salvar para ativar a integração.

Etapa 3: usando e verificando a integração

Após ativar a integração do Microsoft Entra ID, verifique se ela funciona fazendo login com uma conta de usuário de diretório e confirmando o acesso a usuários e grupos do Microsoft Entra ID. Para isso, siga as seguintes etapas:
  1. Saia da sua conta local.
  2. Faça login com sua conta de usuário de diretório usando um dos seguintes métodos:
    • Navegue até o URL específico da sua organização: https://govcloud.uipath.us/{organizationName}/.
    • Ou acesse a página de login principal em https://govcloud.uipath.us e selecione Continuar com SSO Empresarial.
    Observação: para confirmar que você entrou com uma conta de diretório, acesse a página inicial do Automation CloudTM Public Sector em https://govcloud.uipath.us{organizationName}/portal_/home. Se você não vir um aviso sobre ter feito login com uma conta de usuário local, seu login foi feito com sucesso com uma conta de usuário de diretório.
  3. Navegue até Contas e grupos locais e tente adicionar usuários ou grupos do diretório do Microsoft Entra ID a um grupo local. Os usuários e grupos do Microsoft Entra ID têm ícones distintos para diferenciá-los das contas locais.
    Observação: usuários e grupos com ID de Entrada da Microsoft não são listados por padrão nas páginas Contas de usuário ou Grupos locais . Você pode encontrá-los apenas usando a função de pesquisa.

Etapa 4: conclusão da transição

Etapa 4.1: Configurando permissões de grupo

Para permitir que os usuários do diretório herdem permissões com base em sua associação ao grupo, adicione os grupos de ID de Entrada relevantes do Microsoft a grupos locais no Automation CloudTM Public Sector.

Por exemplo, adicione seu grupo de IDs de Entrada do UiPath Admins ao grupo de Administradores no Automation CloudTM Public Sector.

Recomendamos remover permissões de usuários individuais e confiar na associação de grupos de diretórios para simplificar o gerenciamento de permissões à medida que sua organização escala.

Etapa 4.2: Migrando usuários existentes

Para garantir que os usuários herdem as permissões atribuídas por meio da associação ao grupo do Microsoft Entrada ID no Automation CloudTM Public Sector, Studio e Assistant, execute as seguintes etapas:

Para o Automation CloudTM Public Sector:

Peça aos usuários para saírem e entrarem usando suas contas de diretório de uma das seguintes maneiras:

  • Navegue até o URL específico da sua organização: https://govcloud.uipath.us/{organizationName}/.
  • Ou selecione Continuar com SSO empresarial na página de login principal.

Para o Studio e UiPath Assistant:

  1. Abra o UiPath Assistant
  2. Navegue até Preferências > Conexão do Orchestrator.
  3. Sair da sessão atual.
  4. Defina o tipo de conexão como URL do serviço.
  5. Insira o URL da organização: https://govcloud.uipath.us/{organizationName}/.
  6. Faça login usando sua conta do Microsoft Entra ID.

Etapa 4.3: desativação de contas locais

Recomendamos remover as contas de usuários locais para garantir a consistência e simplificar a experiência do usuário.

Os usuários que continuam fazendo login com contas locais, em vez de suas contas de diretório, enfrentam as seguintes limitações:

  • Eles não herdam permissões de grupo de diretórios.
  • Eles não podem pesquisar ou atribuir usuários ou grupos a partir do diretório Microsoft Entra ID.

A tabela a seguir resume o comportamento esperado para contas locais e de diretórios vinculadas:

RecursosConta de usuário local vinculadaConta de usuário do diretório vinculado
Herdar permissões atribuídas diretamente ao usuárioSimSim
Herdar permissões atribuídas a grupos de diretórioNãoSim
Pesquise e atribua permissões ou recursos a usuários e grupos do diretório no Automation CloudTM Public SectorNãoSim
Importante: se você usar a configuração manual para a integração do Microsoft Entrada ID, deverá manter pelo menos uma conta de usuário local com privilégios de administrador para gerenciar a integração.

Configuração avançada

Restringindo o acesso a usuários específicos

Por padrão, todos os usuários em seu tenant do Microsoft Entrada ID podem acessar sua organização do Automation CloudTM Public Sector . Para restringir o acesso a usuários ou grupos específicos, siga as seguintes etapas:

  1. No centro de administração do Microsoft Entra, acesse o aplicativo que você criou para a integração na Etapa 2: configuração da integração do Microsoft Entra ID.
  2. Acesse Aplicativos empresariais > Propriedades.
  3. Definir atribuição de usuário é necessária? para Sim.
  4. Em Usuários e grupos, atribua os usuários ou grupos que devem ter acesso.
Todos os usuários e grupos do seu tenant permanecem pesquisáveis no Automation CloudTM Public Sector, mas apenas aqueles atribuídos ao aplicativo podem fazer login. Para obter mais detalhes, consulte a documentação da Microsoft sobre atribuição de usuários.

Implementando restrições de rede

Use políticas de Acesso Condicional do Microsoft Entra ID para restringir o acesso com base nos seguintes critérios:

  • Local da rede (por exemplo, apenas na rede corporativa)
  • Conformidade do Dispositivo
  • Nível de risco

Para obter detalhes sobre como configurar essas políticas, consulte a documentação da Microsoft sobre Acesso condicional.

Gerenciando o acesso privilegiado

Para grupos de ID do Microsoft Entrada usados para gerenciar o acesso de administradores da UiPath, implemente as seguintes práticas de gerenciamento de acesso:

  • Habilite o Gerenciamento de identidade privilegiada (PIM) no Microsoft Entra ID.
  • Configure fluxos de trabalho de acesso e aprovação just-in-time.
  • Configure revisões de acesso regulares para validar a associação e as permissões.

Para obter orientação de configuração, consulte a documentação da Microsoft sobre Gerenciamento de identidade privilegiada.

Perguntas frequentes

O que muda para os meus usuários após a integração?

Após a integração, os usuários podem entrar com suas contas do Microsoft Entra ID e manter suas permissões existentes. Se as contas de usuários locais ainda estiverem ativas, ambos os métodos de login permanecerão disponíveis.

Para fazer login com uma conta de diretório, os usuários podem fazer uma das seguintes coisas:

  • Acesse o URL específico da organização: https://govcloud.uipath.us{organizationName}/
  • Na página de login principal, selecione Continuar com SSO Empresarial.

Por que não posso pesquisar usuários ou grupos depois de configurar a integração?

Se você fez login usando uma conta de usuário local em vez de sua conta de diretório, não poderá pesquisar usuários ou grupos no Automation CloudTM Public Sector.

Para entender as diferenças entre as contas locais e de diretório, consulte Desativação de contas locais.

Para resolver o problema, certifique-se de que você esteja conectado com sua conta do Microsoft Entra ID.

Preciso reatribuir permissões?

Não, você não precisa reatribuir as permissões. Quando as contas são vinculadas, o Automation CloudTM Public Sector aplica automaticamente as permissões existentes à conta do Microsoft Entra ID correspondente. As contas de usuário de diretórios recebem permissões de atribuições diretas e associações de grupos de diretórios.

Quais atributos de ID de Entrada da Microsoft são mapeados para contas de usuário de diretório da Automation Cloud e quando eles são atualizados?

O Automation Cloud™ mapeia apenas um conjunto limitado de atributos de Microsoft Entra ID para contas de usuário de diretório. A tabela a seguir resume os atributos disponíveis.

Todos os atributos do usuário são atualizados durante o login e quando os usuários são pesquisados ou recebem acesso a recursos no Automation CloudTM Public Sector.

Atributos da Automation Cloud

Atributos de ID do Microsoft Entrada

Finalidade

Usernameuser.userPrincipalNameIdentificador exclusivo. Essa propriedade é necessária quando um usuário é criado e não pode ser desmarcada durante as atualizações.
Nome de exibiçãouser.displayNameO nome completo do usuário, geralmente uma combinação do nome e sobrenome. Essa propriedade é necessária quando um usuário é criado e não pode ser desmarcada durante as atualizações.
Nomeuser.givenNameO nome do usuário.
Sobrenomeuser.surNameO sobrenome do usuário.
Emailuser.MailO endereço de email do usuário Esta propriedade é obrigatória quando um usuário é criado e não pode ser limpa durante as atualizações.
Cargo1user.JobTitleO cargo do usuário.
Department1user.DepartmentO departamento do usuário.
Cidade1user.CityA cidade do usuário.
Nome da Empresa1user.CompanyNameO nome da empresa do usuário.

1O Automation Hub é o único serviço que aproveita os valores de Cidade, Cargo, Departamento e Nome da empresa do Microsoft Entra ID. Se você precisar desses atributos, deve solicitar uma permissão privilegiada, conforme documentado em Configuração da integração do Microsoft Entra ID.

Observação: para obter descrições dos atributos de ID do Microsoft Entra, consulte a documentação da Microsoft.

Com que rapidez as alterações de associação do grupo do Microsoft Entra ID são aplicadas?

As alterações na associação ao grupo de ID de Entrada da Microsoft entrarão em vigor no próximo login ou dentro de uma hora para os usuários que já estiverem conectados.

Posso reverter para contas locais após a integração?

Sim, você pode reverter para contas locais após a integração com o Microsoft Entra ID. Um administrador da organização do Automation CloudTM Public Sector deve concluir as seguintes etapas:
  1. Convide novamente as contas de usuário locais.
  2. Migre todas as permissões baseadas em grupo do diretório para atribuições diretas nas contas locais correspondentes.
  3. Peça aos usuários que desconectem e, em seguida, façam login com sua conta de usuário local.

Posso migrar da integração do Microsoft Entra ID para a integração do SAML?

Sim, você pode migrar da integração do Microsoft Entra ID para a integração do SAML. Um administrador da organização do Automation CloudTM Public Sector deve garantir que ambos os sistemas de identidade usem o mesmo endereço de e-mail para cada usuário. O administrador também deve migrar todas as permissões atribuídas por meio dos grupos de IDs do Microsoft Entra para as regras de provisionamento SAML.

Por que a integração usa o fluxo de concessão de código de autorização OAuth 2.0 híbrido do Microsoft Entra ID?

O Automation CloudTM Public Sector usa o fluxo híbrido para obter o token de ID do ponto de extremidade de autorização e para reduzir a latência de autenticação, conforme descrito na documentação do Microsoft Entra ID.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.