automation-cloud
latest
false
- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Compreensão dos modelos de autenticação
- Configuração da integração do Azure AD
- Configuração do SSO SAML com o Azure AD
- Configurando o Okta como seu provedor de identidade
- Configurando o PingOne como seu provedor de identidade
- Requisitos de complexidade de senha de usuários locais
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Flex: estrutura do plano de licenciamento
- Ativar sua licença Enterprise
- Fazendo o upgrade e downgrade de licenças
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Solução de problemas
- Migraçlão para o Automation Cloud
Configurando o Okta como seu provedor de identidade
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Guia de administração do Automation Cloud
Última atualização 11 de jun de 2025
Configurando o Okta como seu provedor de identidade
Nota: As instruções nesta seção são para uma configuração de amostra. Para obter mais informações sobre quaisquer configurações de IdP que não sejam cobertas, consulte Okta .
- Em uma guia diferente do navegador, faça login no Console de administração do Okta.
- Vá para Aplicativos > Aplicativos, selecione Criar Integração de Aplicativos e selecione SAML 2.0 como o método de login.
- Na página Configurações gerais , especifique um nome para o aplicativo com o qual você está integrando, ou seja, UiPath.
- Na página Configurar SAML, preencha a seção Geral da seguinte forma:
- URL de login único: insira o valor do URL do Assertion Consumer Service que você obteve da UiPath Platform.
- Selecione a caixa de seleção Use isso para URL de destinatário e URL de destino.
- Audience URI: Enter the Entity ID value you got from Automation Cloud.
- Formato do ID do nome: selecione EmailAddress
- Nome de usuário do aplicativo: selecione Email
- Para Declarações de Atributo, adicione o seguinte:
- Nome:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
. A declaraçãohttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
diferencia maiúsculas de minúsculas. - Deixe o Formato do Nome como Não especificado.
- Defina Valor como
user.email
ou o atributo de usuário que contém os endereços de e-mail exclusivos do usuários - Optionally add other attribute mappings. Automation Cloud also supports the First Name, Last Name, Job Title, and Department user attributes. This information is then propagated to Automation Cloud, where it can be made available to other services, such as Automation Hub.
- Nome:
- Na página Feedback, selecione a opção de sua preferência.
- Selecione Finalizar.
- Na guia Login, na seção Configurações, em Exibir instruções de configuração, copie o valor do URL de metadados do provedor de identidade e salve-o para uso posterior.
- Na página Aplicativo para a UiPath, selecione o aplicativo recém-criado.
-
On the Assignments tab, select Assign > Assign to People, and then select the users that you want to allow to use SAML authentication for Automation Cloud.
Os usuários recém-adicionados serão exibidos na guia Pessoas.