automation-cloud
latest
false
- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Como permitir ou restringir a autenticação básica
- Configuração do SSO do SAML com o ID do Microsoft Entra
- Configurando o Okta como seu provedor de identidade
- Configurando o PingOne como seu provedor de identidade
- Gerenciamento do certificado de assinatura UiPath para solicitações de autenticação SAML
- Requisitos de complexidade de senha de usuários locais
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Flex: estrutura do plano de licenciamento
- Ativar sua licença Enterprise
- Fazendo o upgrade e downgrade de licenças
- Migração de licença
- Solicitando uma Avaliação de Serviço
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Testes em sua organização
- Solução de problemas
- Migraçlão para o Automation Cloud
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Guia de administração do Automation Cloud
Última atualização 9 de abr de 2026
Configurando o Okta como seu provedor de identidade
Observação:
As instruções nesta seção são para uma configuração de amostra. Para obter mais informações sobre quaisquer configurações de IdP que não são cobertas, consulte Okta .
- Em uma guia diferente do navegador, faça login no Console de administração do Okta.
- Vá para Aplicativos > Aplicativos, selecione Criar integração de aplicativo e selecione SAML 2.0 como o método de login.
- Na página Configurações gerais , especifique um nome para o aplicativo com o qual você está integrando, ou seja, UiPath.
- Na página Configurar SAML, preencha a seção Geral da seguinte forma:
- URL de login único: insira o valor do URL do Serviço de Confirmação do Cliente que você obteve da plataforma UiPath.
- Selecione a caixa de seleção Use isso para URL de destinatário e URL de destino.
- URI do público: insira o valor do ID da entidade que você obteve da UiPath.
- Formato do ID do nome: selecione EmailAddress
- Nome de usuário do aplicativo: selecione Email
- Para Declarações de Atributo, adicione o seguinte:
- Nome:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. A declaraçãohttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressdiferencia maiúsculas e minúsculas. - Deixe o Formato do Nome como Não especificado.
- Defina Valor como
user.emailou o atributo de usuário que contém os endereços de e-mail exclusivos do usuários - Opcionalmente, adicione outros mapeamentos de atributos. A UiPath também oferece suporte aos atributos de usuário Nome, Sobrenome, Cargo e Departamento. Essas informações são então propagadas para a UiPath, onde podem ser disponibilizadas para outros serviços, como o Automation Hub.
- Nome:
- Na página Feedback, selecione a opção de sua preferência.
- Selecione Finalizar.
- Na guia Login, na seção Configurações, em Exibir instruções de configuração, copie o valor do URL de metadados do provedor de identidade e salve-o para uso posterior.
- Na página Aplicativo para UiPath, selecione o aplicativo recém-criado.
- Na guia Atribuições , selecione Atribuir > Atribuir a pessoas e, em seguida, selecione os usuários que você deseja permitir que usem a autenticação SAML para a UiPath. Os usuários recém-adicionados serão exibidos na guia Pessoas .