- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Compreensão dos modelos de autenticação
- Configuração da integração do Azure AD
- Configuração do SSO SAML com o Azure AD
- Configurando o Okta como seu provedor de identidade
- Configurando o PingOne como seu provedor de identidade
- Licenciamento
- Ativar sua licença Enterprise
- Fazendo o upgrade e downgrade de licenças
- Solicitando uma Avaliação de Serviço
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- Aplicativos Externos
- Notificações
- Geração de logs
- Solução de problemas
- Migração para a Automation Cloud™
Configuração do SSO SAML com o Azure AD
Você pode usar o portal do Azure para habilitar o SSO para um aplicativo empresarial que você adicionou ao seu tenant do Azure AD.
Depois de configurar o SSO, seus usuários podem fazer login usando suas credenciais do Azure AD.
Se seus usuários estiverem no Azure AD, mas não puderem usar as instruções de integração do Azure AD para configurar o AAD para sua organização UiPath®, a configuração do AAD como um provedor de identidade baseado em SAML pode ser uma opção.
Isso ocorre devido a restrições em relação a dar permissões para ler detalhes do usuário e associações de grupos de todos os usuários do aplicativo UiPath.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
ou http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
sejam enviadas pelo provedor de identidade SAML. A declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
diferencia maiúsculas e minúsculas.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
Por padrão, o aplicativo no Azure AD é configurado para enviar a declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
, com o endereço de email do usuário como o valor para a declaração.
Se você estiver mudando ou planejando mudar para a integração de diretórios do Azure AD, observe:
-
O valor passado na declaração priorizada é usado pela UiPath como um identificador exclusivo e é usado para vincular qualquer usuário local existente (usando o endereço de e-mail do usuário local) a esse usuário do diretório no Azure AD.
-
Para uma transição suave entre a integração do diretório do Azure AD e do SAML, é recomendável passar ambas as declarações com os valores do usuário apropriados.
Aqui está um exemplo de configuração:
-
Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
-
Acesse Azure AD e selecione Aplicativos corporativos.
A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.
Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.
Observação:Para criar um aplicativo para o SSO, siga as etapas nesta seção.
-
Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .
-
Selecione SAML para abrir a página de configuração de SSO .
Depois que o aplicativo tiver sido configurado, os usuários podem entrar nele usando suas credenciais de tenant do Azure AD.
-
Na seção Configuração básica do SAML , clique em Editar.
-
Preencha os campos URL de Entity ID e Assertion Consumer Service (ACS) com base nos valores fornecidos nas definições de configuração SAML no portal da UiPath.
-
Clique em Salvar.
-
Copie a URL de metadados da federação de aplicativos.
-
Navegue até o portal de administração da UiPath e vá para a página de configuração SAML .
-
Cole o URL dos metadados da federação de aplicativos no campo URL dos metadados .
-
Clique em Buscar dados para que o sistema solicite informações relacionadas ao usuário do provedor de identidade.
-
Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
-
Acesse Azure AD e selecione Aplicativos corporativos.
A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.
Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.
Observação:Para criar um aplicativo para o SSO, siga as etapas nesta seção.
-
Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .
-
Clique em Editar na seção Atributos e Declarações da página Edição de SSO .
-
Clique em Adicionar uma declaração de grupo para configurar os grupos que você deseja enviar para a UiPath.
Observação:Para definir configurações avançadas, escolha na lista suspensa Configurações avançadas .
-
Clique em Salvar.
-
Para finalizar a configuração, siga as etapas da Etapa 2.5: Configurar regras de provisionamento (opcional) de nossa documentação pública.
Se um cliente preferir usar UPN, você pode navegar até a seção Atributos e Declarações e alterar o valor do atributo emailaddress .
- Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
- Vá para o Azure AD e selecione Aplicativos empresariais. É aberta a página Todos os aplicativos, que lista os aplicativos em seu tenant do Azure AD.
- Clique em Novo aplicativo > Criar seu próprio aplicativo.
- Dê um nome a seu aplicativo. Por exemplo, UiPath.
- Selecione Integrar qualquer outro aplicativo que você não encontrar na galeria (Não está na galeria).
- Clique em Criar.