automation-cloud
latest
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia de administração do Automation Cloud

Última atualização 18 de dez de 2025

Configuração da integração do Microsoft Entrada ID

Esta página fornece diretrizes sobre as seguintes operações:

  • Como configurar o Microsoft Entrada ID para a integração
  • Como gerenciar usuários e permissões após a integração

Introdução

Benefícios

A integração do Microsoft Entrada ID com o Automation CloudTM oferece os seguintes benefícios:
  • Logon único (SSO): permita que os usuários acessem o Automation CloudTM com suas credenciais do Microsoft Entrada ID.
  • Gerenciamento de usuários simplificado: gerencie o acesso usando usuários e grupos do Microsoft Entra ID existentes.
  • Segurança aprimorada: aplique as funcionalidades do Microsoft Entra ID, como autenticação multifator, acesso condicional e gerenciamento de identidade privilegiada.
  • Transição perfeita: migre de contas locais sem interrupção, desde que os endereços de e-mail correspondam.

Limitações e considerações

Tenha as seguintes limitações em mente ao usar a integração do Microsoft Entra ID:

  • Robôs unattended: quando a integração usa apenas Acesso delegado como seu escopo de acesso, o Microsoft Entra ID exige que o usuário esteja presente para avaliação do diretório. Isso resulta nas seguintes limitações:
    • Os usuários do diretório Microsoft Entra ID não podem herdar permissões baseadas em grupo ao executar automações Unattended ou usar tokens de acesso pessoal.
    • Se você restringir o acesso por meio de grupos do Microsoft Entra ID, Unattended Robots não poderão acessar a organização em nome dos usuários.
  • Gerenciamento de conta do usuário: você só pode gerenciar usuários e grupos de diretório no Microsoft Entra ID. Essas contas aparecem no Automation CloudTM apenas quando você as pesquisa ou atribui permissões.
  • Chaves personalizadas do aplicativo: a integração do Microsoft Entra ID usa o protocolo OIDC, mas não é compatível com chaves personalizadas do aplicativo passadas pelo parâmetro de consulta appid , conforme descrito na  documentação de tokens de acesso da Microsoft.
  • Você não deve nomear seus grupos locais da UiPath da mesma forma que os grupos de diretórios do Microsoft Entra ID. Isso pode levar a conflitos na avaliação de permissões e na atribuição de acesso baseado em grupos.

Antes de começar

Antes de configurar a integração do Microsoft Entra ID, certifique-se de ter o seguinte:

  • Uma organização do Automation CloudTM que atende a um dos seguintes requisitos de licenciamento:
    • Unified Pricing: requer um plano Enterprise ou Standard.
    • Flex: requer um plano Enterprise, seja o nível Standard ou Enterprise.
  • Permissões de administrador no Automation CloudTM
  • Uma das seguintes funções de ID do Microsoft Entra:

  • Uma conta de ID do Microsoft Entrada que usa o mesmo endereço de e-mail da sua conta de administrador do Automation CloudTM (para testes)
  • Uma versão compatível do UiPath Studio e do Assistant, conforme especificado na documentação do ciclo de vida do produto.

Etapa 1: preparando sua organização para a vinculação de contas

Quando você habilita a integração do Microsoft Entrada ID, o Automation CloudTM vincula automaticamente as contas que têm endereços de e-mail correspondentes. A primeira vez que um usuário faz login com o ID de Entrada da Microsoft, o Automation CloudTM cria uma conta de usuário de diretório e atribui as mesmas permissões da conta local correspondente.

Importante: antes de habilitar a integração do Microsoft Entrada ID, remova qualquer usuário inativo do Automation CloudTM. Isso ajuda a evitar o escalonamento das permissões se esses endereços de e-mail forem reatribuídos a usuários diferentes em sua organização.

Etapa 2: configuração da integração do Microsoft Entrada ID

Essa integração do Microsoft Entra ID é compatível com modelos de acesso delegado e de acesso apenas para aplicativo, usando uma combinação do fluxo de concessão de código de autorização OAuth 2.0 e fluxo de credenciais do cliente OAuth 2.0.

Configurar a integração do Microsoft Entrada permite que o Automation CloudTM faça o seguinte:

  • Faça logon de usuários com as credenciais de ID do Microsoft Entrada.
  • Leia perfis de usuário e associações de grupo do seu diretório Microsoft Entra ID.
  • Aplique controles de acesso com base nas atribuições de grupo do Microsoft Entra ID.

Métodos de configuração

Para integrar com o Microsoft Entrada ID, você deve configurar o aplicativo Microsoft Entrada ID que representa o Automation CloudTM em seu tenant do Microsoft Entrada ID.

Você pode escolher um dos seguintes métodos de configuração:

  • (Recomendado) Configuração automatizada: use o aplicativo Microsoft Entra ID gerenciado pela UiPath (modelo de vários tenants) para os seguintes benefícios:
    • Sem segredos ou certificados para gerenciar.
    • Configuração rápida e confiável.
    • A UiPath mantém o aplicativo Microsoft Entra ID para você.
  • Configuração manual com um registro de aplicativo Microsoft Entra ID personalizado: use seu próprio aplicativo Microsoft Entra ID e gerencie sua configuração manualmente, com as seguintes considerações:
    • Você precisa criar e gerenciar as credenciais dos aplicativos.
    • As credenciais expiram e exigem atualizações periódicas.
    • Se as credenciais não forem atualizadas antes de expirarem, os usuários serão impedidos de fazer logon.
Você pode escolher um dos seguintes escopos de acesso:
  • Acesso delegado e somente de aplicativo (recomendado): permite que os serviços da UiPath avaliem a associação ao grupo tanto quando o usuário estiver presente quanto em cenários offline, como automações unattended.
  • Acesso delegado: restringe a avaliação de grupos a sessões interativas. As permissões só podem ser validadas quando o usuário está ativamente conectado.

Sobre o aplicativo Microsoft Entra ID gerenciado pela UiPath

A UiPath usa um aplicativo Microsoft Entra ID pré-registrado e com vários tenants. Isso elimina a necessidade de criar e manter seu próprio registro e credenciais de aplicativos. Os detalhes deste aplicativo são:

  • Nome: integração do UiPath Entra ID
  • ID do Cliente: 4ca9aa42-b0ea-4ceb-b2b1-17fa40827280
  • Escopos de aplicativos:
    • ID de Entrada do Automation CloudTM : email, openid, profile, GroupMember.Read.All, User.Read, User.ReadBasic.All, User.Read.All (opcional).
    • Integração do Entra ID do Automation CloudTM CMK: email, openid, profile e offline access.
  • URI de redirecionamento: https://https://cloud.uipath.com/portal/grant-consent

Configuração automatizada com aplicativo Microsoft Entra ID gerenciado pela UiPath (Recomendado)

Use esse método se quiser simplificar a configuração e evitar o gerenciamento de segredos ou certificados. A UiPath recomenda essa abordagem para a maioria das organizações.

Se você for um administrador do Microsoft Entrada ID e do Automation CloudTM
Se você for um administrador do Microsoft Entrada ID e um administrador do Automation CloudTM , execute as seguintes etapas para configurar a integração usando o aplicativo de vários tenants gerenciado pela UiPath:
  1. No Automation CloudTM, acesse Administrador > Segurança > Configurações de autenticação > Integração de diretórios e logon único (SSO).
  2. Selecione ID do Microsoft Entra.
  3. Escolha o aplicativo de vários tenants gerenciados pelo UiPath (Recomendado).
  4. Selecione seu escopo de acesso desejado:
    • Acesso delegado e somente de aplicativo (recomendado): fornece avaliação completa do grupo, incluindo para cenários unattended.
    • Acesso delegado: limita as avaliações a sessões em que o usuário está presente.
  5. Marque Compreendo e aceito que usuários existentes e usuários de ID de Entrada da Microsoft com endereços de e-mail correspondentes tenham suas contas vinculadas.
  6. Selecione Conceder consentimento e faça login com sua conta do Microsoft Entra ID.
  7. Na solicitação de consentimento do Microsoft Entra ID, selecione Permissão em nome de sua organização e, em seguida, selecione Aceitar.
  8. Selecione Salvar para ativar a integração.
Apenas se você for um administrador do Automation CloudTM
Se você não tiver privilégios administrativos no Microsoft Entra ID, mas for um administrador do Automation CloudTM , siga as seguintes etapas para solicitar o consentimento do administrador e concluir a integração:
  1. No Automation CloudTM, acesse Administrador > Segurança > Configurações de autenticação > Integração de diretórios e logon único (SSO).
  2. Selecione ID do Microsoft Entra.
  3. Escolha o aplicativo de vários tenants gerenciados pelo UiPath (Recomendado).
  4. Selecione seu escopo de acesso desejado:
    • Acesso delegado e somente de aplicativo (recomendado): fornece avaliação completa do grupo, incluindo para cenários unattended.
    • Acesso delegado: limita as avaliações a sessões em que o usuário está presente.
  5. Marque Compreendo e aceito que usuários existentes e usuários de ID de Entrada da Microsoft com endereços de e-mail correspondentes tenham suas contas vinculadas.
  6. Selecione Conceder consentimento e faça login com sua conta do Microsoft Entra ID.

    Como você não tem direitos de administrador do Microsoft Entra ID, você deve ver um dos seguintes prompts:

    • Solicite a aprovação, conforme descrito na documentação da Microsoft: solicite a aprovação do administrador. Após o administrador do Microsoft Entra ID aprovar a solicitação, continue para a próxima etapa.
    • Precisa de aprovação do administrador, conforme descrito na documentação da Microsoft: peça ao administrador do Microsoft Entra ID para permitir o seguinte para abrir a solicitação de consentimento do Microsoft Entra ID:
      1. Para acesso delegado e somente de aplicativo, navegue até esta URL para abrir a solicitação de consentimento do Microsoft Entra ID.
      2. Para acesso delegado, navegue até esta URL para abrir a solicitação de consentimento do Microsoft Entra ID.
      3. Selecione Permissão em nome de sua organização e, em seguida, Aceitar.
  7. Depois de receber a confirmação de que o consentimento do administrador foi concedido, retorne ao Automation CloudTM e repita as etapas 1 a 5.
    • Um login bem-sucedido indica que a integração foi configurada corretamente.
    • Se o login falhar, peça ao seu administrador do Microsoft Entra ID para verificar se o consentimento foi concedido corretamente.
  8. Selecione Salvar para ativar a integração.
Observação: se você usar o Automation Hub e desejar preencher os campos Cidade, Cargo e Departamento do Microsoft Entrada ID, solicite permissões adicionais. Peça ao seu administrador do Microsoft Entra ID para conceder consentimento de administrador usando uma URL de consentimento de administrador elevada que inclua os escopos necessários.

Configuração manual com registro do aplicativo de ID de entrada personalizado da Microsoft

Se você preferir configurar seu próprio aplicativo Microsoft Entra ID em vez de usar o aplicativo gerenciado UiPath para vários tenants, siga as seguintes etapas. Essa opção requer gerenciar suas próprias credenciais e mantê-las ao longo do tempo.

Importante: as credenciais criadas por meio de configuração manual expirarão periodicamente. Você deve renová-los antes da expiração para evitar interrupções do serviço. Para reduzir essa sobrecarga operacional, considere usar a configuração automatizada com o aplicativo de ID da Entrada gerenciado pelo UiPath.
Configuração do Microsoft Entrada ID

Como administrador do Microsoft Entrada ID, você pode configurar o aplicativo usando um script do PowerShell ou o Centro de administração do Microsoft Entrada.

Opção A: usando os scripts do PowerShell

Se você deseja automatizar o processo de configuração com o mínimo de configuração manual, siga as seguintes etapas:

  1. Baixe os scripts de configuração do Microsoft Entra ID.
  2. Execute configAzureADconnection.ps1 para configurar automaticamente seu tenant do Entrada.
  3. Execute testAzureADappRegistration.ps1 para verificar a configuração.

Opção B: usando o centro de administração do Microsoft Entrada

Se preferir configurar manualmente o registro do aplicativo por meio da interface do usuário, siga as seguintes etapas:

  1. Crie o registro do aplicativo:
    1. Vá para Centro de administração do Microsoft Entrada > Registros de aplicativos > Novo registro.
    2. Defina o nome para Automation Cloud ou seu nome preferido.
    3. Escolha Apenas contas neste diretório organizacional.
    4. Defina o URI de redirecionamento como https://cloud.uipath.com/identity_/signin-oidc.
  2. Configurar autenticação:
    1. Navegue até Autenticação.
    2. Adicione o seguinte URI de redirecionamento: https://cloud.uipath.com/portal_/testconnection.
    3. Em Concessão implícita e fluxos híbridos, selecione tokens de ID. Essa integração aproveita o fluxo híbrido da Microsoft.
    4. Salve suas alterações.
  3. Adicionar declarações de token:
    1. Acesse Configuração de tokens > Adicionar declaração opcional.
    2. Selecione ID como o tipo de token.
    3. Escolha as seguintes reivindicações: family_name, given_name e upn.

      Essas declarações são usadas para atualizar as informações do usuário após o logon.

    4. Salve suas alterações.
  4. Defina permissões de API:
    1. Acesse Permissões de API > Adicionar permissão.
    2. Selecione Microsoft Graph.
    3. Em Que tipo de permissões seu aplicativo exige? os tipos de permissão com base no escopo de acesso da UiPath que você deseja configurar.

      Antes de selecionar as permissões, considere o seguinte:

      • Embora você possa configurar apenas o acesso delegado , recomendamos usar um acesso delegado e do aplicativo .
      • As tabelas abaixo listam as permissões necessárias para cada escopo de acesso que você deseja configurar. Algumas permissões aparecem em ambas as listas, mas devem ser adicionadas separadamente porque seus tipos de permissão são diferentes.
      Observação: para usar propriedades como City, Job Title e Department no Automation Hub, a permissão User.Read.All é necessária.
      • Independentemente do escopo de acesso que você deseja configurar, você deve adicionar as seguintes permissões do menu Permissões delegadas :
        Permissão do Microsoft Entra IDTipo de permissãoFinalidade
        email, openid, profile, offline_access, e User.ReadDelegadoPermite que os usuários entrem com o Microsoft Entra ID e habilita o Automation CloudTM para recuperar declarações na solicitação de autorização.
        User.ReadBasic.All ou User.Read.AllDelegadoPermite que o Automation CloudTM pesquise usuários no Microsoft Entra ID, atribua permissões e mantenha os atributos do usuário atualizados.
        GroupMember.Read.AllDelegadoPermite que o Automation CloudTM avalie a associação ao grupo e imponha controles de acesso baseados no grupo do diretório.
      • Se você quiser configurar o escopo de acesso delegado e somente de aplicativos , você também deve adicionar as seguintes permissões no menu Permissões de aplicativos :
        Permissão do Microsoft Entra IDTipo de permissãoFinalidade
        User.ReadBasic.All ou User.Read.AllAplicativoPermite que o Automation CloudTM pesquise usuários no Microsoft Entra ID, atribua permissões e mantenha atributos de usuários atualizados em automações unattended.
        GroupMember.Read.AllAplicativoPermite que o Automation CloudTM avalie a associação ao grupo e imponha controles de acesso baseados no diretório em automações unattended.
    4. Selecione Conceder consentimento de administrador para ( sua organização). Essa etapa permite que o aplicativo acesse dados de todos os usuários sem exigir prompts de consentimento individuais. Para obter mais informação, consulte a documentação da Microsoft.
  5. Criar credenciais:

    Você pode usar um segredo do cliente ou um certificado:

    • Para criar um segredo do cliente:
      1. Acesse Certificados e segredos.
      2. Selecione Novo segredo do cliente e salve o valor do segredo.
    • Para criar um certificado:
      1. Abra uma nova aba e acesse o Azure Key Vault.
      2. Crie um certificado:
        • Assunto: CN=uipath.com
        • Tipo de conteúdo: PEM
        • Tamanho máximo: inferior a 10 KB
      3. Baixe o certificado no formato .pem .
      4. Abra o arquivo .pem em um editor de texto e localize a seção entre BEGIN CERTIFICATE e END CERTIFICATE.
      5. Crie um novo arquivo .pem que contenha apenas essa seção do certificado.
      6. No centro de administração do Microsoft Entrada, acesse Certificados e segredos e carregue o novo arquivo .pem .
      7. Mantenha o arquivo .pem . Você precisará dele para concluir a integração no Automation CloudTM.
      Observação:

      A maioria dos tipos de credenciais expira. Para evitar problemas de login do usuário, atualize a configuração antes que as credenciais expirem.

  6. Colete os seguintes detalhes da integração e compartilhe-os com seu administrador do Automation CloudTM :
    • ID do aplicativo (cliente)
    • ID do Diretório (tenant)
    • Segredo ou certificado do cliente
Ativando a integração no Automation CloudTM
Como administrador do Automation CloudTM , use os valores fornecidos pelo administrador do Microsoft Entra ID para concluir a configuração no Automation CloudTM seguindo as seguintes etapas:
  1. Acesse Administrador > Segurança > Configurações de autenticação > Integração de diretórios e logon único (SSO).
  2. Selecione ID do Microsoft Entra.
  3. Escolha ID e segredo de registro do aplicativo personalizado.
  4. Selecione seu escopo de acesso desejado:
    • Acesso delegado e somente de aplicativo (recomendado): fornece avaliação completa do grupo, incluindo para cenários unattended.
    • Acesso delegado: limita as avaliações a sessões em que o usuário está presente.
  5. Insira os seguintes valores fornecidos pelo seu administrador de ID de Entrada:
    • ID do Diretório (tenant)
    • ID do aplicativo (cliente)
    • Segredo ou certificado do cliente
  6. Marque Compreendo e aceito que usuários existentes e usuários de ID de Entrada da Microsoft com endereços de e-mail correspondentes tenham suas contas vinculadas.
  7. Selecione Testar conexão e faça login com sua conta do Microsoft Entra ID.
    • Um início de sessão bem-sucedido indica que a integração foi configurada corretamente.
    • Se o login falhar, peça ao seu administrador do Microsoft Entra ID para verificar a configuração e tentar novamente.
  8. Selecione Salvar para ativar a integração.

Etapa 3: usando e verificando a integração

Após ativar a integração do Microsoft Entra ID, verifique se ela funciona fazendo login com uma conta de usuário de diretório e confirmando o acesso a usuários e grupos do Microsoft Entra ID. Para isso, siga as seguintes etapas:
  1. Saia da sua conta local.
  2. Faça login com sua conta de usuário de diretório usando um dos seguintes métodos:
    • Navegue até o URL específico da sua organização: https://cloud.uipath.com/{organizationName}/.
    • Ou acesse a página de login principal em https://cloud.uipath.com e selecione Continuar com SSO Empresarial.
    Observação: para confirmar que você entrou com uma conta de diretório, acesse a página inicial do Automation CloudTM em https://cloud.uipath.com{organizationName}/portal_/home. Se você não vir um aviso sobre ter feito login com uma conta de usuário local, seu login foi feito com sucesso com uma conta de usuário de diretório.
  3. Navegue até Contas e grupos locais e tente adicionar usuários ou grupos do diretório do Microsoft Entra ID a um grupo local. Os usuários e grupos do Microsoft Entra ID têm ícones distintos para diferenciá-los das contas locais.
    Observação: usuários e grupos com ID de Entrada da Microsoft não são listados por padrão nas páginas Contas de usuário ou Grupos locais . Você pode encontrá-los apenas usando a função de pesquisa.

Etapa 4: conclusão da transição

Etapa 4.1: Configurando permissões de grupo

Para permitir que os usuários do diretório herdem permissões com base em sua associação ao grupo, adicione os grupos de ID do Microsoft Entrada relevantes a grupos locais no Automation CloudTM.

Por exemplo, adicione seu grupo de IDs de Entrada dos Administradores da UiPath ao grupo de Administradores no Automation CloudTM.

Recomendamos remover permissões de usuários individuais e confiar na associação de grupos de diretórios para simplificar o gerenciamento de permissões à medida que sua organização escala.

Etapa 4.2: Migrando usuários existentes

Para garantir que os usuários herdem as permissões atribuídas por meio da associação ao grupo do Microsoft Entrada ID no Automation CloudTM, Studio e Assistant, execute as seguintes etapas:

Para o Automation CloudTM:

Peça aos usuários para saírem e entrarem usando suas contas de diretório de uma das seguintes maneiras:

  • Navegue até o URL específico da sua organização: https://cloud.uipath.com/{organizationName}/.
  • Ou selecione Continuar com SSO empresarial na página de login principal.

Para o Studio e UiPath Assistant:

  1. Abra o UiPath Assistant
  2. Navegue até Preferências > Conexão do Orchestrator.
  3. Sair da sessão atual.
  4. Defina o tipo de conexão como URL do serviço.
  5. Insira o URL da organização: https://cloud.uipath.com/{organizationName}/.
  6. Faça login usando sua conta do Microsoft Entra ID.

Etapa 4.3: desativação de contas locais

Recomendamos remover as contas de usuários locais para garantir a consistência e simplificar a experiência do usuário.

Os usuários que continuam fazendo login com contas locais, em vez de suas contas de diretório, enfrentam as seguintes limitações:

  • Eles não herdam permissões de grupo de diretórios.
  • Eles não podem pesquisar ou atribuir usuários ou grupos a partir do diretório Microsoft Entra ID.

A tabela a seguir resume o comportamento esperado para contas locais e de diretórios vinculadas:

RecursosConta de usuário local vinculadaConta de usuário do diretório vinculado
Herdar permissões atribuídas diretamente ao usuárioSimSim
Herdar permissões atribuídas a grupos de diretórioNãoSim
Pesquise e atribua permissões ou recursos a usuários e grupos de diretório no Automation CloudTMNãoSim
Importante: se você usar a configuração manual para a integração do Microsoft Entrada ID, deverá manter pelo menos uma conta de usuário local com privilégios de administrador para gerenciar a integração.

Configuração avançada

Restringindo o acesso a usuários específicos

Por padrão, todos os usuários em seu tenant do Microsoft Entrada ID podem acessar sua organização do Automation CloudTM . Para restringir o acesso a usuários ou grupos específicos, siga as seguintes etapas:

  1. No centro de administração do Microsoft Entra, acesse o aplicativo que você criou para a integração na Etapa 2: configuração da integração do Microsoft Entra ID.
  2. Acesse Aplicativos empresariais > Propriedades.
  3. Definir atribuição de usuário é necessária? para Sim.
  4. Em Usuários e grupos, atribua os usuários ou grupos que devem ter acesso.
Todos os usuários e grupos do seu tenant permanecem pesquisáveis no Automation CloudTM, mas apenas aqueles atribuídos ao aplicativo podem fazer login. Para obter mais detalhes, consulte a documentação da Microsoft sobre atribuição de usuários.

Implementando restrições de rede

Use políticas de Acesso Condicional do Microsoft Entra ID para restringir o acesso com base nos seguintes critérios:

  • Local da rede (por exemplo, apenas na rede corporativa)
  • Conformidade do Dispositivo
  • Nível de risco

Para obter detalhes sobre como configurar essas políticas, consulte a documentação da Microsoft sobre Acesso condicional.

Gerenciando o acesso privilegiado

Para grupos de ID do Microsoft Entrada usados para gerenciar o acesso de administradores da UiPath, implemente as seguintes práticas de gerenciamento de acesso:

  • Habilite o Gerenciamento de identidade privilegiada (PIM) no Microsoft Entra ID.
  • Configure fluxos de trabalho de acesso e aprovação just-in-time.
  • Configure revisões de acesso regulares para validar a associação e as permissões.

Para obter orientação de configuração, consulte a documentação da Microsoft sobre Gerenciamento de identidade privilegiada.

Perguntas frequentes

O que muda para os meus usuários após a integração?

Após a integração, os usuários podem entrar com suas contas do Microsoft Entra ID e manter suas permissões existentes. Se as contas de usuários locais ainda estiverem ativas, ambos os métodos de login permanecerão disponíveis.

Para fazer login com uma conta de diretório, os usuários podem fazer uma das seguintes coisas:

  • Acesse o URL específico da organização: https://cloud.uipath.com{organizationName}/
  • Na página de login principal, selecione Continuar com SSO Empresarial.

Por que não posso pesquisar usuários ou grupos depois de configurar a integração?

Se você fez login usando uma conta de usuário local em vez de sua conta de diretório, não poderá pesquisar usuários ou grupos no Automation CloudTM.

Para entender as diferenças entre as contas locais e de diretório, consulte Desativação de contas locais.

Para resolver o problema, certifique-se de que você esteja conectado com sua conta do Microsoft Entra ID.

Preciso reatribuir permissões?

Não, você não precisa reatribuir as permissões. Quando as contas são vinculadas, o Automation CloudTM aplica automaticamente as permissões existentes à conta do Microsoft Entra ID correspondente. As contas de usuário de diretórios recebem permissões de atribuições diretas e associações de grupos de diretórios.

Quais atributos de ID de Entrada da Microsoft são mapeados para contas de usuário de diretório da Automation Cloud e quando eles são atualizados?

O Automation Cloud™ mapeia apenas um conjunto limitado de atributos de Microsoft Entra ID para contas de usuário de diretório. A tabela a seguir resume os atributos disponíveis.

Todos os atributos do usuário são atualizados durante o login e quando os usuários são pesquisados ou recebem acesso a recursos no Automation CloudTM.

Atributos da Automation Cloud

Atributos de ID do Microsoft Entrada

Finalidade

Usernameuser.userPrincipalNameIdentificador exclusivo. Essa propriedade é necessária quando um usuário é criado e não pode ser desmarcada durante as atualizações.
Nome de exibiçãouser.displayNameO nome completo do usuário, geralmente uma combinação do nome e sobrenome. Essa propriedade é necessária quando um usuário é criado e não pode ser desmarcada durante as atualizações.
Nomeuser.givenNameO nome do usuário.
Sobrenomeuser.surNameO sobrenome do usuário.
Emailuser.MailO endereço de email do usuário Esta propriedade é obrigatória quando um usuário é criado e não pode ser limpa durante as atualizações.
Cargo1user.JobTitleO cargo do usuário.
Department1user.DepartmentO departamento do usuário.
Cidade1user.CityA cidade do usuário.
Nome da Empresa1user.CompanyNameO nome da empresa do usuário.

1O Automation Hub é o único serviço que aproveita os valores de Cidade, Cargo, Departamento e Nome da empresa do Microsoft Entra ID. Se você precisar desses atributos, deve solicitar uma permissão privilegiada, conforme documentado em Configuração da integração do Microsoft Entra ID.

Observação: para obter descrições dos atributos de ID do Microsoft Entra, consulte a documentação da Microsoft.

Com que rapidez as alterações de associação do grupo do Microsoft Entra ID são aplicadas?

As alterações na associação ao grupo de ID de Entrada da Microsoft entrarão em vigor no próximo login ou dentro de uma hora para os usuários que já estiverem conectados.

Posso reverter para contas locais após a integração?

Sim, você pode reverter para contas locais após a integração com o Microsoft Entra ID. Um administrador da organização do Automation CloudTM deve concluir as seguintes etapas:
  1. Convide novamente as contas de usuário locais.
  2. Migre todas as permissões baseadas em grupo do diretório para atribuições diretas nas contas locais correspondentes.
  3. Peça aos usuários que desconectem e, em seguida, façam login com sua conta de usuário local.

Posso migrar da integração do Microsoft Entra ID para a integração do SAML?

Sim, você pode migrar da integração do Microsoft Entra ID para a integração do SAML. Um administrador de organização do Automation CloudTM deve garantir que ambos os sistemas de identidade usem o mesmo endereço de e-mail para cada usuário. O administrador também deve migrar todas as permissões atribuídas por meio dos grupos de IDs do Microsoft Entra para as regras de provisionamento SAML.

Por que a integração usa o fluxo de concessão de código de autorização OAuth 2.0 híbrido do Microsoft Entra ID?

O Automation CloudTM usa o fluxo híbrido para obter o token de ID do ponto de extremidade de autorização e para reduzir a latência de autenticação, conforme descrito na documentação do Microsoft Entrada ID.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.