- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Licenciamento
- Ativar sua licença Enterprise
- Fazendo o upgrade e downgrade de licenças
- Solicitando uma Avaliação de Serviço
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Solução de problemas
- Migração para a Automation Cloud™
Guia de administração do Automation Cloud
Configuração da integração do Azure AD
Essa funcionalidade está disponível no plano de licenciamento Enterprise.
Se sua organização estiver usando o Azure Active Directory (Azure AD) ou Office 365, você pode conectar sua organização do Automation Cloud diretamente ao seu tenant do Azure AD para ver as contas e grupos existentes em seu ambiente da Automation Cloud .
Com a integração do Azure AD, você pode continuar aproveitando o modelo de contas locais, enquanto inicializa sua organização com os benefícios adicionais de usar o modelo do Azure AD. A integração do Azure AD é projetada de tal forma que ativá-la e implementá-la pode acontecer gradualmente, sem nenhuma interrupção na produção para seus usuários existentes.
Se sua organização decidiu usar o modelo do Azure AD, siga as instruções nesta página para configurar a integração.
Para configurar a integração do Azure AD, você precisa que:
- uma organização com uma licença Enterprise
- permissões de administrador tanto no Automation Cloudquanto no Azure AD (podem ser pessoas diferentes);
- uma conta do Azure AD com o mesmo endereço de e-mail que a conta local da UiPath do administrador da organização que realiza a integração. Observe que essa conta do Azure AD é apenas para testar a integração e não precisa ter permissões de administrador no Azure;
- UiPath Studio e UiPath Assistant versão 202.10.3 ou posterior;
- UiPath Studio e UiPath Assistant para usar a implantação recomendada.
appid
em uma URL dedicada, conforme descrito na documentação de tokens de acesso da Microsoft .
Sua organização exige um registro de aplicativo no seu tenant do Azure AD e alguma configuração para que possa visualizar seus membros do AD para estabelecer a identidade da conta. Os detalhes de registro do aplicativo também são necessários para conectar posteriormente sua organização a seu tenant do Azure AD.
Permissões: você tem que ser um administrador no Azure para executar as tarefas nesta seção. As seguintes funções de administrador do Azure têm os privilégios necessários: Global Administrator, Cloud Application Administrator ou Application Administrator.
Há duas maneiras de configurar seu tenant do Azure para a integração:
- Siga as instruções abaixo para configurar manualmente um registro de aplicativo para a integração.
- Use os scripts do Azure AD da UiPath que criamos para essa tarefa, os quais estão disponíveis no GitHub: o script
configAzureADconnection.ps1
realiza todas as ações descritas nesta seção e retorna os detalhes de registro do aplicativo. Em seguida, você pode executar o scripttestAzureADappRegistration.ps1
para garantir que o registro do aplicativo foi bem-sucedido.
Para configurar manualmente seu tenant do Azure, faça o seguinte no Azure Portal:
Após a configuração do Azure ser concluída, você pode se preparar para a integração, ativá-lo e então limpar as contas antigas. O processo é dividido em etapas, para que não haja nenhuma interrupção para seus usuários.
Você deve ser um administrador da organização no Automation Cloud para executar as tarefas nesta seção.
Quando você conectar o Automation Cloud ao Azure AD, ativando a integração, as contas com endereços de e-mail correspondentes são vinculadas, para que a conta do Azure AD se beneficie das mesmas permissões da conta local do UiPath correspondente.
Se sua organização pratica a reciclagem de e-mails, isso significa que um endereço de e-mail que foi usado no passado poderia ser atribuído a um novo usuário no futuro, isso pode levar a um alto risco de acesso.
john.doe@example.com
e esse funcionário tinha uma conta local na qual ele era administrador da organização. Porém, ele deixou a empresa e o endereço de email foi desativado, mas o usuário não foi removido.
john.doe@example.com
. Nesse caso, quando as contas são vinculadas como parte da integração com o Azure AD, o João herda os privilégios de administrador da organização.
Para evitar essas situações, certifique-se de remover todos os usuários que não estão mais ativos da organização da Automation Cloud antes de prosseguir para a próxima etapa. Você pode pular essa etapa se os endereços de e-mail inativos não forem reutilizados em sua organização.
- certifique-se de que a configuração do Azure está completa;
- obtenha os valores do ID do Diretório (tenant), ID do Aplicativo (cliente) e Segredo do Cliente para o registro do aplicativo da Automation Cloud no Azure a partir do seu administrador do Azure).
Agora, você pode trabalhar com os usuários e grupos no Azure AD do tenant vinculado. As contas e grupos do Directory não estão relacionadas nas páginas Usuários ou Grupos em Admin - Contas e grupos; você só pode encontrá-las por meio de pesquisa.
Para verificar se a integração está funcionando, faça login como administrador da organização com uma conta do Azure AD e tente pesquisar pelos usuários e grupos no Azure AD em qualquer página relacionada, como o painel Editar Grupo no Automation Cloud (Administrador > Contas e Grupos > Grupos > Editar).
Se você puder pesquisar usuários e grupos que se originam no Azure AD, isso significa que a integração está em execução. Você pode identificar o tipo de usuário ou grupo através de seu ícone.
Se você encontrar um erro ao tentar pesquisar pelos usuários, conforme exibido no exemplo abaixo, isso indica que há algo errado com a configuração no Azure. Entre em contato com o administrador do Azure e peça que verifiquem se o Azure está configurado conforme descrito anteriormente na documentação Configuração do Azure para a Integração.
testAzureADappRegistration.ps1
, que está disponível no GitHub, para encontrar e corrigir qualquer problema de configuração quando a causa não estiver clara.
Depois que a integração estiver ativa, recomendamos que você siga as instruções nesta seção para assegurar que a criação de usuários e a atribuição de grupos seja transferida para o Azure AD. Dessa forma, você pode criar em cima da sua infraestrutura de identidade e gestão de acesso existente para facilitar a governança e o controle de gerenciamento de acesso sobre seus recursos da UiPath na Automation Cloud.
Você pode fazer isso para garantir que o administrador do Azure também possa inserir novos usuários com as mesmas permissões e a configuração de robôs que você configurou antes da integração. Isso pode ser feito adicionando quaisquer novos usuários a um grupo do Azure AD se o grupo já tiver as funções necessárias atribuídas.
Você pode mapear seus grupos de usuários existentes do Automation Cloud para grupos novos ou existentes no Azure AD. Você pode fazer isso de várias maneiras, dependendo como de como você usa grupos no Azure AD:
- Se os usuários com as mesmas funções no Automation Cloud já estão nos mesmos grupos no Azure AD, o administrador da organização pode adicionar esses grupos do Azure AD aos grupos de usuários em que esses usuários estavam. Isso garante que os usuários mantenham as mesmas permissões e configurações de robô.
- Caso contrário, o administrador do Azure pode criar novos grupos no Azure AD para corresponder aos do Automation Cloud e adicionar os mesmos usuários que estão nos grupos de usuários da UiPath. Então o administrador da organização pode adicionar os novos grupos do Azure AD aos grupos de usuários existentes para garantir que os mesmos usuários tenham as mesmas funções.
Certifique-se de verificar todas as funções atribuídas especificamente aos usuários, em todas as instâncias. Se possível, remova essas atribuições diretas de funções e adicione esses usuários aos grupos já atribuídos com essas funções.
Por exemplo, digamos que o grupo de Administradores no Automation Cloud inclui os usuários Ana, Tom e John. Esses mesmos usuários também estão em um grupo no Azure AD chamado admins. O administrador da organização pode adicionar o grupo admins do Azure ao grupo Administradores no Automation Cloud. Dessa forma, Ana, Tom e John, como membros do grupo admins do Azure AD, se beneficiam das funções do grupo Administradores no Automation Cloud.
Como os admins agora fazem parte do grupo de Administradores , quando você precisar integrar um novo administrador, o administrador do Azure pode adicionar o novo usuário ao grupo de admins no Azure, concedendo-lhe assim permissões de administração no Automation Cloud sem ter que fazer nenhuma alteração no Automation .csv em nuvem
As alterações nas atribuições de grupo do Azure AD se aplicam no Automation Cloud quando o usuário faz login com sua conta do Azure AD ou se já estiver logado, dentro de uma hora.
Para que as permissões atribuídas aos usuários e grupos do Azure AD sejam aplicadas, os usuários devem fazer login pelo menos uma vez. Recomendamos que, após a integração estar em execução, você avise a todos os seus usuários para sairem de sua conta local e fazerem login novamente com sua conta do Azure AD. Eles podem fazer login com sua conta do Azure AD:
-
Navegar até a URL específica da organização do Automation Cloud , que no caso o tipo de login já está selecionado. O URL deve incluir o ID da organização e terminar em uma barra, tal como
https://cloud.uipath.com/orgID/
. -
Selecionando o Enterprise SSO na página de login principal. Certifique-se de fornecer o URL específico da sua organização para a Automation Cloud para todos os seus usuários.
Os usuários migrados recebem as permissões combinadas atribuídas diretamente a eles no Automation Cloud , juntamente com aquelas de seus grupos do Azure AD.
Para configurar o Studio e o Assistant para se conectar às contas do Azure AD:
- No Assistant, abra Preferências e selecione a aba Conexão do Orchestrator.
- Selecione Sair.
- Para o tipo de conexão, selecione URL do Serviço.
-
No campo da URL do Serviço , adicione a URL específica da organização A URL deve incluir o ID da organização e terminar em uma barra, tal como
https://cloud.uipath.com/orgID/
. Caso contrário, a conexão falha dizendo que o usuário não pertence a nenhuma organização. - Faça o login novamente com a conta do Azure AD.
Recomendamos que você remova o uso de contas locais para maximizar os benefícios centrais de conformidade e eficiência da integração completa entre o Automation Cloud e o Azure AD.
Após a migração de todos os usuários, você poderá remover os usuários não admin da guia Usuários , para que seus usuários não possam mais fazer login usando sua conta local. Você pode encontrar essas contas com base nos seus ícones de usuário.
Você também pode limpar as permissões individuais nos serviços da UiPath, como o serviço do Orchestrator, e remover usuários individuais de grupos para que as permissões dependam exclusivamente da associação de grupo do Azure AD.
Exceções
Se você decidir descontinuar o uso de contas locais, lembre-se de que se você tiver processos em vigor que dependem da autenticação de chave de API ( página Administrador > Tenants ) para fazer chamadas de API para um serviço, você precisará de uma conta local porque o botão não está disponível quando logado com uma conta do Azure AD.
O suporte para autenticação de chave de API terminará em março de 2025. Recomendamos que você passe a usar o OAuth ou tokens de acesso pessoal para a autorização; nesse caso, as informações do Acesso de API não são mais necessárias.
Aqui estão algumas dicas úteis para os recursos avançados que você pode aproveitar agora que tem a integração do Azure AD configurada.
Restringir o acesso à sua organização
Como a integração com o Azure AD é realizada ao nível do tenant do Azure, por padrão todos os usuários do Azure AD podem acessar a Automation Cloud. A primeira vez que um usuário do Azure AD faz login em sua organização da UiPath, eles são automaticamente incluídos no grupo Everyone do UiPath, que concede a eles a função de User na organização, que fornece o nível básico de acesso dentro do ecossistema da UiPath.
Se você quiser permitir que apenas alguns usuários acessem sua organização, você pode ativar a atribuição de usuários para o registro do aplicativo UiPath no Azure. Dessa forma, os usuários precisam ser atribuídos explicitamente ao aplicativo para poderem acessá-lo. Para obter instruções, consulte como restringir seu aplicativo a um conjunto de usuários na documentação do Azure AD da Microsoft.
Restringir o acesso às redes ou dispositivos confiáveis
Se você quiser permitir que seus usuários acessem apenas a Automation Cloud a partir de uma rede ou um dispositivo confiável, você pode usar o recurso Acesso Condicional do Azure AD .
Governança para grupos no Azure AD
Se você criou grupos no Azure AD para uma fácil integração da UiPath diretamente do Azure AD conforme descrito anteriormente em Configurar grupos para permissões e robôs, pode usar as opções de segurança avançadas do gerenciamento de identidade privilegiada (PIM) para esses grupos para governar as solicitações de acesso para Grupos do UiPath. Para obter mais detalhes, consulte a documentação da Microsoft sobre PIM.
O que muda para os meus usuários após a ativação da integração?
Os usuários podem fazer login imediatamente usando sua conta do Azure AD e se beneficiar das mesmas permissões que tiveram em sua conta local.
Se você não tiver removido suas contas locais, os usuários também podem continuar a fazer login com sua conta local (ambos os métodos funcionam).
https://cloud.uipath.com/orgID/
, ou selecionar o Enterprise SSO na página de logon principal.
Outra mudança que os usuários podem notar é que, se eles já estiverem logados em suas contas do Azure AD usando outro aplicativo, eles são automaticamente logados quando navegarem para esta URL.
Quais são as funções de cada conta?
Conta do Azure AD: quando um usuário faz login com sua conta do Azure AD, ele se beneficia imediatamente de todas as funções que tinha na conta local, além de qualquer função atribuída dentro da UiPath para a conta do Azure AD ou aos grupos do Azure AD aos quais pertence . Estas funções podem vir da inclusão do usuário do Azure AD ou do grupo do Azure AD nos grupos, ou de outros serviços em que as funções foram atribuídas ao usuário ou ao grupo do Azure AD.
Conta local: com a integração do Azure AD ativa, para contas locais, ela depende de:
- Se o usuário não tiver feito login pelo menos uma vez com sua conta do Azure AD, ele terá apenas as funções da conta local.
- Se os usuários fizerem login usando sua conta do Azure AD, a conta local terá todas as funções que o usuário do AAD tem dentro da UiPath, quer explicitamente atribuídas, quer herdadas das associações de grupos.
Preciso aplicar novamente as permissões para as contas do Azure AD?
Não. Como as contas correspondentes são automaticamente vinculadas, suas permissões existentes também se aplicam quando logados com a conta do Azure AD. Entretanto, se você decidir interromper o uso das contas locais, certifique-se de que as permissões apropriadas tenham sido previamente definidas para os usuários e grupos do Azure AD.
- Pré-requisitos
- Configuração do Azure para a Integração
- Implantando a integração na Automation Cloud
- Limpe usuários inativos
- Ativar a Integração do Azure AD
- Testar a integração do Azure AD
- Completando a Transição para o Azure AD
- Configurar Grupos para Permissões e Robôs (Opcional)
- Migrar Usuários Existentes
- Parar de usar as contas locais do UiPath (Opcional)
- Funcionalidades avançadas
- Perguntas frequentes