- Primeira configuração
- Administração do host
- Administração da organização
- Contas e funções
- Licenciamento
Configuração da autenticação e segurança
Como administrador da organização, você pode escolher a autenticação e as configurações de segurança relacionadas para sua organização. Algumas configurações são herdadas do nível do host, mas você pode substituí-las se configurações diferentes forem aplicadas à sua organização.
Este artigo orientará você pelas etapas para definir configurações no nível da organização, ou seja, configurações que se aplicam a uma organização. Se você deseja definir configurações de autenticação e segurança globais, consulte a documentação sobre configurações de autenticação do host.
A escolha do provedor de identidade para sua organização afeta a maneira como os usuários fazem login e como as contas de usuário e grupo são criadas e gerenciadas para o Automation Suite.
Embora ofereçamos várias configurações de autenticação para você controlar o acesso à sua instância do Automation Suite, todas elas são baseadas em dois modelos principais: o modelo padrão e o modelo do Azure Active Directory (Azure AD), que permite aproveitar capacidades de gerenciamento de identidade mais avançadas.
Permitir que qualquer usuário faça login usando autenticação básica (modelo padrão)
Com esse modelo, os administradores da organização criam contas de usuário para funcionários no Automation Suite para que eles possam fazer login.
As contas criadas podem representar uma conta local no Automation Suite ou um usuário no provedor de diretório externo configurado no nível do host (conforme documentado em Autenticação do host e configurações de segurança.
Habilitar o SSO empresarial com o Microsoft Azure Active Directory (modelo do Azure Active Directory)
A integração com o Azure Active Directory (Azure AD) pode oferecer gerenciamento de usuários e de acesso escalável para sua organização, permitindo a conformidade em todos os aplicativos internos usados por seus funcionários. Se sua organização estiver usando o Azure AD ou o Office 365, você poderá conectar sua organização do Automation Suite diretamente ao seu tenant do Azure AD para obter os seguintes benefícios:
Integração automática de usuários com migração direta:
- Todos os usuários e grupos do Azure AD estão prontamente disponíveis para qualquer serviço do Automation Suite para atribuir permissões, sem a necessidade de convidar e gerenciar usuários do Azure AD no diretório da organização do Automation Suite.
- Você pode fornecer o Logon único para usuários cujo nome de usuário empresarial é diferente do seu endereço de e-mail, o que não é possível com o modelo por convite.
- Todos os usuários existentes com contas de usuário UiPath® têm suas permissões migradas automaticamente para sua conta conectada do Azure AD.
Experiência de login simplificada:
-
Os usuários não têm que aceitar um convite ou criar uma conta de usuário da UiPath para acessar a organização do Automation Suite como no modelo padrão. Eles entram com sua conta do Azure AD, selecionando a opção SSO do Enterprise ou usando a URL específica da sua organização.
Se o usuário já estiver conectado no Azure AD ou no Office 365, eles serão automaticamente conectados.
- As versões 20.10.3 e posteriores do UiPath Assistant e do Studio podem ser pré-configuradas para usar um URL personalizado do Automation Suite, o que leva à mesma experiência perfeita de conexão.
Governança escalável e gerenciamento de acesso com grupos existentes do Azure AD:
- Os grupos de segurança do Azure AD ou grupos do Office 365, também conhecido como grupos de diretório, permitem que você aproveite a estrutura organizacional existente para gerenciar as permissões de escala. Você não precisa mais configurar permissões em serviços do Automation Suite para cada usuário.
- Você pode combinar vários grupos de diretórios em um grupo do Automation Suite se precisar gerencia-los em conjunto.
-
A auditoria do acesso ao Automation Suite é simples. Após você ter configurado permissões em todos os serviços do Automation Suite usando grupos do Azure AD, utilize seus processos de validação existentes associados à afiliação a grupos do Azure AD.
Se você quiser usar o Azure Active Directory como o provedor de identidade para sua organização, siga as instruções em Configuração da integração do Azure AD.
Modelo SAML
Este modelo permite conectar o Automation Suite ao seu provedor de identidade (IdP) escolhido para:
- seus usuários podem se beneficiar do login único (SSO) e
- você poder gerenciar contas existentes a partir do seu diretório no Automation Suite, sem precisar recriar identidades.
O Automation Suite pode se conectar a qualquer provedor de identidade externo que use o padrão SAML 2.0.
Benefícios
Integração automática de usuários ao Automation Suite:
Todos os usuários do seu provedor de identidade externo estão autorizados a acessar o Automation Suite com direitos básicos quando a integração SAML estiver ativa. Isso significa que:
- Os usuários podem fazer login na sua organização do Automation Suite via SSO usando a conta da empresa existente, conforme definido no IdP.
-
Sem qualquer configuração adicional, eles se tornam membros do grupo de usuários Everyone, que lhes concede a função de usuário da organização por padrão. Para poder trabalhar no Automation Suite, os usuários precisam de funções e licenças, conforme apropriado para sua função.
Se precisar restringir o acesso a apenas alguns de seus usuários, você poderá definir o conjunto de usuários que têm permissão para acessar o Automation Suite em seu provedor de identidade.
Gerenciamento de usuário:
É possível adicionar usuários diretamente atribuindo-os a grupos do Automation Suite. Para isso, basta inserir os e-mails dos usuário ao adicioná-los ao grupo.
Normalmente, os administradores gerenciam as contas locais da aba Administrador > Contas e grupos > Usuários. Mas os usuários SAML são contas de diretório no Automation Suite, portanto, não são visíveis nesta página.
Depois que um usuário é adicionado a um grupo ou entra pelo menos uma vez (o que os adiciona automaticamente ao grupo Everyone), ele fica disponível na pesquisa em todos os serviços da Automation Suite para atribuição direta de função ou licença.
Mapeamento de atributos:
Se usar o UiPath Automation Hub, você poderá definir o mapeamento de atributos personalizados para propagar atributos do seu provedor de identidade para o Automation Suite. Por exemplo, quando uma conta é adicionada pela primeira vez ao Automation Hub, o nome, sobrenome, endereço de email, cargo e departamento do usuário já são preenchidos.
Configuração
Os administradores podem configurar e habilitar a integração SAML para toda a sua organização.
Para obter instruções, consulte Configuração da integração com o SAML.
Transição da integração do Azure AD para a integração do SAML
Depois de transicionar para a integração SAML, a integração do Azure AD é desabilitada. As atribuições de grupo do Azure AD não se aplicam mais, portanto, a associação ao grupo do Automation Suite e as permissões herdadas do Azure AD não são mais respeitadas.
Autenticação básica, ou login básico, refere-se ao login com o nome de usuário e a senha de uma conta local.
Se a autenticação básica for restrita, seus usuários poderão efetuar login apenas com sua conta de diretório, conforme definido no provedor de identidade externo. Caso contrário, os usuários podem efetuar login com suas contas locais, se houver, e suas contas de diretório.
Consulte também Níveis de configuração e herança para obter mais informações sobre essa configuração.
Configuração da autenticação básica no nível de organização
Quando definida no nível da organização, a configuração se aplica a todas as contas na organização.
Para exceções, a autenticação básica também pode ser definida no nível da conta à qual você deseja que essa configuração seja aplicada de forma diferente.
Para permitir ou restringir a autenticação básica para a sua organização:
- Faça login no portal de Gerenciamento de nível organização em
https://<server>/identity/management
como um administrador da organização. - Vá para Admin e verifique se a organização está selecionada na parte superior do painel esquerdo.
-
Clique em Segurança.
A página Configurações de segurança para a organização é aberta na guia Configurações de autenticação.
-
Clique no botão Login básico para restringir ou permitir o login usando a autenticação básica:
- Se habilitado (posição à direita, botão azul), a autenticação básica é permitida.
- Se ativado (posição de alternância à esquerda, alternância cinza), a autenticação básica é restrita.
- No canto inferior direito, clique em Salvar para aplicar as alterações.
Antiga experiência antiga do Admin
Se você ainda estiver usando a antiga experiência de administrador, siga estas instruções:
- Faça login no portal de Gerenciamento de nível organização em
https://<server>/identity/management
como um administrador da organização. - Vá para Admin e selecione Configurações de segurança.
-
Em Provedores Externos, clique no botão de alternância Desabilitar autenticação básica para as organizações para restringir ou permitir o login usando autenticação básica:
- Se desabilitado (posição à esquerda, botão cinza), a autenticação básica é permitida.
- Se habilitado (posição à direita, botão azul), a autenticação básica não é permitida.
- No canto inferior direito da seção Provedores Externos, clique em Salvar para aplicar suas alterações.
Para configurar as opções de segurança para sua organização, vá para Admin > organização > Segurança e, em Entrada básica, clique em Editar política de senha, onde você pode editar as opções conforme necessário.
Para definir as configurações de complexidade de senha para usuários locais em sua organização, acesse Admin > organização > Segurança e, em Login básico, clique em Editar política de senhas.
Campo |
Description |
---|---|
Caracteres especiais |
Selecione para forçar os usuários a incluir pelo menos um caractere especial em sua senha. Por padrão, essa caixa de seleção não está marcada. |
Caracteres minúsculos |
Selecione para forçar os usuários a incluir pelo menos um caractere minúsculo em sua senha. Por padrão, essa caixa de seleção está marcada. |
Caracteres maiúsculos |
Selecione para forçar os usuários a incluir pelo menos um caractere maiúsculo em sua senha. Por padrão, essa caixa de seleção não está marcada. |
Números |
Selecione para forçar os usuários a incluir pelo menos um dígito em sua senha. Por padrão, essa caixa de seleção está marcada. |
Tamanho mínimo da senha |
Especifique o número mínimo de caracteres que uma senha deve conter. Por padrão, é 8. Deve conter pelo menos 1 caractere e no máximo 256 caracteres. |
Dias antes da senha expirar |
Especifique o número de dias durante os quais a senha estará disponível. Após este período, a senha expira e precisa ser alterada. O valor mínimo aceito é 0 (a senha nunca expira), e o máximo é 1000 dias. |
Número de vezes que uma senha pode ser reutilizada |
O valor mínimo aceito é 0 (nunca permitir a reutilização de uma senha), enquanto o máximo é 10. |
Altere a senha no primeiro logon |
Se definido como Obrigatório, os usuários que fizerem login pela primeira vez deverão alterar sua senha antes de ter permissão para acessar a Automation Suite. Se definido como Não obrigatório, os usuários podem efetuar logon e continuar a usar a senha definida pelo administrador até que ela expire. |
Para definir as configurações de bloqueio de conta para usuários locais em sua organização, acesse Admin > organização > Segurança e, em Login básico, clique em Editar política de senhas.
Campo |
Description |
---|---|
Botão de alternância Habilitado ou Desabilitado |
Se habilitado, bloqueia a conta por uma quantidade definida de segundos após uma quantidade específica de tentativas de logon malsucedidas. Isso também se aplica ao recurso de alteração de senha. |
Duração do bloqueio da conta |
O número de segundos que um usuário precisa esperar antes de ter permissão para fazer logon novamente após exceder as tentativas de logon consecutivas antes do bloqueio. O valor padrão é 5 minutos. O valor mínimo aceito é 0 (sem duração de bloqueio) e o máximo é 2592000 (1 mês). |
Tentativas de logon consecutivas antes do bloqueio |
O número de tentativas de logion malsucedidas permitidas antes de a conta ser bloqueada. O valor padrão é 10 tentativas. Você pode definir um valor entre 2 e 10. |