- Introdução
- Administração do host
- Organizações
- Autenticação e segurança
- Licenciamento
- Tenants e serviços
- Contas e funções
- Aplicativos Externos
- Notificações
- Geração de logs
- Solução de problemas

Guia do administrador do Automation Suite
Configurando SSO: SAML 2.0
Você pode habilitar o SSO usando qualquer provedor de identidade que suporte o protocolo de autenticação SAML 2.0.
A ativação do SAML SSO é um processo de várias etapas e você deve concluir a seguinte configuração:
- Configure seu provedor de identidade para reconhecer a UiPath Platform como um provedor de serviços.
- Configure a UiPath Platform como um provedor de serviços para reconhecer e confiar em seu provedor de identidade.
- Provisione usuários para sua organização para permitir que eles façam login com SSO usando o protocolo SAML 2.0 do seu provedor de identidade.
A UiPath oferece suporte a vários provedores de identidade.
Nesta seção, exemplificamos como encontrar a configuração específica e obter os certificados para cada um dos seguintes provedores de identidade:
-
ADFS
-
Google
-
OKTA
-
PingOne
Configure uma máquina para suportar ADFS e certifique-se de ter acesso ao software de Gerenciamento ADFS. Trabalhe com o administrador do sistema, se necessário.
Automation Suite
como um provedor de serviços que reconhece seu provedor de identidade:
- Faça login no
host portal
como administrador do sistema. - Certifique-se de que o Host esteja selecionado no topo do painel esquerdo e selecione Segurança.
- Selecione Configurar em SAML SSO e siga as instruções para o provedor de identidade que você usa:
- Selecione Salvar para salvar as alterações e retornar para a página anterior.
- Selecione a alternância à esquerda do SAML SSO para habilitar a integração.
- Reinicie o pod "identity-service-api-*". Isso é necessário depois de fazer qualquer alteração nos Provedores Externos.
A configuração a seguir é opcional e só será necessária se você quiser usar um ou ambos os recursos de segurança avançados.
ADFS, Google e Okta, todos usam o endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no nome de usuário ou de uma chave de provedor externo.
Os seguintes parâmetros precisam ser definidos na configuração SAML SSO na página Segurança no nível do host.
-
Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:
-
By user email
- Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão. -
By username
- Seu nome de usuário é definido como o atributo. -
By external provider key
– Uma chave de provedor externa é definida como o atributo.
-
- Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.