- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Perguntas frequentes
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Configuração da integração do Azure AD
Se sua organização estiver usando o Azure Active Directory (Azure AD) ou o Office 365, você pode conectar sua organização do Orchestrator diretamente ao seu tenant do Azure AD para ver as contas de usuário existentes no seu ambiente UiPath®.
A integração do Azure AD permite que você continue usando o modelo de usuário local, se você quiser, enquanto reinicia sua organização com os benefícios adicionais da utilização do Azure AD.
Se você decidiu usar o Azure AD para sua organização, siga as instruções nesta página para configurar a integração.
Para configurar a integração do Azure AD, você precisa que:
- Permissões de administrador no Orchestrator e no Azure AD (se não tiver permissões de administrador no Azure, colabore com um administrador do Azure para concluir o processo de configuração);
- o administrador da organização UiPath deve ter uma conta do Azure AD com o mesmo endereço de e-mail de sua conta UiPath; a conta do Azure AD não requer permissões de administrador no Azure;
- seus usuários precisam usar UiPath Studio e Assistant versão 2020.10.3 ou posterior;
- O UiPath Studio and Assistant deve ser configurado para usar a implantação recomendada.
- se você usou anteriormente as contas de usuário locais, certifique-se de que todos os usuários do Azure AD tenham o endereço de e-mail no campo E-mail; ter o endereço de e-mail somente no campo Nome principal do usuário (UPN) não é suficiente. A integração do Azure AD vincula as contas de usuário do diretório com as contas de usuário locais se os endereços de e-mail forem correspondentes. Isso permite que os usuários retenham as permissões quando fizerem a transição de entrar com sua conta de usuário local para a conta de usuário do diretório do Azure AD.
Permissões: você tem que ser um administrador no Azure para executar as tarefas nesta seção. As seguintes funções de administrador do Azure têm os privilégios necessários: Global Administrator, Cloud Application Administrator ou Application Administrator.
Para configurar seu tenant do Azure, faça o seguinte no Portal do Azure:
Após a configuração do Azure ser concluída, você pode se preparar para a integração, ativá-lo e então limpar as contas antigas.
O processo é dividido em etapas, para que não haja nenhuma interrupção para seus usuários.
Permissões: você deve ser um administrador no Orchestrator para executar as tarefas nesta seção.
Quando você conectar o Orchestrator ao Azure AD, ativando a integração, as contas com endereços de e-mail correspondentes são vinculadas para que a conta do Azure AD se beneficie das mesmas permissões da conta correspondente da UiPath.
Se sua organização pratica a reciclagem de e-mails, isso significa que um endereço de e-mail que foi usado no passado poderia ser atribuído a um novo usuário no futuro, isso pode levar a um alto risco de acesso.
Exemplo
john.doe@example.com
e esse funcionário tinha uma conta UiPath da qual ele era administrador na organização. Porém, ele saiu da empresa e o endereço de e-mail foi desativado, mas o usuário não foi removido.
john.doe@example.com
. Nesse caso, João herda privilégios de administrador da organização.
Para evitar essas situações, certifique-se de remover todos os usuários que não estão mais ativos do Orchestrator antes de prosseguir para a próxima etapa.
Antes de começar
- Certifique-se de que a configuração do Azure esteja concluída conforme descrito acima nesta página.
- Obtenha os valores do ID do diretório (tenant), ID do aplicativo (cliente) e Segredo do cliente do seu administrador do Azure para o registro do aplicativo do Orchestrator.
Para ativar a integração do Azure AD, faça o seguinte no Orchestrator:
Agora você pode trabalhar com os usuários e grupos no tenant do Azure AD vinculado. Você pode encontrar usuários e grupos do Azure AD usando a pesquisa. Por exemplo, para adicionar um usuário a um grupo do Orchestrator que não está listado nem na página de Usuários, nem na de Grupos.
O que muda para os meus usuários após a ativação da integração?
Os usuários podem fazer login imediatamente usando a conta do Azure AD e se beneficiar das mesmas permissões que tiveram na sua conta da UiPath.
Se você não tiver removido suas contas de usuário da UiPath, os usuários também podem continuar a fazer login com sua conta da UiPath, ambos os métodos funcionam.
https://{baseURL}/myOrganization/
ou selecionar o Enterprise SSO na página de logon principal.
Outra mudança que os usuários podem notar é que, se eles já estiverem logados em suas contas do Azure AD usando outro aplicativo, eles são automaticamente logados quando navegarem para esta URL.
Quais são as funções de cada conta?
Conta do Azure AD: quando um usuário faz login com sua conta do Azure AD, ele se beneficia imediatamente de todas as funções que tinham na sua conta da UiPath, mais qualquer funções atribuídas dentro da UiPath para a conta do Azure AD ou aos grupos do Azure AD aos quais pertencem. Estas funções podem vir da inclusão do usuário do Azure AD ou do grupo do Azure AD nos grupos do Orchestrator, ou de outros serviços como o Orchestrator, onde as funções foram atribuídas ao usuário ou ao grupo do Azure AD.
Conta da UiPath: com a integração do Azure AD ativa, para as contas da UiPath isso depende:
- Se o usuário não tiver feito login pelo menos uma vez com sua conta do Azure AD, ele terá apenas as funções da conta UiPath.
- Se ele tiver feito logon anteriormente com a conta do Azure AD pelo menos uma vez, a conta da UiPath também terá quaisquer funções que o usuário do Azure AD tenha dentro da UiPath, quer explicitamente atribuídas, quer herdadas das associações de grupo do Orchestrator. A conta da UiPath não se beneficia de nenhuma das funções atribuídas aos grupos do Azure AD em que a conta do Azure AD está.
Preciso aplicar novamente as permissões para as contas do Azure AD?
Não. Como as contas correspondentes são automaticamente vinculadas, suas permissões existentes também se aplicam quando logados com a conta do Azure AD. No entanto, se decidir descontinuar o uso das contas da UiPath, certifique-se de que as permissões apropriadas tenham sido previamente definidas para usuários e grupos a partir do Azure.
Para verificar se a integração está funcionando no Orchestrator, faça logon como um administrador da organização com uma conta do Azure AD e tente pesquisar por usuários e grupos do Azure AD em qualquer página relacionada, tal como o painel Editar grupo no Orchestrator (Administrador > Contas e grupos > Grupos > Editar).
-
Se você puder pesquisar usuários e grupos que se originam no Azure AD, isso significa que a integração está em execução. Você pode dizer o tipo de usuário ou grupo por seu ícone .
Observação: Usuários e Grupos do Azure AD não estão listados na página Usuários ou na página Grupos, eles só estão disponíveis por meio da pesquisa. -
Se você encontrar um erro ao tentar pesquisar usuários, conforme mostrado no exemplo abaixo, isso indica que há algo de errado com a configuração no Azure. Entre em contato com seu administrador do Azure e peça-lhe para verificar se o Azure está configurado conforme descrito em Configuração do Azure para a integração acima nesta página.
Conselho: Peça ao seu administrador do Azure para confirmar que eles selecionaram a caixa de seleção Conceder consentimento de administrador durante a configuração do Azure. Esta é uma causa comum de falha na integração.
Depois que a integração estiver ativa, recomendamos que você siga as instruções nesta seção para garantir que a criação de usuários e a atribuição de grupos seja entregue para o Azure AD. Dessa forma, você pode criar em cima da sua infraestrutura de identidade e gerenciamento de acesso existente para facilitar a governança e o controle de gerenciamento de acesso sobre os recursos de sua organização do Orchestrator.
Você pode fazer isso para garantir que o administrador do Azure também possa inserir novos usuários com as mesmas permissões e a configuração de robôs para o Orchestrator e outros serviços que você tenha configurado antes da integração. Isso pode ser feito adicionando quaisquer novos usuários a um grupo do Azure AD se o grupo tiver as funções necessárias já atribuídas no Orchestrator.
Você pode mapear seus grupos de usuário existentes do Orchestrator para novos grupos ou grupos já existentes no Azure AD. Você pode fazer isso de várias maneiras, dependendo de como você usa grupos no Azure AD:
- Se os usuários com as mesmas funções no Orchestrator já estão nos mesmos grupos no Azure AD, o administrador da organização pode adicionar esses grupos do Azure AD aos grupos de usuários do Orchestrator em que esses usuários estavam. Isso garante que os usuários mantenham as mesmas permissões e configurações de robô.
- Caso contrário, o administrador do Azure pode criar novos grupos no Azure AD para corresponder aos do Orchestrator e adicionar os mesmos usuários que estão nos grupos de usuários do Orchestrator. Então, o administrador da organização pode adicionar os novos grupos do Azure AD aos grupos de usuários existentes para garantir que os mesmos usuários tenham as mesmas funções.
Em ambos os casos, certifique-se de verificar todas as funções que foram atribuídas às contas. Se possível, elimine as atribuições explícitas de funções adicionando esses usuários aos grupos que têm as funções que foram atribuídas explicitamente.
Exemplo: suponhamos que o grupo de Administradores no Orchestrator inclua os usuários Roger, Tom e Jerry. Esses mesmos usuários também estão em um grupo no Azure AD chamado admins. O administrador da organização pode adicionar o grupo de admins ao grupo de Administradores no Orchestrator. Dessa forma, Roger, Tom e Jerry, como membros do grupo admins do Azure AD, se beneficiam das funções do grupo Administradores.
Como o admins agora faz parte do grupo Administradores, quando você precisar integrar um novo administrador, o administrador do Azure poderá adicionar o novo usuário ao grupo admins no Azure, concedendo-lhe assim permissões de administração no Orchestrator sem ter que fazer nenhuma alteração no Orchestrator.
As alterações em atribuições de grupo do Azure AD serão aplicadas no Orchestrator quando o usuário fizer login com sua conta do Azure AD ou, se já estivar conectado, após uma hora.
Login inicial: para que as permissões atribuídas aos usuários e grupos do Azure AD sejam aplicadas, os usuários devem fazer login pelo menos uma vez. Recomendamos que, após a integração estar em execução, você avise a todos os seus usuários para sairem da conta da UiPath e fazerem login novamente com sua conta do Azure AD. Eles podem fazer login com sua conta do Azure AD:
- navegando para a URL específica da organização, que no caso o tipo de login já está selecionado;
-
selecionando Enterprise SSO na página de login principal.
Observação: certifique-se de fornecer o URL específico da sua organização para o Orchestrator a todos os seus usuários. Apenas os administradores da organização podem ver essas informações no Orchestrator.
Os usuários migrados se beneficiam da união das permissões que lhes foram diretamente atribuídas e as dos seus grupos do Azure AD.
Configuração do Studio e Assistant para usuários: para configurar esses produtos para se conectar às contas do Azure AD:
- No Assistant, abra Preferências e selecione a aba Conexão do Orchestrator.
- Clique em Sair.
- Para o tipo de conexão, selecione URL do Serviço.
- No campo URL de serviço, adicione a URL específica da organização, por exemplo
https://orchestrator.mydomain.local/
. - Faça o login novamente com a conta do Azure AD.
Embora opcional, recomendamos que você faça isso para maximizar os benefícios centrais de conformidade e eficiência da integração completa entre o Orchestrator e o Azure AD.
Depois que todos os usuários forem migrados, você pode remover os usuários que são baseados em contas locais pessoais da guia Usuários, para que seus usuários não possam mais fazer login usando suas contas da UiPath. Você pode encontrar essas contas com base em seus ícones de usuários .
Você também pode limpar as permissões individuais nos serviços da UiPath, como o serviço do Orchestrator, e remover usuários individuais de grupos do Orchestrator, para que as permissões dependam exclusivamente da associação de grupo do Azure AD.
Exceção
Se você decidir descontinuar o uso de contas locais, recomendamos que mantenha pelo menos uma conta local com a função de administrador da organização para ser usada se você precisar atualizar as configurações de autenticação para sua organização. Do contrário, as opções de Configurações de autenticação não ficarão ativas.
Aqui estão algumas dicas úteis para os recursos avançados que você pode aproveitar agora que tem a integração do Azure AD configurada.
Because the integration with Azure AD is performed at the level of the Azure tenant, by default all Azure AD users can access the Orchestrator organization. The first time an Azure AD user signs in to Orchestrator, they are automatically included in the Orchestrator group Everyone, which grants them the User organization-level role .
Se você quiser permitir apenas que certos usuários acessem sua organização do Orchestrator, você pode ativar a atribuição de usuários para o registro de aplicativo do Orchestrator no Azure. Dessa forma, os usuários precisam ser atribuídos explicitamente ao aplicativo (Orchestrator) para poder acessá-lo. Para obter instruções, consulte este artigo na documentação do Azure AD.
Se você quiser permitir que seus usuários acessem o Orchestrator apenas a partir de uma rede confiável ou um dispositivo confiável, você pode usar a funcionalidade Acesso condicional do Azure AD .
Se você tiver criado grupos no Azure AD para facilitar a integração do Orchestrator diretamente a partir do Azure AD, conforme descrito acima na seção Configurar grupos para permissões e UiPath Robots , você pode usar as opções avançadas de segurança do Gerenciamento de identidade privilegiada (PIM) para que esses grupos governem solicitações de acesso para grupos do Orchestrator.
- Visão geral
- Pré-requisitos
- Configuração do Azure para a Integração
- Implantação da integração no Orchestrator
- Limpe usuários inativos
- Ativar a Integração do Azure AD
- Testar a integração do Azure AD
- Completando a Transição para o Azure AD
- Configurar Grupos para Permissões e Robôs (Opcional)
- Migrar Usuários Existentes
- Descontinuar o uso de contas locais (opcional)
- Melhores práticas
- Restringir o acesso ao Orchestrator
- Restringir o acesso às redes ou dispositivos confiáveis
- Governança para grupos do Orchestrator no Azure AD