orchestrator
2022.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Última atualização 1 de jul de 2025

Configuração do SSO: Azure Active Directory

Esta página descreve como habilitar a integração do Azure Active Directory (Azure AD) no nível de host para que todos os usuários do Orchestrator possam se beneficiar do SSO.

Observação:

Integração no nível de host versus no nível de organização

Se você habilitar a integração do Azure AD no nível de host conforme descrito nesta página, não é possível habilitá-la no nível de organização/tenant.

A integração no nível de host habilita apenas o SSO. No entanto, se for habilitada no nível de organização/tenant, além da integração permitir o SSO, ela também permite a pesquisa de diretórios e o provisionamento automático de usuários.

Pré-requisitos

To set up the Microsoft Entra ID integration, you need:

  • permissões de administrador no Orchestrator e no Microsoft Entra ID (se não tiver permissões de administrador no Azure, colabore com um administrador do Microsoft Entra ID para concluir o processo de configuração);
  • uma conta de administrador da organização da UiPath que usa o mesmo endereço de e-mail que um usuário de ID de entrada da Microsoft; o usuário do Microsoft Entrada ID não requer permissões de administrador no Azure;
  • UiPath Studio e Assistant com versão 202.10.3 ou posterior;
  • UiPath Studio e UiPath Assistant para usar a implantaçãorecomendada..
  • se você usou anteriormente contas de usuários locais, certifique-se de que todos os seus usuários de ID de Entrada da Microsoft tenham o endereço de e-mail no campo E-mail ; ter o endereço de e-mail no campo Nome principal do usuário (UPN) por si só não é suficiente. A integração do Microsoft Entra ID vincula as contas de usuário do diretório com as contas de usuário locais se os endereços de e-mail forem correspondentes. Isso permite que os usuários retenham as permissões quando fizerem a transição de entrar com sua conta de usuário local para a conta de usuário do diretório da ID de Entrada da Microsoft.

Etapa 1. Crie um registro de aplicativo do Microsoft Entrada ID

Observação: As etapas a seguir são uma descrição ampla de uma configuração de amostra. Para obter instruções mais detalhadas, consulte a documentação da Microsoft para configurar o Microsoft Entra ID como um provedor de autenticação.
  1. Faça logon no portal do Azure como administrador.
  2. Acesse Registros de aplicativos e clique em Novo registro.
  3. Na página Registrar um aplicativo, preencha o campo Nome com um nome para a sua instância do Orchestrator.
  4. Na seção Tipos de conta compatíveis, selecione Contas apenas neste diretório organizacional.
  5. Defina o URI de redirecionamento selecionando Web na lista suspensa e preenchendo o URL da sua instância do Orchestrator seguido do sufixo /identity/azure-signin-oidc. Por exemplo, https://baseURL/identity/azure-signin-oidc.
  6. Na parte inferior, selecione a caixa de seleção tokens de ID.
  7. Selecione Registrar para criar o registro do aplicativo para o Orchestrator.
  8. Salve o ID do aplicativo (cliente) para usá-lo mais tarde.

Etapa 2. Configurar o SSO do Microsoft Entra ID

  1. Faça login no portal de Gerenciamento como administrador do sistema.
  2. Selecione Segurança.
  3. Selecione Configurar em Microsoft Entra ID SSO.
    • Se quiser permitir o logon no Orchestrator apenas usando o Microsoft Entra ID, marque a caixa de seleção Forçar logon automático usando esse provedor .
    • Preencha o campo Nome de exibição com o rótulo que deseja usar para o botão do AzureAD na página de Logon.
    • No campo ID de Cliente, cole o valor do ID do Aplicativo (Cliente) obtido do portal do Azure.
    • (Opcional) No campo Segredo do Cliente, cole o valor obtido no portal do Azure.
    • Defina o parâmetro Autoridade para um dos seguintes valores:

      • https://login.microsoftonline.com/<tenant>, em que <tenant> é o ID do tenant do tenant do Microsoft Entra ID ou um domínio associado a esse tenant do Microsoft Entra ID. Usado apenas para fazer logon de usuários de uma organização específica.
      • https://login.microsoftonline.com/common. Usado para fazer logon de usuários com contas profissionais e de estudantes ou contas pessoais da Microsoft.
    • (Opcional) No URL de Logout, cole o valor obtido no portal do Azure.
  4. Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  5. Selecione a opção à esquerda do SAML SSO para habilitar a integração.
  6. Reinicie o site do IIS. Isso é necessário depois de fazer qualquer alteração nos Provedores Externos.

Etapa 3. Habilite o SSO do Microsoft Entra ID para a organização

Agora que o Orchestrator está integrado com a autenticação Microsoft Entra ID, as contas de usuário que têm um endereço de e-mail válido do Microsoft Entra ID podem usar a opção de SSO do Microsoft Entra ID na página Logon para entrar no Orchestrator.

Cada administrador deve fazer isso para sua organização/tenant se quiser permitir o logon com o SSO do Microsoft Entra ID.



  1. Faça login no Orchestrator como administrador.
  2. Adicione contas de usuário locais para seus usuários, cada uma com um endereço de e-mail válido do Microsoft Entra ID.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.