- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Perguntas frequentes
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Reconfiguração da autenticação após a atualização
- Como permitir ou restringir a autenticação básica
- Configuração do SSO: Google
- Configuração do SSO: Azure Active Directory
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas

Guia do usuário do Orchestrator
Configuração do SSO: Azure Active Directory
Esta página descreve como habilitar a integração do Azure Active Directory (Azure AD) no nível de host para que todos os usuários do Orchestrator possam se beneficiar do SSO.
Integração no nível de host versus no nível de organização
Se você habilitar a integração do Azure AD no nível de host conforme descrito nesta página, não é possível habilitá-la no nível de organização/tenant.
A integração no nível de host habilita apenas o SSO. No entanto, se for habilitada no nível de organização/tenant, além da integração permitir o SSO, ela também permite a pesquisa de diretórios e o provisionamento automático de usuários.
To set up the Microsoft Entra ID integration, you need:
- permissões de administrador no Orchestrator e no Microsoft Entra ID (se não tiver permissões de administrador no Azure, colabore com um administrador do Microsoft Entra ID para concluir o processo de configuração);
- uma conta de administrador da organização da UiPath que usa o mesmo endereço de e-mail que um usuário de ID de entrada da Microsoft; o usuário do Microsoft Entrada ID não requer permissões de administrador no Azure;
- UiPath Studio e Assistant com versão 202.10.3 ou posterior;
- UiPath Studio e UiPath Assistant para usar a implantaçãorecomendada..
- se você usou anteriormente contas de usuários locais, certifique-se de que todos os seus usuários de ID de Entrada da Microsoft tenham o endereço de e-mail no campo E-mail ; ter o endereço de e-mail no campo Nome principal do usuário (UPN) por si só não é suficiente. A integração do Microsoft Entra ID vincula as contas de usuário do diretório com as contas de usuário locais se os endereços de e-mail forem correspondentes. Isso permite que os usuários retenham as permissões quando fizerem a transição de entrar com sua conta de usuário local para a conta de usuário do diretório da ID de Entrada da Microsoft.
- Faça logon no portal do Azure como administrador.
- Acesse Registros de aplicativos e clique em Novo registro.
- Na página Registrar um aplicativo, preencha o campo Nome com um nome para a sua instância do Orchestrator.
- Na seção Tipos de conta compatíveis, selecione Contas apenas neste diretório organizacional.
- Defina o URI de redirecionamento selecionando Web na lista suspensa e preenchendo o URL da sua instância do Orchestrator seguido do sufixo
/identity/azure-signin-oidc
. Por exemplo,https://baseURL/identity/azure-signin-oidc
. - Na parte inferior, selecione a caixa de seleção tokens de ID.
- Selecione Registrar para criar o registro do aplicativo para o Orchestrator.
- Salve o ID do aplicativo (cliente) para usá-lo mais tarde.
Agora que o Orchestrator está integrado com a autenticação Microsoft Entra ID, as contas de usuário que têm um endereço de e-mail válido do Microsoft Entra ID podem usar a opção de SSO do Microsoft Entra ID na página Logon para entrar no Orchestrator.
Cada administrador deve fazer isso para sua organização/tenant se quiser permitir o logon com o SSO do Microsoft Entra ID.
- Faça login no Orchestrator como administrador.
- Adicione contas de usuário locais para seus usuários, cada uma com um endereço de e-mail válido do Microsoft Entra ID.