- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Configuring access for accounts
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Administração do host
- Servidor de Identidade
- Autenticação
- Administração da organização
- Outras configurações
- Integrações
- Solução de problemas
Configuração do SSO SAML com o Azure AD
Você pode usar o portal do Azure para habilitar o SSO para um aplicativo empresarial que você adicionou ao seu tenant do Azure AD.
Depois de configurar o SSO, seus usuários podem fazer login usando suas credenciais do Azure AD.
Se seus usuários estiverem no Azure AD, mas não puderem usar as instruções de integração do Azure AD para configurar o AAD para sua organização UiPath, configurar o AAD como um IdP baseado em SAML pode ser uma opção.
Isso ocorre devido a restrições em relação a dar permissões para ler detalhes do usuário e associações de grupos de todos os usuários do aplicativo UiPath.
-
Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
-
Acesse Azure AD e selecione Aplicativos corporativos.
A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.
Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.
Observação:Para criar um aplicativo para o SSO, siga as etapas nesta seção.
-
Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .
-
Selecione SAML para abrir a página de configuração de SSO .
Depois que o aplicativo tiver sido configurado, os usuários podem entrar nele usando suas credenciais de tenant do Azure AD.
-
Na seção Configuração básica do SAML , clique em Editar.
-
Preencha os campos URL de Entity ID e Assertion Consumer Service (ACS) com base nos valores fornecidos nas definições de configuração SAML no portal da UiPath.
-
Clique em Salvar.
Observação:A UiPath requer que as reivindicações http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ou http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn sejam enviadas pelo provedor de identidade do SAML.
Se ambas as reivindicações forem enviadas na carga ACS, a UiPath dará prioridade à declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
Por padrão, o aplicativo no Azure AD é configurado para enviar a reivindicação http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, com o endereço de email do usuário como o valor para a reivindicação.
Se você estiver alternando ou planejando alternar para a integração de diretórios do Azure AD, observe que:
-
O valor passado na declaração priorizada é usado pela UiPath como um identificador exclusivo e é usado para vincular qualquer usuário local existente (usando o endereço de e-mail do usuário local) a esse usuário do diretório no Azure AD.
-
Para uma transição suave entre a integração do diretório do Azure AD e do SAML, é recomendável passar ambas as declarações com os valores do usuário apropriados.
Aqui está um exemplo de configuração:
-
-
Copie a URL de metadados da federação de aplicativos.
-
Navegue até o portal de administração da UiPath e vá para a página de configuração SAML .
-
Cole o URL dos metadados da federação de aplicativos no campo URL dos metadados .
-
Clique em Buscar dados para que o sistema solicite informações relacionadas ao usuário do provedor de identidade.
-
Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
-
Acesse Azure AD e selecione Aplicativos corporativos.
A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.
Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.
Observação:Para criar um aplicativo para o SSO, siga as etapas nesta seção.
-
Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .
-
Clique em Editar na seção Atributos e Declarações da página Edição de SSO .
-
Clique em Adicionar uma declaração de grupo para configurar os grupos que você deseja enviar para a UiPath.
Observação:Para definir configurações avançadas, escolha na lista suspensa Configurações avançadas .
-
Clique em Salvar.
-
Para finalizar a configuração, siga as etapas de nossa documentação pública.
Se um cliente preferir usar UPN, você pode navegar até a seção Atributos e Declarações e alterar o valor do atributo emailaddress .
- Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
- Vá para o Azure AD e selecione Aplicativos empresariais. É aberta a página Todos os aplicativos, que lista os aplicativos em seu tenant do Azure AD.
- Clique em Novo aplicativo > Criar seu próprio aplicativo.
- Dê um nome a seu aplicativo. Por exemplo, UiPath.
- Selecione Integrar qualquer outro aplicativo que você não encontrar na galeria (Não está na galeria).
- Clique em Criar.