orchestrator
2023.10
false
UiPath logo, featuring letters U and I in white
Guia do usuário do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 11 de nov de 2024

Configuração do SSO SAML com o Azure AD

Você pode usar o portal do Azure para habilitar o SSO para um aplicativo empresarial que você adicionou ao seu tenant do Azure AD.

Depois de configurar o SSO, seus usuários podem fazer login usando suas credenciais do Azure AD.

Importante:

Se seus usuários estiverem no Azure AD, mas você não puder usar as instruções de integração do Azure AD para configurar o AAD para sua organização UiPath®, configurar o AAD como um provedor de identidade baseado em SAML pode ser uma opção.

Isso é devido a restrições em torno de dar permissões para ler detalhes do usuário e associações de grupos de todos os usuários do Orchestrator .

É recomendado devido aos seus recursos avançados. Se, no entanto, você mudar para o SAML, deverá substituir manualmente a atribuição de função feita por meio de grupos de diretório pela atribuição de função direta às contas de diretório para manter seu esquema de acesso sem precisar recriá-lo do zero.

Gerenciamento de declarações

A UiPath exige que as declarações http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ou http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn sejam enviadas pelo provedor de identidade SAML. A declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress diferencia maiúsculas e minúsculas.
Se ambas as reivindicações forem enviadas na carga ACS, o Orchestrator dará prioridade à declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress .

Por padrão, o aplicativo no Azure AD é configurado para enviar a declaração http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, com o endereço de email do usuário como o valor para a declaração.

Se você estiver mudando ou planejando mudar para a integração de diretórios do Azure AD, observe:

  • O valor passado na declaração priorizada é usado pelo Orchestrator como um identificador exclusivo e é usado para vincular qualquer usuário local existente (usando o endereço de e-mail do usuário local) a esse usuário do diretório no Azure AD.

  • Para uma transição suave entre a integração do diretório do Azure AD e do SAML, é recomendável passar ambas as declarações com os valores do usuário apropriados.

    Aqui está um exemplo de configuração:

    docs image

Habilitando o SAML SSO para um aplicativo

  1. Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.

  2. Acesse Azure AD e selecione Aplicativos corporativos.

    A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.

    Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.

    Observação:

    Para criar um aplicativo para o SSO, siga as etapas nesta seção.

  3. Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .

  4. Selecione SAML para abrir a página de configuração de SSO .

    Depois que o aplicativo tiver sido configurado, os usuários podem entrar nele usando suas credenciais de tenant do Azure AD.

  5. Na seção Configuração básica do SAML , clique em Editar.

  6. Preencha os campos ID de entidade e URL do serviço de confirmação do consumidor (ACS) com base nos valores fornecidos nas definições de configuração do SAML no portal do Orchestrator .

    docs image
    docs image
  7. Clique em Salvar.

  8. Copie a URL de metadados da federação de aplicativos.

  9. Navegue até o portal de administração da UiPath e vá para a página de configuração SAML .

  10. Cole o URL dos metadados da federação de aplicativos no campo URL dos metadados .

  11. Clique em Buscar dados para que o sistema solicite informações relacionadas ao usuário do provedor de identidade.

Configuração de reivindicações para provisionamento automático para o Orchestrator

  1. Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.

  2. Acesse Azure AD e selecione Aplicativos corporativos.

    A página Todos os aplicativos é aberta, listando os aplicativos em seu tenant do Azure AD.

    Procure e selecione o aplicativo que você deseja usar. Por exemplo, UiPath.

    Observação:

    Para criar um aplicativo para o SSO, siga as etapas nesta seção.

  3. Na barra lateral esquerda da seção Gerenciar , selecione Logon único para abrir a página de edição do SSO .

  4. Clique em Editar na seção Atributos e Declarações da página Edição de SSO .

    docs image
  5. Clique em Adicionar uma declaração de grupo para configurar os grupos que você deseja enviar ao Orchestrator.

    Observação:

    Para definir configurações avançadas, escolha na lista suspensa Configurações avançadas .

  6. Clique em Salvar.

  7. Para finalizar a configuração, siga as etapas da Etapa 2.5: Configurar regras de provisionamento (opcional) de nossa documentação pública.

Observação:

Se um cliente preferir usar UPN, você pode navegar até a seção Atributos e Declarações e alterar o valor do atributo emailaddress .

Criar aplicativo para o SSO

  1. Faça login no portal do Azure usando uma das funções listadas nos pré-requisitos.
  2. Vá para o Azure AD e selecione Aplicativos empresariais. É aberta a página Todos os aplicativos, que lista os aplicativos em seu tenant do Azure AD.
  3. Clique em Novo aplicativo > Criar seu próprio aplicativo.
  4. Dê um nome a seu aplicativo. Por exemplo, UiPath.
  5. Selecione Integrar qualquer outro aplicativo que você não encontrar na galeria (Não está na galeria).
  6. Clique em Criar.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.