orchestrator
2023.4
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Última atualização 26 de ago de 2025

Configuração de SSO: Microsoft Entra ID

Esta página descreve como habilitar a integração do Microsoft Entra ID no nível do host para que todos os usuários do Orchestrator possam se beneficiar do SSO.

Observação:

Integração no nível de host versus no nível de organização

If you enable the Microsoft Entra ID integration at the host level, as described on this page, you cannot enable it at the organization/tenant level.

A integração no nível de host habilita apenas o SSO. No entanto, se for habilitada no nível de organização/tenant, além da integração permitir o SSO, ela também permite a pesquisa de diretórios e o provisionamento automático de usuários.

Pré-requisitos

Para configurar a integração do Microsoft Entra ID, você precisa que:

  • permissões de administrador no Orchestrator e na Microsoft Entra ID (se você não tiver permissões de administrador no Azure, colabore com um administrador do Microsoft Entra ID para concluir o processo de configuração);
  • uma conta da UiPath de administrador da organização que usa o mesmo endereço de email que um usuário da Microsoft Entra ID; o usuário da Microsoft Entra ID não requer permissões de administrador no Azure;
  • UiPath Studio e Assistant com versão 202.10.3 ou posterior;
  • UiPath Studio e UiPath Assistant para usar a implantaçãorecomendada..
  • se você usou anteriormente contas de usuário locais, certifique-se de que todos os seus usuários de Microsoft Entra ID tenham o endereço de email no campo E-mail; ter o endereço de email no campo Nome do principal de usuário (UPN) sozinho não é suficiente.A integração do Microsoft Entra ID vincula contas de usuário de diretório com as contas de usuário locais se os endereços de email corresponderem. Isso permite que os usuários retenham permissões quando fazem a transição de fazer login com sua conta de usuário local para a conta de usuário do diretório de Microsoft Entra ID.

Etapa 1. Crie um Registro de Aplicativo Microsoft Entra ID

Observação: as etapas a seguir são uma descrição ampla de uma configuração de exemplo. Para obter instruções mais detalhadas, consulte a documentação da Microsoft para configurar o Microsoft Entra ID como um provedor de autenticação.
  1. Faça logon no portal do Azure como administrador.
  2. Acesse Registros de aplicativos e clique em Novo registro.
  3. Na página Registrar um aplicativo, preencha o campo Nome com um nome para a sua instância do Orchestrator.
  4. Na seção Tipos de conta compatíveis, selecione Contas apenas neste diretório organizacional.
  5. Defina o URI de redirecionamento selecionando Web na lista suspensa e preenchendo o URL da sua instância do Orchestrator seguido do sufixo /identity/azure-signin-oidc. Por exemplo, https://baseURL/identity/azure-signin-oidc.
  6. Na parte inferior, selecione a caixa de seleção tokens de ID.
  7. Selecione Registrar para criar o registro do aplicativo para o Orchestrator.
  8. Salve o ID do aplicativo (cliente) para usá-lo mais tarde.

Etapa 2. Configurar o SSO do Microsoft Entra ID

  1. Faça login no portal de Gerenciamento como administrador do sistema.
  2. Selecione Segurança.
  3. Selecione Configurar em Microsoft Entra ID SSO.
    • Se você quiser permitir apenas o login no Orchestrator usando o Microsoft Entra ID, selecione a caixa de seleção para Forçar o login automático usando este provedor.
    • Preencha o campo Nome de exibição com o rótulo que deseja usar para o botão do AzureAD na página de Logon.
    • No campo ID de Cliente, cole o valor do ID do Aplicativo (Cliente) obtido do portal do Azure.
    • (Opcional) No campo Segredo do Cliente, cole o valor obtido no portal do Azure.
    • Defina o parâmetro Autoridade para um dos seguintes valores:

      • https://login.microsoftonline.com/<tenant>, onde <tenant> é o ID de tenant do Microsoft Entra ID ou um domínio associado a esse tenant do Microsoft Entra ID. Usado apenas para fazer login de usuários de uma organização específica. de usuários
      • https://login.microsoftonline.com/common. Usado para fazer logon de usuários com contas profissionais e de estudantes ou contas pessoais da Microsoft.
    • (Opcional) No URL de Logout, cole o valor obtido no portal do Azure.
  4. Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  5. Selecione a opção à esquerda do SAML SSO para habilitar a integração.
  6. Reinicie o site do IIS. Isso é necessário depois de fazer qualquer alteração nos Provedores Externos.

Etapa 3. Permitir o SSO do Microsoft Entra ID para a organização

Agora que o Orchestrator é integrado ao Microsoft Entra ID para autenticação, as contas de usuário que têm um endereço de email do Microsoft Entra ID válido podem usar a opção SSO da Microsoft Entra ID na página de login para fazer login no Orchestrator.

Cada administrador deve fazer isso para sua organização/locatário se quiser permitir o login com o Microsoft Entra ID SSO.



  1. Faça login no Orchestrator como administrador.
  2. Adicione contas de usuário locais para seus usuários, cada uma com um endereço de email válido da Microsoft Entra ID.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.