orchestrator
2024.10
true
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 13 de fev de 2025

Configuração do SSO: Azure Active Directory

Esta página descreve como habilitar a integração do Azure Active Directory (Azure AD) no nível de host para que todos os usuários do Orchestrator possam se beneficiar do SSO.

Observação:

Integração no nível de host versus no nível de organização

Se você habilitar a integração do Azure AD no nível de host conforme descrito nesta página, não é possível habilitá-la no nível de organização/tenant.

A integração no nível de host habilita apenas o SSO. No entanto, se for habilitada no nível de organização/tenant, além da integração permitir o SSO, ela também permite a pesquisa de diretórios e o provisionamento automático de usuários.

Pré-requisitos

Para configurar a integração do Azure AD, você precisa que:

  • Permissões de administrador no Orchestrator e no Azure AD (se não tiver permissões de administrador no Azure, colabore com um administrador do Azure para concluir o processo de configuração);
  • uma conta de administrador da organização da UiPath que usa o mesmo endereço de e-mail que um usuário do Azure AD; o usuário do Azure AD não precisa de permissões de administrador no Azure;
  • UiPath Studio e Assistant com versão 202.10.3 ou posterior;
  • UiPath Studio e UiPath Assistant para usar a implantaçãorecomendada..
  • se você usou anteriormente as contas de usuário locais, certifique-se de que todos os usuários do Azure AD tenham o endereço de e-mail no campo Email; ter o endereço de e-mail somente no campo Nome principal do usuário (UPN) não é suficiente. A integração do Azure AD vincula as contas de usuário do diretório com as contas de usuário locais se os endereços de e-mail forem correspondentes. Isso permite que os usuários retenham as permissões quando fizerem a transição de entrar com sua conta de usuário local para a conta de usuário do diretório do Azure AD.

Etapa 1. Crie um registro de aplicativo do Azure AD

Note: The following steps are a broad description of a sample configuration. For more detailed instructions, refer to the Microsoft documentation for configuring Azure AD as an authentication provider.
  1. Faça logon no portal do Azure como administrador.
  2. Go to App Registrations, and select New Registration.
  3. Na página Registrar um aplicativo, preencha o campo Nome com um nome para a sua instância do Orchestrator.
  4. Na seção Tipos de conta compatíveis, selecione Contas apenas neste diretório organizacional.
  5. Defina o URI de redirecionamento selecionando Web na lista suspensa e preenchendo o URL da sua instância do Orchestrator seguido do sufixo /identity/azure-signin-oidc. Por exemplo, https://baseURL/identity/azure-signin-oidc.
  6. Na parte inferior, selecione a caixa de seleção tokens de ID.
  7. Select Register to create the app registration for Orchestrator.
  8. Salve o ID do aplicativo (cliente) para usá-lo mais tarde.

Etapa 2. Configure o SSO do Azure AD

  1. Faça login no portal de Gerenciamento como administrador do sistema.
  2. Selecione Segurança.
  3. Select Configure under Azure AD SSO.
    • Se quiser permitir o logon no Orchestrator apenas usando o AzureAD, selecione a caixa de seleção Forçar logon automático usando esse provedor.
    • Preencha o campo Nome de exibição com o rótulo que deseja usar para o botão do AzureAD na página de Logon.
    • No campo ID de Cliente, cole o valor do ID do Aplicativo (Cliente) obtido do portal do Azure.
    • (Opcional) No campo Segredo do Cliente, cole o valor obtido no portal do Azure.
    • Defina o parâmetro Autoridade para um dos seguintes valores:

      • https://login.microsoftonline.com/<tenant>, em que <locatário> é a ID do locatário do locatário do Azure AD ou um domínio associado a esse locatário do Azure AD. Usado apenas para conectar usuários de uma organização específica.
      • https://login.microsoftonline.com/common. Usado para fazer logon de usuários com contas profissionais e de estudantes ou contas pessoais da Microsoft.
    • (Opcional) No URL de Logout, cole o valor obtido no portal do Azure.
  4. Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  5. Select the toggle to the left of SAML SSO to enable the integration.
  6. Reinicie o site do IIS. Isso é necessário depois de fazer qualquer alteração nos Provedores Externos.

Etapa 3. Habilite o SSO do Azure AD para a organização

Agora que o Orchestrator está integrado com a autenticação do Azure AD, as contas de usuário que tem um endereço de e-mail válido do Azure AD podem usar a opção de SSO do Azure AD na página de Logon para entrar no Orchestrator.

Cada administrador deve fazer isso para sua organização/tenant se quiser permitir o logon com o SSO do Azure AD.



  1. Faça login no Orchestrator como administrador.
  2. Adicione contas de usuário locais para seus usuários, cada uma com um endereço de e-mail válido do Azure AD.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.