orchestrator
2024.10
true
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 4 de dez de 2024

Configuração do SSO: Azure Active Directory

Esta página descreve como habilitar a integração do Azure Active Directory (Azure AD) no nível de host para que todos os usuários do Orchestrator possam se beneficiar do SSO.

Observação:

Integração no nível de host versus no nível de organização

Se você habilitar a integração do Azure AD no nível de host conforme descrito nesta página, não é possível habilitá-la no nível de organização/tenant.

A integração no nível de host habilita apenas o SSO. No entanto, se for habilitada no nível de organização/tenant, além da integração permitir o SSO, ela também permite a pesquisa de diretórios e o provisionamento automático de usuários.

Pré-requisitos

Para configurar a integração do Azure AD, você precisa que:

  • Permissões de administrador no Orchestrator e no Azure AD (se não tiver permissões de administrador no Azure, colabore com um administrador do Azure para concluir o processo de configuração);
  • uma conta de administrador da organização da UiPath que usa o mesmo endereço de e-mail que um usuário do Azure AD; o usuário do Azure AD não precisa de permissões de administrador no Azure;
  • UiPath Studio e Assistant com versão 202.10.3 ou posterior;
  • UiPath Studio e UiPath Assistant para usar a implantaçãorecomendada..
  • se você usou anteriormente as contas de usuário locais, certifique-se de que todos os usuários do Azure AD tenham o endereço de e-mail no campo Email; ter o endereço de e-mail somente no campo Nome principal do usuário (UPN) não é suficiente. A integração do Azure AD vincula as contas de usuário do diretório com as contas de usuário locais se os endereços de e-mail forem correspondentes. Isso permite que os usuários retenham as permissões quando fizerem a transição de entrar com sua conta de usuário local para a conta de usuário do diretório do Azure AD.

Etapa 1. Crie um registro de aplicativo do Azure AD

Observação: As etapas abaixo são uma descrição ampla de uma configuração de amostra. Para obter instruções mais detalhadas, consulte a documentação da Microsoft para configurar o Azure AD como um provedor de autenticação.
  1. Faça logon no portal do Azure como administrador.
  2. Acesse Registros de aplicativos e clique em Novo registro.
  3. Na página Registrar um aplicativo, preencha o campo Nome com um nome para a sua instância do Orchestrator.
  4. Na seção Tipos de conta compatíveis, selecione Contas apenas neste diretório organizacional.
  5. Defina o URI de redirecionamento selecionando Web na lista suspensa e preenchendo o URL da sua instância do Orchestrator seguido do sufixo /identity/azure-signin-oidc. Por exemplo, https://baseURL/identity/azure-signin-oidc.
  6. Na parte inferior, selecione a caixa de seleção tokens de ID.
  7. Clique em Registrar para criar o registro de aplicativo para o Orchestrator.
  8. Salve o ID do aplicativo (cliente) para usá-lo mais tarde.

Etapa 2. Configure o SSO do Azure AD

  1. Faça login no Portal de gerenciamento como administrador do sistema.
  2. Clique em Segurança.
  3. Clique em Configurar em Azure AD SSO.
    • Se quiser permitir o logon no Orchestrator apenas usando o AzureAD, selecione a caixa de seleção Forçar logon automático usando esse provedor.
    • Preencha o campo Nome de exibição com o rótulo que deseja usar para o botão do AzureAD na página de Logon.
    • No campo ID de Cliente, cole o valor do ID do Aplicativo (Cliente) obtido do portal do Azure.
    • (Opcional) No campo Segredo do Cliente, cole o valor obtido no portal do Azure.
    • Defina o parâmetro Autoridade para um dos seguintes valores:

      • https://login.microsoftonline.com/<tenant>, em que <locatário> é a ID do locatário do locatário do Azure AD ou um domínio associado a esse locatário do Azure AD. Usado apenas para conectar usuários de uma organização específica.
      • https://login.microsoftonline.com/common. Usado para fazer logon de usuários com contas profissionais e de estudantes ou contas pessoais da Microsoft.
    • (Opcional) No URL de Logout, cole o valor obtido no portal do Azure.
  4. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  5. Clique na alternância à esquerda do SAML SSO para habilitar a integração.
  6. Reinicie o site do IIS. Isso é necessário depois de fazer qualquer alteração nos Provedores Externos.

Etapa 3. Habilite o SSO do Azure AD para a organização

Agora que o Orchestrator está integrado com a autenticação do Azure AD, as contas de usuário que tem um endereço de e-mail válido do Azure AD podem usar a opção de SSO do Azure AD na página de Logon para entrar no Orchestrator.

Cada administrador deve fazer isso para sua organização/tenant se quiser permitir o logon com o SSO do Azure AD.



  1. Faça login no Orchestrator como administrador.
  2. Adicione contas de usuário locais para seus usuários, cada uma com um endereço de e-mail válido do Azure AD.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.