- Introdução
- Administração do host
- Organizações
- Tenants e serviços
- Autenticação e segurança
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Ativar sua licença
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Migre do Test Suite para o Test Cloud
- Contas e funções
- Testes em sua organização
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Solução de problemas
Guia do administrador do Test Cloud privado
A integração do Active Directory não é compatível com o Automation Suite no AKS/EKS.
Você pode habilitar o SSO usando a autenticação do Windows e habilitar a funcionalidade de pesquisa de diretórios com a integração do Active Directory. A pesquisa de diretórios permite que você procure contas e grupos de diretórios e trabalhe com eles como faria com contas locais.
Restrições conhecidas
- A pesquisa de diretórios não encontra usuários de um domínio de confiança externo. Esse recurso não é compatível porque não há uma autoridade de confiança mútua com confiança externa.
- A autenticação do Windows usa o protocolo Kerberos no Test Cloud privado, portanto, o login do Windows só pode ser usado com máquinas associadas a um domínio.
Etapa 1. Configurar a integração do Active Directory
Trabalhe com os seus administradores de TI para garantir que o cluster do Automation Suite possa acessar seu Active Directory (AD).
A integração do Active Directory pode ser configurada usando uma de duas opções:
- Autenticação do Kerberos
- UsernameAndPassword
A autenticação do Kerberos é recomendada porque é compatível com mais cenários, conforme descrito na tabela a seguir:
| Cenário | UsernameAndPassword | Autenticação do Kerberos |
|---|---|---|
| Pesquisa de diretórios por domínios na mesma floresta | Suportado | Suportado |
| Pesquisa de diretórios por domínios em uma floresta confiável | Não Compatível | Suportado |
| Pesquisa de diretórios por domínios de confiança externos | Não Compatível | Não Compatível |
No ambiente do Active Directory, LDAPS é uma conexão segura normalmente usada para serviços de diretório. É importante observar que os cenários de compatibilidade do LDAPS diferem com base no mecanismo de autenticação usado, conforme descrito na tabela a seguir:
| Mecanismo de autenticação | Compatibilidade do LDAPS |
|---|---|
| UsernameAndPassword | Suportado |
| Autenticação do Kerberos | Não Compatível |
a. Configuração do Kerberos (recomendada)
- Configure a autenticação do Kerberos seguindo as instruções em Configuração da autenticação do Kerberos.
- Faça login no portal do host como administrador do sistema.
- Certifique-se de que Host esteja selecionado no topo do painel esquerdo e selecione Segurança.
- Em Active Directory, selecione Configurar.
- Marque a caixa de seleção opcional Forçar login automático usando este provedor se quiser permitir login apenas com contas do Active Directory. Só faça isso se a integração com o provedor tiver sido validada com sucesso para evitar bloqueios.
- Leave the Use Kerberos Auth checkbox selected.
- No campo Nome de exibição, digite o texto que deseja mostrar nesta opção de login na página Login.
- Selecione Salvar para salvar suas alterações e retornar à página anterior.
- Selecione a opção à esquerda do Active Directory para habilitar a integração.
- Reinicie o pod
identity-service-api-*.- Conecte-se ao servidor primário usando SSH.
- Execute o seguinte comando:
kubectl -n uipath rollout restart deployment identity-service-api
Antiga experiência antiga do Admin
If you have turned off the New admin experience toggle, follow these instructions:
- Configure a autenticação do Kerberos seguindo as instruções em Configuração da autenticação do Kerberos.
- Faça login no portal do host como administrador do sistema.
- Acesse Configurações de segurança.
- Na seção Provedores externos , selecione Configurar em Active Directory.
- Select the Enabled checkbox to enable the integration.
- Select the Force automatic login using this provider checkbox if you want to only allow login with Active Directory accounts. :fa-warning: Only do this if the integration with the provider has been successfully validated to prevent lockout.
- No campo Nome de exibição, digite o texto que deseja mostrar nesta opção de login na página Login.
- Leave the Use Kerberos Auth checkbox selected.
- Selecione Testar e salvar para salvar suas alterações.
- Reinicie o pod
identity-service-api-*.- Conecte-se ao servidor primário usando SSH.
- Execute o seguinte comando:
kubectl -n uipath rollout restart deployment identity-service-api
B. Configuração de Nome de usuário e Senha
Quando você usa essa opção, o serviço da UiPath® usa credenciais fornecidas em texto claro para se comunicar com o Active Directory. Para evitar isso, recomendamos usar LDAP sobre SSL (LDAPS) com essa configuração.
Apenas usuários da mesma floresta que a configurada nesta página podem interagir com o cluster da UiPath. Os usuários de florestas confiáveis não poderão fazer login neste cluster da UiPath.
B.1. Pré-requisito para usar LDAPS
Se você pretende usar o LDAP sobre SSL (LDAPS), primeiro deve configurar o LDAP sobre SSL em seu ambiente AD e obter o certificado raiz a ser usado na configuração do cluster UiPath.
Problema conhecido: o certificado LDAPS configurado não persiste após a atualização. Como resultado, após uma atualização, é necessário adicionar o certificado LDAPS novamente para que as conexões seguras do LDAP funcionem.
-
Obtenha e instale o certificado SSL para LDAPS em cada controlador de domínio.
Para obter mais informações e instruções, consulte o artigo Certificado do LDAP pelo SSL do SSL (LDAPS).
-
Codifique o certificado raiz em Base64 executando o seguinte comando:
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<Path to the .crt or .cer file>"))[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<Path to the .crt or .cer file>")) -
Adicione o certificado raiz codificado no ArgoCD:
- Faça login no ArgoCD.
- Selecione e vá para o aplicativo uipath.
- No canto superior esquerdo, selecione DETALHES DO APP.
- Na seção Parâmetros, procure o parâmetro
global.userInputs.certificate.identity.ldaps.customRootCA. - Atualize o valor do parâmetro para o conteúdo codificado obtido anteriormente.
- Salve.
- Selecione SYNC para aplicar suas alterações.
B.2. Configuração do Active Directory
- Faça login no portal do host como administrador do sistema.
- Certifique-se de que Host esteja selecionado no topo do painel esquerdo e selecione Segurança.
- Em Active Directory, selecione Configurar.
- If you want to only allow login with Active Directory accounts, select the Force automatic login using this provider checkbox.
- Clear the Use Kerberos Auth checkbox.
- (Optional, but strongly recommended) Select the Use LDAP over SSL (LDAPS) checkbox.
- In the Display Name field, type the name you want to show on the Login page for this sign in option.
- No campo Domínio padrão digite seu nome de domínio totalmente qualificado (FQDN) para o Active Directory (AD).
- In the Username field, type the user name of an AD user. It needs to be in the format
DOMAIN\username. For example,TESTDOMAIN\user1. - No campo Senha do usuário , digite a senha para a conta do AD.
- Selecione Testar e salvar para salvar as alterações e retornar à página anterior.
- Selecione a opção à esquerda do Active Directory para habilitar a integração.
- Reinicie o pod
identity-service-api-*.- Conecte-se ao servidor primário usando SSH.
- Execute o seguinte comando:
kubectl -n uipath rollout restart deployment identity-service-api
Etapa 2. Configurar a Autenticação do Windows
Pré-requisito
Obtenha a <KERB_DEFAULT_KEYTAB>, que é a string codificada de Base64 do arquivo keytab, gerada como parte da configuração do Kerberos.
Configurar o cluster do Automation Suite
Observações importantes:
Pule esta etapa se você já configurou o Automation Suite como um cliente do Kerberos seguindo o procedimento descrito na guia Configuração do Automation Suite como um cliente do Kerberos .
Se você configurou a integração do Active Directory através do método de nome de usuário e senha, o que não é recomendado, execute as seguintes etapas:
-
Acesse o ArgoCD e faça login como administrador.
-
Selecione e acesse o aplicativo “uipath“.
-
Selecione DETALHES DO APP no canto superior esquerdo.
-
Na seção PARAMETERS, procure o parâmetro
global.kerberosAuthConfig.userKeytab.O parâmetro tem um valor de espaço reservado por padrão.
-
Atualize o valor do espaço reservado do parâmetro com
<KERB_DEFAULT_KEYTAB>e salve. -
Selecione SYNC para aplicar a alteração.
-
Após uma sincronização bem-sucedida, reinicie o Identity Server executando o seguinte comando:
kubectl -n uipath rollout restart deployment identity-service-api
Etapa 3. Configuração do navegador
Microsoft Internet Explorer
Não compatível.
Microsoft Edge
Nenhuma configuração adicional necessária.
Google Chrome
Normalmente, o Google Chrome funciona sem uma configuração adicional.
Se não funcionar, siga as seguintes etapas:
-
Acesse Ferramentas > Opções da internet > Segurança.
-
Selecione Intranet local.
-
Selecione Sites.
-
Certifique-se de que Detectar automaticamente a rede da Intranet esteja selecionada ou que todas as opções estejam selecionadas.
-
Selecione em Avançado.
-
Adicione o FQDN do Automation Suite à Intranet local.
-
Selecione Fechar e OK.
-
Selecione em Nível personalizado.
-
Ou então, selecione Logon automático apenas na zona da Intranet em Autenticação do usuário
Se estiver selecionado, quando o navegador receber a solicitação de autenticação de redirecionamento, ele verificará a origem do requisito. Se o domínio ou IP pertencer à Intranet, o navegador enviará o nome de usuário e a senha automaticamente. Em caso negativo, o navegador abrirá uma caixa de diálogo de entrada do nome de usuário e senha, e esperará uma entrada manual.
-
Ou então, selecione Login automático com nome de usuário e senha atuais em Autenticação do usuário.
Se estiver selecionado, quando o navegador receber a solicitação de autenticação de redirecionamento, ele enviará o nome de usuário e a senha silenciosamente. Se o resultado da autenticação for bem-sucedido, o navegador continuará na ação original. Se a autenticação falhar, o navegador abrirá uma caixa de diálogo de entrada do nome de usuário e tentará novamente até ser bem-sucedido.
-
Certifique-se de que Habilitar a Autenticação do Windows integrada esteja selecionada na guia Opções da internet > Avançado e na seção Segurança.
Mozilla Firefox
- Abra a janela de configuração do navegador.
- Digite about:config na barra de endereços.
- Especifique os FQDNs do Automation Suite para os quais você usa a autenticação do Kerberos:
- Pesquise o termo
network.negotiate. - Habilite e defina o seguinte para o Kerberos:
network.negotiate-auth.delegation-uris(valor de exemplo:uipath-34i5ui35f.westeurope.cloudapp.azure.com),network.negotiate-auth.trusted-uris(valor de exemplo:uipath-34i5ui35f.westeurope.cloudapp.azure.com) enetwork.negotiate-auth.allow-non-fqdn(valor:true).
- Pesquise o termo
Etapa 4. Permitir a Autenticação do Windows para a organização
Agora que a plataforma UiPath está integrada com a autenticação do Windows, os usuários para os quais uma conta de usuário é criada na UiPath pode usar a opção Windows na página Logon para entrar na plataforma UiPath.
Figura 1. Opção de login do Windows
O administrador de cada organização deve fazer isso para sua organização se quiser permitir o logon com credenciais do Windows.
-
Faça login como administrador da organização.
-
Atribua uma função ao nível de organização a um usuário ou grupo do Active Directory, que você pode selecionar na pesquisa.
-
Repita a etapa anterior para cada usuário que você deseja permitir que faça login com a Autenticação do Windows.
Então, os usuários aos quais você atribuiu funções poderão fazer login na organização do UiPath com sua conta do Active Directory. Eles devem fazer logon em uma máquina associada ao domínio.
Solução de problemas
Se você receber um erro HTTP 500 ao tentar fazer login usando as credenciais do Windows, execute as seguintes verificações:
-
A máquina do Windows está associada a um domínio? Na máquina, acesse Painel de Controle > Sistema e Segurança > Sistema e verifique se é mostrado um domínio. Se nenhum domínio for mostrado, adicione a máquina ao domínio. As máquinas devem ser associadas a um domínio para usar a autenticação do Windows com o protocolo Kerberos.
-
Você consegue fazer login na máquina do Windows com as mesmas credenciais? Se não conseguir, peça ajuda ao administrador de seu sistema.
-
Você está usando um navegador diferente do Microsoft Edge? É necessária uma configuração adicional para navegadores compatíveis diferentes do Microsoft Edge.
-
Verifique a configuração do keytab:
- Depois de gerar o keytab, no servidor do Active Directory, a propriedade do usuário do AD (
servicePrincpalName) deve ter a formaHTTP/<Service Fabric FQDN>- por exemplo,HTTP/uipath-34i5ui35f.westeurope.cloudapp.azure.com. - A opção Esta conta é compatível com critografia Kerberos AES de 256 bits deve estar selecionada para a conta do usuário no AD. Se isso estiver configurado incorretamente, no log identity-service-api, o seguinte será exibido:
Microsoft.AspNetCore.Authentication.Negotiate.NegotiateHandler An exception occurred while processing the authentication request. GssApiException*GSSAPI operation failed with error - Unspecified GSS failure. Minor code may provide more information (Request ticket server HTTP/sfdev.eastus.cloudapp.azure.com@EXAMPLE.COM kvno 4 enctype aes256-cts found in keytab but cannot decrypt ticket).* at Microsoft.AspNetCore.Authentication.Negotiate.NegotiateHandler.HandleRequestAsync()Microsoft.AspNetCore.Authentication.Negotiate.NegotiateHandler An exception occurred while processing the authentication request. GssApiException*GSSAPI operation failed with error - Unspecified GSS failure. Minor code may provide more information (Request ticket server HTTP/sfdev.eastus.cloudapp.azure.com@EXAMPLE.COM kvno 4 enctype aes256-cts found in keytab but cannot decrypt ticket).* at Microsoft.AspNetCore.Authentication.Negotiate.NegotiateHandler.HandleRequestAsync()
- Depois de gerar o keytab, no servidor do Active Directory, a propriedade do usuário do AD (
-
Se você tiver vários Active Directories configurados no domínio que estiver usando, a autenticação falhará e, no log identity-service-api, o seguinte será exibido:
kinit: Client 'xyz@example.com' not found in Kerberos database while getting initial credentialskinit: Client 'xyz@example.com' not found in Kerberos database while getting initial credentialsNesse caso, certifique-se de que a conta da máquina criada para autenticação seja repetida em todos os Active Directories.
-
Se você executar
ktpasse atribuir uma nova senha à conta do usuário, a versão do keytab (kvno) aumentará e invalidará o keytab antigo. No log identity-service-api, o seguinte é exibido:Request ticket server HTTP/rpasf.EXAMPLE.COM kvno 4 not found in keytab; ticket is likely out of dateRequest ticket server HTTP/rpasf.EXAMPLE.COM kvno 4 not found in keytab; ticket is likely out of dateNesse caso, você precisa atualizar o
krb5KeytabSecretno ArgoCD. -
Se você encontrar o seguinte erro no pod
identity-service-api:GssApiException*GSSAPI operation failed with error - Unspecified GSS failure. Minor code may provide more information (Keytab FILE:/uipath/krb5/krb5.keytab is nonexistent or empty).GssApiException*GSSAPI operation failed with error - Unspecified GSS failure. Minor code may provide more information (Keytab FILE:/uipath/krb5/krb5.keytab is nonexistent or empty).- Primeiro, verifique se você forneceu o parâmetro
global.userInputs.identity.krb5KeytabSecretno ArgoCD. Se o parâmetro existir, verifique se você pode fazer login na máquina Windows com as credenciais do usuário do AD usadas para gerar o keytab. Observe que você deve gerar novamente o keytab se a senha tiver sido alterada ou estiver expirada. - Outra possível causa desse problema é que o ArgoCD foi sincronizado incorretamente anteriormente. Para corrigir o problema, remova o
global.userInputs.identity.krb5KeytabSecretexistente, sincronize o ArgoCD e, quando a operação for bem-sucedida, atualize oglobal.userInputs.identity.krb5KeytabSecrete sincronize novamente.
- Primeiro, verifique se você forneceu o parâmetro
-
O navegador usa o SPN esperado?
Se o registro de eventos do Kerberos for habilitado seguindo estas instruções, o erro
KDC_ERR_S_PRINCIPAL_UNKNOWNserá mostrado nos logs de eventos do Kerberos. Para obter detalhes sobre esse problema, consulte a documentação da Microsoft.
Para resolver esse problema, desabilite a pesquisa CNAME ao negociar a autenticação Kerberos modificando a política de grupo. Para obter detalhes, consulte as instruções para o Google Chrome e para o Microsoft Edge .
- Restrições conhecidas
- Etapa 1. Configurar a integração do Active Directory
- a. Configuração do Kerberos (recomendada)
- Antiga experiência antiga do Admin
- B. Configuração de Nome de usuário e Senha
- Etapa 2. Configurar a Autenticação do Windows
- Pré-requisito
- Configurar o cluster do Automation Suite
- Etapa 3. Configuração do navegador
- Microsoft Internet Explorer
- Microsoft Edge
- Google Chrome
- Mozilla Firefox
- Etapa 4. Permitir a Autenticação do Windows para a organização
- Solução de problemas