- Introdução
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Criando ou excluindo organizações
- Como permitir ou restringir a autenticação básica
- Configurando SSO: SAML 2.0
- Configuração do SSO: Google
- Configuração de SSO: Microsoft Entra ID
- Alternância entre adaptadores do Active Directory
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Organizações
- Tenants e serviços
- Autenticação e segurança
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Ativar sua licença
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Migre do Test Suite para o Test Cloud
- Contas e funções
- Testes em sua organização
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Solução de problemas
Guia do administrador do Test Cloud privado
O UiPath® Identity Server fornece suporte para dois adaptadores do Active Directory: ad e ldapad.
adadaptador: adaptador legado que funciona apenas em implantações independentes. O adaptadoradopera apenas no Windows e é compatível com domínios de confiança externos e NTLM, sendo compatível com clientes associados sem domínio para autenticação.ldapadadaptador: adaptador lançado em 2021.10. O adaptadorldapadfunciona em implantações independentes e do Automation Suite e não é compatível com domínios de confiança externos e NTLM para clientes não associados de domínio para autenticação.
A tabela a seguir descreve os dois adaptadores do Active Directory para cada modelo de implantação:
| Implantação | ad adaptador | ldapad adaptador |
|---|---|---|
| Automation Suite | Não Compatível | Suportado |
Todas as implantações anteriores à 2021.10 com a integração do Active Directory habilitada mantêm o adaptador ad após a atualização. Todas as outras implantações obtêm, por padrão, o adaptador ldapad quando a integração do Active Directory está habilitada.
Verificação do tipo de adaptador do Active Directory
Para determinar o tipo de adaptador, pode ser executada uma consulta SQL que verifica o tipo do adaptador na tabela [identity].[DirectoryConnections].
SELECT dc.* from [identity].[DirectoryConnections] dc
JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId]
WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[IsDeleted]=0
SELECT dc.* from [identity].[DirectoryConnections] dc
JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId]
WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[IsDeleted]=0
Se [Type]=ad, então o adaptador ad está em uso. Se [Type]='ldapad', então o adaptador ldapad está em uso.
Mudança de ldapad para ad
É compatível apenas com implantações independentes.
Para mudar de ldapad para ad, siga os seguintes passos:
- Verifique se o adaptador
ldapadestá habilitado, certificando-se de que a seguinte consulta retorne uma linha:SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ldapad' AND dc.[IsDeleted]=0SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ldapad' AND dc.[IsDeleted]=0 - Conecte-se ao banco de dados do Orchestrator/Identity e execute o script a seguir, certificando-se de substituir
FQDN-OF-DOMAINpelo nome totalmente qualificado do domínio padrão/principal. Com a integração do Active Directory habilitada no portal de host da UiPath, o script SQL a seguir atualiza oDirectoryIddos usuários e grupos do Active Directory, exclui automaticamente conexões do diretórioldapade cria conexões do diretórioad.-- convert users IF OBJECT_ID('tempdb..#tmp_ldap_users') IS NOT NULL DROP TABLE #tmp_ldap_users SELECT [Id], [MasterPartitionId], CONCAT('ad', SUBSTRING([DirectoryId], 7, 256)) AS [DirectoryId] INTO #tmp_ldap_users FROM [identity].[AspNetUsers] WHERE [DirectoryId] LIKE 'ldapad|%' AND [IsDeleted]=0 --SELECT * FROM #tmp_ldap_users DELETE tmp FROM #tmp_ldap_users tmp JOIN [identity].[AspNetUsers] u ON u.[MasterPartitionId]=tmp.[MasterPartitionId] AND u.[DirectoryId]=tmp.[DirectoryId] --SELECT * FROM #tmp_ldap_users UPDATE u SET u.[DirectoryId]=tmp.[DirectoryId] FROM [identity].[AspNetUsers] u JOIN #tmp_ldap_users tmp on tmp.[Id]=u.[Id] -- create 'ad' directory connection DECLARE @HostPartitionId int -- host partition id SELECT @HostPartitionId = [Id] FROM [identity].[Partitions] WHERE [GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' UPDATE [identity].[DirectoryConnections] SET [IsDeleted]=1, [DeletionTime]=GETUTCDATE() WHERE [PartitionId]=@HostPartitionId AND [Type]='ldapad' and [IsDeleted]=0 SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [Type]='ad' and [IsDeleted]=0 IF @@ROWCOUNT=0 INSERT INTO [identity].[DirectoryConnections] ([PartitionId], [Type], [CreationTime], [Configuration], [IsDeleted]) VALUES (@HostPartitionId, 'ad', GETUTCDATE(), '{ "Domain": "<FQDN-OF-DOMAIN>" }', 0) SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [IsDeleted]=0-- convert users IF OBJECT_ID('tempdb..#tmp_ldap_users') IS NOT NULL DROP TABLE #tmp_ldap_users SELECT [Id], [MasterPartitionId], CONCAT('ad', SUBSTRING([DirectoryId], 7, 256)) AS [DirectoryId] INTO #tmp_ldap_users FROM [identity].[AspNetUsers] WHERE [DirectoryId] LIKE 'ldapad|%' AND [IsDeleted]=0 --SELECT * FROM #tmp_ldap_users DELETE tmp FROM #tmp_ldap_users tmp JOIN [identity].[AspNetUsers] u ON u.[MasterPartitionId]=tmp.[MasterPartitionId] AND u.[DirectoryId]=tmp.[DirectoryId] --SELECT * FROM #tmp_ldap_users UPDATE u SET u.[DirectoryId]=tmp.[DirectoryId] FROM [identity].[AspNetUsers] u JOIN #tmp_ldap_users tmp on tmp.[Id]=u.[Id] -- create 'ad' directory connection DECLARE @HostPartitionId int -- host partition id SELECT @HostPartitionId = [Id] FROM [identity].[Partitions] WHERE [GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' UPDATE [identity].[DirectoryConnections] SET [IsDeleted]=1, [DeletionTime]=GETUTCDATE() WHERE [PartitionId]=@HostPartitionId AND [Type]='ldapad' and [IsDeleted]=0 SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [Type]='ad' and [IsDeleted]=0 IF @@ROWCOUNT=0 INSERT INTO [identity].[DirectoryConnections] ([PartitionId], [Type], [CreationTime], [Configuration], [IsDeleted]) VALUES (@HostPartitionId, 'ad', GETUTCDATE(), '{ "Domain": "<FQDN-OF-DOMAIN>" }', 0) SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [IsDeleted]=0 - Reinicie o pool de aplicativos do Identity executando
iisreseta partir de um prompt elevado.
Mudança de ad para ldapad
Para alternar sua integração de diretório de ad para ldapad, siga estas etapas:
- Verifique se o adaptador
adestá habilitado, certificando-se de que a consulta a seguir retorne uma linha:SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ad' AND dc.[IsDeleted]=0SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ad' AND dc.[IsDeleted]=0 - No portal do host, exclua a integração do Active Directory existente.
- Reconfigure a integração de diretórios e, em Integração de diretórios, selecione Configurar.
Observação:
Quando você muda de
adparaldapadtodas as configurações e permissões de usuários são preservadas, mesmo durante as etapas de exclusão e reconfiguração. - Reinicie os serviços do IIS.
Por exemplo, você pode usar o comando iisreset no Prompt de Comando para redefinir os serviços do IIS.