UiPath Documentation
test-cloud
latest
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do administrador do Test Cloud

Última atualização 7 de abr de 2026

Modelos de autenticação para Test Cloud Dedicated

Esses modelos de autenticação se aplicam apenas ao Test Cloud Dedicated.

O modelo de contas locais

As contas de usuários locais representam a conta de cada usuário e são internas à UiPath. Neste modelo, um administrador da organização adiciona novos usuários à organização. É adequado para cenários em que você deseja controle completo sobre o gerenciamento de usuários dentro da UiPath.

No UiPath, as configurações de SSO são provisões que podem ser implementadas tanto no nível do host quanto no nível da organização.

As configurações de SSO no nível do host são usadas em todas as organizações vinculadas ao host. Isso significa que quaisquer configurações de SSO que você ajustar nesse nível serão aplicadas a cada organização sob o guarda-chuva do host.

As configurações de SSO que podem ser gerenciadas no nível do host incluem logon básico, SSO do Microsoft Entra ID e SAML SSO. Configurações específicas, como o login básico, podem ser substituídas no nível da organização.

Observação:

Esse modelo é compatível com o modelo de contas de diretório.

O modelo de contas de diretórios

O modelo de contas de diretórios depende de um diretório de terceiros que você integra à plataforma da UiPath. Isso permite que você reutilize o esquema de identidade estabelecido da sua empresa. As contas de diretórios são criadas e mantidas em um diretório externo à UiPath Platform; eles são apenas referenciados na plataforma da UiPath e usados como identidades.

No UiPath, os modelos de integração de diretórios podem ser configurados nos níveis do host e da organização.

  • No nível do host, as opções de integração de diretório incluem SAML 2.0 e Active Directory. Essas configurações são aplicadas de forma consistente a todas as organizações sob o host.
  • No nível da organização, o UiPath permite que os administradores da organização substituam as configurações no nível do host usando a integração do SAML 2.0 e do Microsoft Entra ID.

O Active Directory é essencial para coordenar as políticas de autenticação e gerenciamento de acesso para a maioria das empresas. Ao estabelecer a integração de diretórios, seu provedor de identidade serve como a única fonte de verdade para as identidades dos usuários.

Ao permitir configurações nos níveis de host e organização, o modelo de diretório da UiPath fornece efetivamente um equilíbrio entre consistência e flexibilidade. Ele permite o uso de serviços de integração de diretórios unificados em todo o host, além de fornecer configurações personalizadas no nível da organização, quando necessário.

Níveis de autenticação e herança

A escolha do provedor de identidade para sua organização afeta a forma como os usuários fazem login e como as contas de usuários e grupos são criadas e gerenciadas. No Test Cloud, os administradores podem escolher a autenticação e as configurações de segurança relacionadas globalmente (nível do host) para todas as organizações de uma vez ou para cada organização:

  • Configurações de autenticação globais (nível do host): como administrador do sistema, você pode escolher a autenticação e as configurações de segurança padrão relacionadas para sua instalação no nível do host. Chamamos essas configurações de autenticação de host e segurança, e elas são herdadas por todas as organizações como padrão. Aprenda a definir as configurações de autenticação e segurança do host.
  • Configurações de autenticação no nível da organização: como um administrador da organização, você pode escolher a autenticação e as configurações de segurança relacionadas para sua organização. Algumas configurações são herdadas do nível do host, mas você pode substituí-las se configurações diferentes forem aplicadas à sua organização. Aprenda a definir as configurações de autenticação e segurança no nível da organização.

A tabela a seguir descreve as configurações de autenticação e de segurança relacionadas para os níveis de host para todas as organizações de uma só vez ou para cada organização:

Configurações de AutenticaçãoNível do host do ID do Microsoft EntradaNível de organização do ID do Microsoft EntradaNível do host do SAMLNível da organização SAML
Logon ÚnicoSimSimSimSim
Provisionamento automático de usuário just-in-timeNãoSimNãoSim
Regras de provisionamento automáticas baseadas em declarações just-in-timeNãoNãoNãoSim
Integração do diretório para pesquisar usuários e gruposNãoSimNãoNão

Configurações de autenticação globais (nível do host)

Você pode configurar um provedor de identidade externo para controlar como seus usuários fazem login. Essas configurações são aplicáveis a todas as organizações.

A tabela a seguir fornece uma visão geral dos diferentes provedores externos de nível de host disponíveis:

Integração com provedor externoAutenticaçãoPesquisa de diretórioProvisionamento de administradores
Microsoft Entra IDOs administradores podem usar o SSO com o Microsoft Entra ID usando o protocolo OpenID Connect.Não CompatívelOs usuários devem ser provisionados manualmente na organização da UiPath com um endereço de email correspondente à sua conta de Microsoft Entra ID.
SAML 2.0Os usuários podem usar o SSO com qualquer provedor de identidade compatível com SAMLNão CompatívelOs usuários devem ser provisionados manualmente na organização da UiPath com uma chave de nome de usuário/email/provedor externo (conforme configurado em sua configuração de provedor de identidade externo) que corresponda à sua conta SAML.
Observação:

Diferenças entre a integração do Microsoft Entra ID no nível do host e no nível da organização: a funcionalidade no nível do host habilita apenas o SSO. A integração do Microsoft Entra ID no nível da organização permite SSO, pesquisa de diretório e provisionamento automático de usuário.

Autenticação da organização

Modelo de ID do Microsoft Entrada

A integração com o Microsoft Entra ID oferece gerenciamento de usuários e de acesso escalável para sua organização, permitindo a conformidade em todos os aplicativos internos usados por seus funcionários. Se sua organização estiver usando o Microsoft Entra ID ou Office 365, você pode conectá-lo diretamente ao seu tenant do Microsoft Entra ID para obter os seguintes benefícios:

Integração automática de usuários com migração ininterrupta

  • Todos os usuários e grupos do Microsoft Entra ID estão disponíveis para qualquer serviço para atribuir permissões, sem a necessidade de convidar e gerenciar usuários do Microsoft Entra ID no diretório da organização.
  • Você pode fornecer SSO para usuários cujo nome de usuário empresarial é diferente do seu endereço de e-mail, o que não é possível com o modelo por convite.
  • Todos os usuários existentes com contas de usuário UiPath® têm suas permissões migradas automaticamente para sua conta Microsoft Entra ID conectada.

Experiência de login simplificada

  • Os usuários não têm que aceitar um convite ou criar uma conta de usuário da UiPath para acessar a organização como no modelo padrão. Eles entram com a conta do Microsoft Entra ID, selecionando a opção SSO empresarial ou usando o URL específico da sua organização. Se o usuário já estiver conectado no Microsoft Entra ID ou Office 365, eles serão automaticamente conectados.
  • As versões 20.10.3 e posteriores do UiPath Assistant e do Studio podem ser pré-configuradas para usar uma URL de organização personalizada, o que leva à mesma experiência perfeita de conexão.

Governança escalável e gerenciamento de acesso com grupos de ID do Microsoft Entrada existentes

  • Os grupos de segurança do Microsoft Entra ID ou grupos do Office 365, também conhecido como grupos de diretório, permitem que você aproveite a estrutura organizacional existente para gerenciar as permissões de escala. Você não precisa mais configurar permissões em serviços para cada usuário.
  • Você pode combinar vários grupos de diretórios em um grupo da UiPath se precisar gerencia-los em conjunto.
  • A auditoria de acesso do UiPath é simples. Depois de configurar as permissões em todos os serviços do Orchestrator usando os grupos do Microsoft Entra ID, você utiliza seus processos de validação existentes associados à associação ao grupo do Microsoft Entra ID.
    Observação:

    Enquanto estiver no modelo Microsoft Entra ID, você pode continuar a usar todos os recursos do modelo padrão. Mas para maximizar os benefícios, recomendamos confiar exclusivamente no gerenciamento de conta centralizado do Microsoft Entra ID.

Se você quiser usar o Microsoft Entra ID como o provedor de identidade para sua organização, siga as instruções em Configuração da integração do Microsoft Entra ID.

Modelo SAML

Esse modelo permite que você se conecte ao seu provedor de identidade (IdP) escolhido para que:

  • seus usuários podem se beneficiar do SSO e
  • você poder gerenciar contas existentes de seu diretório em sua organização, sem precisar recriar identidades.

As ofertas da UiPath podem se conectar a qualquer provedor de identidade externo que use o padrão SAML 2.0 para obter os seguintes benefícios:

Integração automática de usuários

Todos os usuários do seu provedor de identidade externo são autorizados a fazer login com direitos básicos quando a integração SAML estiver ativa. Isso significa que:

  • Os usuários podem fazer login na sua organização por meio do SSO usando sua conta da empresa existente, conforme definido no IdP.
  • Sem qualquer outra configuração, elas podem acessar a organização por padrão. Para poder trabalhar na organização, os usuários precisam de funções e licenças, conforme apropriado para sua função.

Gerenciamento do usuário

Você pode adicionar usuários atribuindo-os diretamente a grupos. Para fazer isso, basta inserir o endereço de email do usuário ao adicionar usuários ao grupo.

Normalmente, os administradores gerenciam as contas locais a partir da guia Admin > Organização > Contas e grupos > Usuários . Mas os usuários SAML são contas de diretórios, portanto, não são visíveis nesta página.

Depois que um usuário é adicionado a um grupo ou faz login pelo menos uma vez (o que o adiciona automaticamente ao grupo Everyone), ele fica disponível na pesquisa em todos os serviços para atribuição direta de função ou licença.

Mapeamento de Atributos

Se você usar o UiPath Automation Hub, poderá definir o mapeamento de atributo personalizado para propagar atributos de seu provedor de identidade para o Test Cloud. Por exemplo, quando uma conta é adicionada pela primeira vez ao Automation Hub, o nome, sobrenome, endereço de email, cargo e departamento do usuário já são preenchidos.

Imagem "Benefícios do modelo SAML"

Configuração

os administradores possam configurar e habilitar a integração SAML para toda a sua organização em Administrador > Configurações de segurança > Configurações de autenticação.

Transição da integração do Microsoft Entrada ID para a integração do SAML

Depois de transicionar para a integração SAML, a integração do Microsoft Entra ID é desabilitada. As atribuições de grupo do Microsoft Entra ID não se aplicam mais, portanto, a associação de grupo do Orchestrator e as permissões herdadas do Microsoft Entra ID não são mais respeitadas.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades