UiPath Documentation
test-cloud
latest
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do administrador do Test Cloud

Última atualização 7 de abr de 2026

Integração do Microsoft Entra ID para Test Cloud Dedicated

Esse procedimento se aplica apenas para o Test Cloud Dedicated

Configuração do Azure para a Integração

Sua organização requer um cadastro de aplicativo no seu tenant Microsoft Entra ID e algumas configurações para que possa visualizar seus membros do AD para estabelecer a identidade da conta. Os detalhes de registro do aplicativo também são necessários para conectar posteriormente sua organização a seu tenant do Microsoft Entra ID.

Permissões: você tem que ser um administrador no Azure para executar as tarefas nesta seção. As seguintes funções de administrador do Azure têm os privilégios necessários: Global Administrator, Cloud Application Administrator ou Application Administrator.

Há duas maneiras de configurar seu tenant do Azure para a integração:

  • Adote as seguintes etapas para configurar manualmente um registro de aplicativo para a integração.
  • Use os scripts UiPath Microsoft Entra ID que criamos para essa tarefa, os quais estão disponíveis no GitHub: o script configAzureADconnection.ps1 executa todas as ações descritas nesta seção e retorna os detalhes de registro do aplicativo. Em seguida, você pode executar o script testAzureADappRegistration.ps1 para garantir que o registro do aplicativo foi bem-sucedido.

Para configurar manualmente seu tenant do Azure, siga as seguintes etapas no Azure Portal:

  1. Crie um registro de aplicativo para o Test Cloud. Para obter mais detalhes, consulte a documentação da Microsoft sobre como registrar um aplicativo.

    Durante o cadastramento, selecione Apenas contas neste diretório organizacional e defina o Redirecionar o URI como https://<customURL>.dedicated.uipath.com/identity_/signin-oidc.

    Observação:

    Se você já tem um aplicativo registrado para sua organização, não precisa criar um novo, mas certifique-se de que o aplicativo esteja configurado conforme descrito anteriormente.

  2. Abra a página Visão geral do aplicativo, copie o ID do aplicativo (cliente) e o ID do diretório (tenant) e salve-os para uso posterior:

  3. Acesse a página de Autenticação de seu aplicativo:

    1. Em Redirecionar URIs, selecione Adicionar URI para adicionar uma nova entrada.
    2. Adicione https://<customURL>.dedicated.uipath.com/portal_/testconnection à lista de Redirecionamento de URIs.
    3. Na parte inferior, selecione a caixa de seleção tokens de ID.
    4. Selecione Salvar.
  4. Acesse a página de Configuração de tokens.

  5. Selecione Adicionar pedido opcional.

  6. Sob Tipo de token, selecione ID.

  7. Marque as caixas de seleção para family_name, given_name e upn para adicioná-las como declarações opcionais:

  8. Acesse a página de permissões da API.

  9. Selecione Adicionar permissão e adicione as seguintes permissões delegadas da categoria Microsoft Graph :

    • Permissões OpenId - email, openid, offline_access, profile
    • Permissões de membro do grupo - GroupMember.Read.All
    • Permissões de usuário - User.Read, User.ReadBasic.All, User.Read.All (requer consentimento administrativo)

    A tabela a seguir descreve as permissões de API:

    PermissionO que ele permite que você façaO que fazemos com ele
    email, openid, profile, offline_access e User.ReadPermite que o Microsoft Entra ID emita um token de usuário para o aplicativo do sistemaPermita que os usuários façam login no sistema usando um login com ID de entrada da Microsoft. Isso nos permite manter nosso objeto de usuário atualizado, garantindo a consistência desses atributos.
    User.ReadBasic.AllLê propriedades básicas de todos os usuários no diretório que o usuário conectado tem permissão para visualizarQuando um usuário atribui permissões a outros usuários no diretório para seus recursos, ele pode pesquisar esses usuários. A funcionalidade para gerenciamento/autorização de acesso está na experiência do usuário do sistema.
    User.Read.All (requer consentimento do administrador)Lê todas as propriedades do usuário no diretório que o usuário conectado tem permissão para visualizarSeu administrador pode querer importar essas propriedades do usuário adicionais para configurar permissões ou exibir informações personalizadas dentro dos serviços do sistema. Para clientes do Automation Hub que desejam obter o conjunto completo de atributos do ID de Entrada da Microsoft, é necessário conceder a permissão User.Read.All ao aplicativo.
    GroupMember.Read.AllLê as associações de grupo de todos os usuários aos quais o usuário conectado tem acessoSe sua organização estiver usando grupos para gerenciar permissões no sistema, a plataforma precisará poder listar todos os grupos e descobrir os membros de um grupo. Isso permite o gerenciamento e a aplicação das permissões atribuídas ao grupo.

    Para saber mais sobre o acesso da UiPath com essas permissões, consulte nossa documentação de Criptografia.

  10. Selecione a caixa de seleção Conceder consentimento de administrador.

    Observação:

    O administrador consente em nome de todos os usuários no diretório ativo do tenant. Isso permite que o aplicativo acesse os dados de todos os usuários, sem que uma solicitação de consentimento seja enviada aos usuários. Para obter mais informações sobre permissões e consentimentos, consulte a documentação do Microsoft Entra ID da Microsoft.

  11. Acesse a página Certificados e segredos para criar um novo segredo do cliente ou um novo certificado.

  12. Forneça ao administrador da organização os valores de ID do diretório (tenant), aplicativo (cliente) . Se você escolheu a opção Segredo do cliente, compartilhe também o valor Segredo do cliente . Se você escolher a opção certificado, compartilhe os detalhes do certificado. Essas informações permitem que o administrador prossiga com a configuração.

Configuração de um certificado do Azure Key Vault para a UiPath

Esta seção descreve as etapas de alto nível para a configuração com um certificado. Você também pode usar um segredo do cliente. Para obter mais detalhes sobre a configuração de certificados, consulte configuração e recuperação de um certificado do Azure Key Vault na documentação da Microsoft. Siga estas etapas de alto nível para configurar um certificado:

  1. Faça login no Azure Key Vault e navegue até a seção Certificados .

  2. Crie um certificado com o Assunto como CN=uipath.com e o Tipo de conteúdo como PEM.

  3. Após a criação, baixe o certificado no formato PFX/PEM.

  4. Abra o arquivo .pem com um editor de texto. Deve consistir em duas seções: BEGIN PRIVATE KEY/END PRIVATE KEY e BEGIN CERTIFICATE/END CERTIFICATE.

  5. Crie um novo arquivo .pem contendo apenas as linhas entre BEGIN CERTIFICATE e END CERTIFICATE.

  6. No portal do Azure, localize a guia Certificados e segredos em seu Registro de aplicativos e carregue o novo arquivo .pem .

  7. Como parte da configuração {DeliveryOption}, você precisa adicionar todo o conteúdo do certificado .pem baixado do Azure Key Vault no campo Segredo do cliente ou certificado .

    Observação:

    O tamanho máximo permitido para certificados é 10 KB.

Implantação da integração

Após a configuração do Azure ser concluída, você pode se preparar para a integração, ativá-lo e então limpar as contas antigas. O processo é dividido em etapas, para que não haja nenhuma interrupção para seus usuários.

Observação:

Você deve ser um organization administrator para executar as tarefas nesta seção.

Limpe usuários inativos

Quando você conecta a UiPath ao Microsoft Entra ID ativando a integração, as contas com endereços de e-mail correspondentes são vinculadas, para que a conta do Microsoft Entra ID se beneficie das mesmas permissões que a conta local da UiPath correspondente.

Se sua organização pratica a reciclagem de e-mails, isso significa que um endereço de e-mail que foi usado no passado poderia ser atribuído a um novo usuário no futuro, isso pode levar a um alto risco de acesso.

Digamos que você já teve um funcionário cujo endereço de email era john.doe@example.com e esse funcionário tinha uma conta local na qual ele era administrador da organização. Porém, ele deixou a empresa e o endereço de email foi desativado, mas o usuário não foi removido.

Quando um novo funcionário que também se chama João entra na empresa, ele recebe o mesmo endereço de e-mail john.doe@example.com . Nesse caso, quando as contas são vinculadas como parte da integração com o Microsoft Entra ID, o João herda os privilégios de administrador da organização.

Para evitar essas situações, certifique-se de remover todos os usuários que não estão mais ativos da organização da UiPath antes de prosseguir para a próxima etapa. Você pode pular essa etapa se os endereços de e-mail inativos não forem reutilizados na sua organização.

Ativar a integração do Microsoft Entrada ID

Observação:

Antes de você começar:

  • certifique-se de que a configuração do Azure esteja concluída;
  • obtenha os valores de ID do diretório (tenant), ID do aplicativo (cliente) e Segredo do cliente para o registro do aplicativo da UiPath no Azure a partir do seu administrador do Azure.

Para ativar a integração do Microsoft Entra ID, aplique as seguintes etapas no UiPath:

  1. Go to Admin and, if not already selected, select the organization at the top of the left pane.

  2. Selecione Segurança para abrir as Configurações de segurança.

  3. Na guia Configurações de autenticação, em Integração de diretório para SSO (Single Sign-On), selecione Configurar SSO.

  4. Selecione Microsoft Entra ID no painel de configuração de SSO.

  5. Preencha os campos com as informações recebidas de seu administrador do Azure.

  6. Selecione a caixa de seleção para Entendo e aceito usuários adicionados e os usuários de Microsoft Entra ID com endereços de e-mail correspondentes terão suas contas vinculadas.

  7. Selecione Testar Conexão para validar se a integração foi configurada corretamente.

  8. Quando solicitado, faça login com sua conta do Microsoft Entra ID.

    Um login bem-sucedido indica que a integração foi configurada corretamente. Caso ele falhar, peça ao seu administrador do Azure para verificar se o Azure está configurado corretamente e depois tente novamente.

  9. Selecione Salvar para ativar a integração para sua organização.

    Depois de salvar suas alterações, as contas correspondentes são vinculadas automaticamente.

  10. Faça logoff.

  11. Navegue até a URL da organização (<AccessURL>/organizationID/) e faça login com sua conta do Microsoft Entra ID.

Agora, você pode trabalhar com os usuários e grupos no Microsoft Entra ID do tenant vinculado. As contas e grupos de diretórios não estão listados nas páginas Usuários ou Grupos em Administrador - Contas e Grupos, você só pode encontrá-las por meio de pesquisa.

Testar a integração do Microsoft Entrada ID

Para verificar se a integração está sendo executada, faça login como administrador da organização com uma conta do Microsoft Entra ID e tente pesquisar usuários e grupos do Microsoft Entra ID em qualquer página relacionada, como o painel Editar Grupo no Test Cloud (Admin > Contas e Grupos > Grupos > Editar).

Se você pode pesquisar por usuários e grupos que se originam no Microsoft Entra ID, isso significa que a integração está em andamento. Você pode identificar o tipo de usuário ou grupo através de seu ícone.

Se você encontrar um erro ao tentar pesquisar pelos usuários, conforme exibido no exemplo a seguir, isso indica que há algo errado com a configuração no Azure. Entre em contato com o administrador do Azure e peça que verifiquem se o Azure está configurado conforme descrito anteriormente na documentação em Configuração do Azure para a Integração.

Dica:

Peça ao seu administrador do Azure para confirmar que eles selecionaram a caixa de seleção Conceder consentimento de administrador durante a configuração do Azure. Esta é uma causa comum de falha na integração.

Os administradores do Azure podem usar o script de teste testAzureADappRegistration.ps1 do UiPath Microsoft Entra ID, que está disponível no GitHub, para encontrar e corrigir qualquer problema de configuração quando a causa não estiver clara.

Como concluir a transição para o ID Entrada da Microsoft

Depois que a integração estiver ativa, recomendamos que você siga as instruções nesta seção para assegurar que a criação de usuários e a atribuição de grupos seja transferida para o Microsoft Entra ID. Dessa forma, você pode criar em cima da sua infraestrutura de identidade e gerenciamento de acesso existente para facilitar a governança e o controle de gerenciamento de acesso sobre seus recursos da UiPath.

Configurar Grupos para Permissões e Robôs (Opcional)

Você pode fazer isso para garantir que o administrador do Azure também possa inserir novos usuários com as mesmas permissões e a configuração de robôs que você configurou antes da integração. Isso pode ser feito adicionando quaisquer novos usuários a um grupo de IDs de entra da Microsoft se o grupo já tiver as funções necessárias atribuídas.

Você pode mapear seus grupos de usuários existentes da UiPath para grupos novos ou existentes no Microsoft Entra ID. Você pode fazer isso de várias maneiras, dependendo como de como você usa grupos no Microsoft Entra ID:

  • Se os usuários com as mesmas funções no UiPath já estão nos mesmos grupos no Microsoft Entra ID, o administrador da organização pode adicionar esses grupos do Microsoft Entra ID aos grupos de usuários em que esses usuários estavam. Isso garante que os usuários mantenham as mesmas permissões e configurações de robô.
  • Caso contrário, o administrador do Azure pode criar novos grupos no Microsoft Entra ID para corresponder aos do UiPath e adicionar os mesmos usuários que estão nos grupos de usuários do UiPath. Em seguida, o administrador da organização pode adicionar os novos grupos do Microsoft Entra ID aos grupos de usuários existentes para garantir que os mesmos usuários tenham as mesmas funções.

Certifique-se de verificar todas as funções atribuídas especificamente aos usuários, em todas as instâncias. Se possível, remova essas atribuições diretas de funções e adicione esses usuários aos grupos já atribuídos com essas funções.

Por exemplo, suponha que o grupo Administrators na UiPath inclui os usuários Anna, Tom e John. Esses mesmos usuários também estão em um grupo no Microsoft Entra ID chamado admins. O administrador da organização pode adicionar o grupo admins do Azure ao grupo Administradores na UiPath. Dessa forma, Anna, Tom e John, como membros do grupo admins do Microsoft Entra ID, se beneficiam das funções do grupo Administradores na UiPath.

Como o admins agora faz parte do grupo Administradores , quando você precisar integrar um novo administrador, o administrador do Azure poderá adicionar o novo usuário ao grupo admins no Azure, concedendo-lhe assim permissões de administração no UiPath sem ter que fazer nenhuma alteração no UiPath.

Observação:

As alterações nas atribuições de grupo do Microsoft Entra ID são aplicadas na UiPath quando o usuário faz login com sua conta do Microsoft Entra ID ou, se já estiver logado, dentro de uma hora.

Migrar Usuários Existentes

Para que as permissões atribuídas aos usuários e grupos do Microsoft Entra ID sejam aplicadas, os usuários devem fazer login pelo menos uma vez. Recomendamos que, após a integração estar em execução, você avise a todos os seus usuários para sairem de sua conta local e fazerem login novamente com sua conta do Microsoft Entra ID. Eles podem entrar com sua conta de ID Microsoft Entra:

  • Navegando para a URL específica da organização da UiPath, que no caso o tipo de login já está selecionado. O URL deve incluir o ID da organização e terminar em uma barra, tal como <AccessURL>/orgID/.
  • Selecionando Enterprise SSO na página de login principal. Certifique-se de fornecer o URL específico da sua organização para todos os seus usuários.

Os usuários migrados recebem as permissões combinadas atribuídas diretamente a eles na UiPath juntamente com aquelas de seus grupos do Microsoft Entra ID.

Para configurar o Studio e o Assistant para se conectar às contas de ID do Microsoft Entra:

  1. No Assistant, abra Preferências e selecione a aba Conexão do Orchestrator.
  2. Selecione Sair.
  3. Para o tipo de conexão, selecione URL do Serviço.
  4. No campo da URL do Serviço , adicione a URL específica da organização A URL deve incluir o ID da organização e terminar com uma barra, tal como <AccessURL>/orgID/. Caso contrário, a conexão falha dizendo que o usuário não pertence a nenhuma organização.
  5. Faça login novamente com a conta de ID do Microsoft Entra.
    Importante:

    As permissões dos grupos do Microsoft Entra ID não influenciam as automações de pastas clássicas ou os robôs que estão conectados usando a chave da máquina. Para operar sob as permissões baseadas em grupo, configure as automações nas pastas modernas e use a opção de URL do Serviço para se conectar ao UiPath Assistant ou ao Studio.

Parar de usar as contas locais do UiPath (Opcional)

Recomendamos que você remova o uso de contas locais para maximizar os benefícios centrais de conformidade e eficiência da integração completa entre a UiPath e o Microsoft Entra ID.

Importante:

Remover só contas que não sejam de administrador. É recomendável manter pelo menos uma conta local de administrador da organização para poder alterar as configurações de autenticação no futuro.

Após a migração de todos os usuários, você poderá remover os usuários não admin da guia Usuários , para que seus usuários não possam mais fazer login usando sua conta local. Você pode encontrar essas contas com base nos seus ícones de usuário.

Você também pode limpar as permissões individuais nos serviços da UiPath, como o serviço do Orchestrator, e remover usuários individuais de grupos, para que as permissões dependam exclusivamente da associação de grupos de ID de Entrada da Microsoft.

Funcionalidades avançadas

A seção a seguir descreve algumas dicas úteis para os recursos avançados que você pode aproveitar agora que tem a integração do Azure AD configurada.

Restringir o acesso à sua organização

Como a integração com o Azure AD é realizada ao nível do tenant do Azure, por padrão todos os usuários do Azure AD podem acessar o Test Cloud. A primeira vez que um usuário do Azure AD faz login em sua organização da UiPath, ele é automaticamente incluído no grupo da UiPath Everyone, o que lhe concede a função User na organização que fornece o nível básico de acesso dentro do ecossistema da UiPath.

Se você quiser permitir que apenas alguns usuários acessem sua organização, você pode ativar a atribuição de usuários para o registro do aplicativo UiPath no Azure. Dessa forma, os usuários precisam ser atribuídos explicitamente ao aplicativo para poder acessá-lo. Para obter instruções, consulte como restringir seu aplicativo a um conjunto de usuários na documentação do Azure AD da Microsoft.

Restringir o acesso às redes ou dispositivos confiáveis

Se você quiser permitir que seus usuários possam acessar o Test Cloud apenas de uma rede ou dispositivo confiável, pode usar a funcionalidade Acesso condicional do Azure AD .

Governança para grupos no Azure AD

Se você criou grupos no Azure AD para uma fácil integração da UiPath diretamente do Azure AD conforme descrito anteriormente em Configurar grupos para permissões e robôs, pode usar as opções de segurança avançadas do Gerenciamento de identidade privilegiada (PIM) para esses grupos governarem as solicitações de acesso para Grupos da UiPath. Para obter mais detalhes, consulte a documentação da Microsoft no PIM.

Perguntas frequentes

O que muda para os meus usuários após a integração?

Após a integração, os usuários podem entrar com suas contas do Microsoft Entra ID e manter suas permissões existentes. Se as contas de usuários locais ainda estiverem ativas, ambos os métodos de login permanecerão disponíveis.

Para fazer login com uma conta de diretório, os usuários podem fazer uma das seguintes coisas:

  • Acesse o URL específico da organização: <AccessURL>{organizationName}/
  • Na página de login principal, selecione Continuar com Enterprise SSO.

Por que não posso pesquisar usuários ou grupos depois de configurar a integração?

Se você entrou usando uma conta de usuário local em vez da sua conta de diretório, você não poderá pesquisar usuários ou grupos em sua organização.

Para entender as diferenças entre contas locais e de diretório, consulte Desativação de contas locais.

Para resolver o problema, certifique-se de que você esteja conectado com sua conta do Microsoft Entra ID.

Preciso reatribuir permissões?

Não, você não precisa reatribuir permissões. Quando as contas são vinculadas, sua organização aplica automaticamente as permissões existentes à conta do Microsoft Entra ID correspondente. As contas de usuário de diretório recebem permissões tanto de atribuições diretas quanto de associações de grupo de diretório.

Quais atributos do Microsoft Entra ID são mapeados para contas de usuário do diretório UiPath e quando eles são atualizados?

A UiPath mapeia apenas um conjunto limitado de atributos do Microsoft Entra ID para contas de usuários de diretório. A tabela a seguir resume os atributos disponíveis.

Todos os atributos do usuário são atualizados durante o login e quando os usuários são pesquisados ou atribuídos ao acesso aos recursos em sua organização da UiPath.

Atributos da organização da UiPathAtributos de ID do Microsoft EntradaFinalidade
Usernameuser.userPrincipalNameIdentificador exclusivo. Essa propriedade é necessária quando um usuário é criado e não pode ser desmarcada durante as atualizações.
Nome de exibiçãouser.displayNameO nome completo do usuário, geralmente uma combinação do nome e sobrenome. Essa propriedade é necessária quando um usuário é criado e não pode ser desmarcada durante as atualizações.
Nomeuser.givenNameO nome do usuário.
Sobrenomeuser.surNameO sobrenome do usuário.
Emailuser.MailO endereço de email do usuário Esta propriedade é obrigatória quando um usuário é criado e não pode ser limpa durante as atualizações.
Cargo1user.JobTitleO cargo do usuário.
Department1user.DepartmentO departamento do usuário.
Cidade1user.CityA cidade do usuário.
Nome da Empresa1user.CompanyNameO nome da empresa do usuário.

1O Automation Hub é o único serviço que aproveita os valores de Nome de cidade, Cargo, Departamento e Nome da empresa do Microsoft Entra ID. Se você precisar desses atributos, deverá solicitar uma permissão privilegiada, conforme documentado em Configuração da integração do Microsoft Entra ID.

Observação:

Para obter descrições dos atributos do Microsoft Entra ID, consulte a documentação da Microsoft.

Com que rapidez as alterações de associação do grupo do Microsoft Entra ID são aplicadas?

As alterações na associação ao grupo de ID de Entrada da Microsoft entrarão em vigor no próximo login ou dentro de uma hora para os usuários que já estiverem conectados.

Posso reverter para contas locais após a integração?

Sim, você pode reverter para contas locais após a integração com o Microsoft Entra ID. Um administrador da organização deve concluir as seguintes etapas:

  1. Convide novamente as contas de usuário locais.
  2. Migre todas as permissões baseadas em grupo do diretório para direcionar atribuições nas contas locais correspondentes.
  3. Peça aos usuários que desconectem e, em seguida, façam login com sua conta de usuário local.

Posso migrar da integração do Microsoft Entra ID para a integração do SAML?

Sim, você pode migrar da integração do Microsoft Entra ID para a integração SAML. Um administrador da organização deve garantir que ambos os sistemas de identidade usem o mesmo endereço de e-mail para cada usuário. O administrador também deve migrar todas as permissões atribuídas por meio de grupos do Microsoft Entra ID para regras de provisionamento SAML.

Por que a integração usa o fluxo de concessão de código de autorização OAuth 2.0 híbrido do Microsoft Entra ID?

A UiPath usa o fluxo híbrido para obter o token de ID do ponto de extremidade de autorização e reduzir a latência de autenticação, conforme descrito na documentação do Microsoft Entra ID.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades