您可以使用 Azure Active Directory (Azure AD) 作为身份提供程序。
- 创建 Azure AD 应用程序注册:
注意:以下步骤是
示例配置的简要说明。有关更详细的说明,请参阅
Microsoft 文档,以将 AAD 配置为身份验证提供程序。
- 以管理员身份登录到 Azure 门户,转到应用注册”,然后单击“新建注册”。
- 在“注册应用程序”页面中,在“名称”字段中填写 Automation Suite 实例的名称。
- 在“ 支持的帐户类型 ” 部分中,选择 “仅限此组织目录中的帐户”。
- 通过从下拉列表中选择“网页”,填写 Automation Suite 实例的 URI 并加上后缀
/identity_/azure-signin-oidc
来设置重定向 URI。例如,https://baseURL/identity_/azure-signin-oidc
。
- 选中底部的“ID 令牌”复选框。
- 单击“注册”以注册 Automation Suite 实例。
- 保存应用程序(客户端)ID,以供以后使用。
- 配置 Azure AD SSO:
- 以系统管理员身份登录 Automation Suite 主机门户。
- 确保在左窗格顶部选择“主机”,然后单击“安全”。
- 在“Azure AD SSO”下,单击“配置”。
- 如果您只想允许使用 Azure Active Directory 帐户登录,请选中“使用此提供程序强制自动登录”复选框。
- 在“ 显示名称” 字段中,键入要在“ 登录 ” 页面上的此登录选项下显示的文本。
- 在“ 客户端 ID ” 字段中,粘贴从 Azure 门户获取的 应用程序(客户端) ID 的值。
- (可选)在“ 客户端密码” 字段中,粘贴从 Azure 门户获取的值。
-
-
https://login.microsoftonline.com/<tenant>
,其中 <tenant> 是 Azure AD 租户的租户 ID 或与此 Azure AD 租户关联的域。仅用于登录特定组织的用户。
-
https://login.microsoftonline.com/common
。用于使用工作和学校帐户或个人 Microsoft 帐户登录用户。
- (可选)在“注销 URL”中,粘贴从 Azure 门户获取的值。
- 单击“保存”以保存配置并返回到上一页面。
- 单击 Azure AD SSO 左侧的切换按钮以启用集成。
- 重新启动“identity-service-api-*”Pod。对外部提供程序进行任何更改后,您必需进行此步骤。
-
-
运行以下命令:kubectl -n uipath rollout restart deployment identity-service-api
- 允许组织使用 Azure AD SSO:
现在,Automation Suite 已与 Azure AD 登录集成,具有有效的 Azure AD 电子邮件地址的用户帐户可以使用“登录”页面上的“Azure AD”SSO 选项登录 Automation Suite。
如果想要允许使用 Azure AD SSO 登录,则每个组织管理员都必须为其组织执行此操作。
- 以组织管理员身份登录 Automation Suite 。
- 添加用户帐户,每个帐户都具有有效的 Azure AD 电子邮件地址。