- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Reconfigurar la autenticación después de la actualización
- Permitir o restringir la autenticación básica
- Configurar SSO: Google
- Configurar SSO: Azure Active Directory
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas

Guía del usuario de Orchestrator
Configurar SSO: Azure Active Directory
En esta página se describe cómo habilitar la integración de Azure Active Directory (Azure AD) a nivel de host para que todos los usuarios de Orchestrator puedan beneficiarse de SSO.
Integración a nivel de host o de organización
Si habilitas la integración de Azure AD en host, como se describe en esta página, no puedes habilitarla en organización/tenant.
La integración a nivel de host solo permite SSO. Ahora bien, si se activa a nivel de organización/tenant, la integración permite SSO, así como la búsqueda en directorios y el aprovisionamiento automático de usuarios.
To set up the Microsoft Entra ID integration, you need:
- permisos de administrador tanto en Orchestrator como en Microsoft Entra ID (si no tienes permisos de administrador en Azure, colabora con un administrador de Microsoft Entra ID para completar el proceso de configuración);
- una cuenta de UiPath de administrador de la organización que utiliza la misma dirección de correo electrónico que un usuario de Microsoft Entra ID; el usuario de Microsoft Entra ID no requiere permisos de administrador en Azure;
- UiPath Studio y Assistant versión 2020.10.3 o posterior;
- UiPath Studio y Assistant para utilizar la implementación recomendada .
- si utilizaste previamente cuentas de usuario locales, asegúrate de que todos tus usuarios de Microsoft Entra ID tengan la dirección de correo electrónico en el campo Correo ; tener la dirección de correo electrónico en el campo Nombre principal de usuario (UPN) no es suficiente. La integración de Microsoft Entra ID vincula las cuentas de usuario del directorio con las cuentas de usuario locales si las direcciones de correo electrónico coinciden. Esto permite a los usuarios conservar los permisos cuando pasan de iniciar sesión con su cuenta de usuario local a la cuenta de usuario del directorio de Microsoft Entra ID.
- Inicia sesión en el portal de Azure como administrador.
- Ve a Registros de aplicaciones y selecciona Nuevo registro.
- En la página Registrar una aplicación, rellena el campo Nombre con un nombre para tu instancia de Orchestrator.
- En la sección Tipos de cuenta admitidos, seleccione Solo cuentas de este directorio organizativo.
- Establece el URI de redirección seleccionando Web en la lista desplegable y rellenando la URL de tu instancia de Orchestrator más el sufijo
/identity/azure-signin-oidc
. Por ejemplo,https://baseURL/identity/azure-signin-oidc
- En la parte inferior, selecciona ID tokens en la casilla de verificación.
- Selecciona Registrar para crear el registro de la aplicación para Orchestrator.
- Guarda el ID de aplicación (cliente) para utilizarlo más adelante.
Ahora que Orchestrator está integrado con el inicio de sesión de Microsoft Entra ID, las cuentas de usuario que tengan una dirección de correo electrónico válida de Microsoft Entra ID pueden utilizar la opción SSO de Microsoft Entra ID en la página de inicio de sesión para iniciar sesión en Orchestrator.
Cada administrador debe hacer esto para su organización/tenant si quiere permitir el inicio de sesión con Microsoft Entra ID SSO.
- Inicia sesión en Orchestrator como administrador.
- Añade cuentas de usuario locales para tus usuarios, cada una con una dirección de correo electrónico de Microsoft Entra ID válida.