orchestrator
2020.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Kein Support
Orchestrator-Anleitung
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12. Dez. 2023

Konfigurieren von SSO: Azure Active Directory

Konfigurieren von Azure AD auf Erkennung einer neuen Orchestrator-Instanz

Hinweis: Die folgenden Schritte beziehen sich auf das Setup der Azure AD-Authentifizierung. Bitte beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen Microsoft-Dokumentation.
  1. Öffnen Sie die Seite Microsoft Azure App-Registrierungen und klicken Sie auf Neue Registrierung.
  2. Füllen Sie auf der Seite Anwendung registrieren das Feld Name mit dem gewünschten Namen Ihrer Orchestrator-Instanz aus.
  3. Wählen Sie im Abschnitt Unterstützte Kontotypen aus, wer die Orchestrator-Anwendung verwenden kann. Der empfohlene Wert ist Nur Konten in diesem Organisationsverzeichnis.
  4. Legen Sie den Umleitungs-URI fest, indem Sie Web aus dem Dropdownliste auswählen und die URL Ihrer Automation Suite-Instanz sowie das Suffix /identity/azure-signin-oidc eingeben. Beispiel: https://cloud.uipath.com/identity/azure-signin-oidc.


    Hinweis:
    Ersetzen Sie alle vorkommenden https://cloud.uipath.com durch die URL Ihrer Orchestrator-Instanz.
    Wenn Sie die URL der Orchestrator-Instanz eintragen, müssen Sie immer darauf achten, dass sie keinen Schrägstich am Ende enthält. Geben Sie sie immer als https://cloud.uipath.com und nicht als https://cloud.uipath.com/ ein.
  5. Klicken Sie auf Registrieren, um Ihre Orchestrator-Instanz in Azure AD zu registrieren.
  6. Speichern Sie die Anwendungs-(Client-)ID. Sie werden sie später im Identity Server verwenden.

Konfigurieren vom Orchestrator/Identity Server zur Verwendung der Azure AD-Authentifizierung

  1. Definieren Sie einen Benutzer im Orchestrator und richten Sie auf der Seite Benutzer eine gültige Microsoft-E-Mail-Adresse ein.
  2. Stellen Sie sicher, dass die folgende Konfiguration in den AzureAD-Einstellungen vom Identity Server auf der Seite Externe Anbieter vorhanden ist (lesen Sie hier, wie Sie auf den Identity Server zugreifen):
    • Wählen Sie das Kontrollkästchen Aktiviert aus.
    • Legen Sie den Parameter Client-ID auf den Wert des Parameters Anwendungs-(Client-)ID fest, der durch Konfigurieren der AzureAD-Authentifizierung erhalten wird.
    • (Optional) Legen Sie für den Parameter Geheimer Clientschlüssel den Wert fest, den Sie durch Konfigurieren der AzureAD-Authentifizierung erhalten haben.

      • Legen Sie den Parameter Stelle auf einen der Werte fest:

        • https://login.microsoftonline.com/<tenant>, wobei <tenant> die Mandanten-ID des Azure AD-Mandanten oder eine Domäne ist, die diesem Azure AD-Mandanten zugeordnet ist. Wird nur verwendet, um Benutzer einer bestimmten Organisation anzumelden.
        • https://login.microsoftonline.com/common. Wird verwendet, um Benutzer mit Arbeits- und Schulkonten oder persönlichen Microsoft-Konten anzumelden.
      • (Optional) Legen Sie für den Parameter Abmelde-URL den Wert fest, der beim Konfigurieren der AzureAD-Authentifizierung verwendet wird.



  3. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
  4. Führen Sie eventuelle Konfigurationsänderungen im Identity Server durch und starten Sie anschließend die IIS-Site neu.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten