orchestrator
2020.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white
Kein Support

Orchestrator-Anleitung

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Letzte Aktualisierung 12. Dez. 2023

Externe Identitätsanbieter

Der Identity Server fungiert als Verbundgateway für eine Reihe externer Identitätsanbieter (Google, Windows, Azure AD, SAML2) und ermöglicht es Ihnen, ihre Einstellungen auf der Seite Externe Identitätsanbieter zu konfigurieren. Die Dateien web.config und UiPath.Orchestrator.dll.config des Orchestrators müssen nicht geändert werden, um Konfigurationen externer Identitätsanbieter durchzuführen. Beachten Sie, dass Benutzer in der Datenbank des Identity Servers erstellt werden.

Wenn Sie Orchestrator auf v2020 aktualisieren und zuvor die Authentifizierung mit einem externen Identitätsanbieter aktiviert haben, müssen einige manuelle Konfigurationen auf der Ebene des externen Identitätsanbieters durchgeführt werden. Zuvor erstellte Benutzer werden auf die Identity Server-Datenbank übertragen.

Wichtig: Starten Sie den IIS-Server neu, nachdem Sie Konfigurationsänderungen in Identity Server vorgenommen haben.

Verwalten der Einstellungen für externe Identitätsanbieter

Hinweis: Bei den URLs wird die Groß-/Kleinschreibung beachtet. Der Einfachheit halber empfehlen wir die Verwendung von Kleinbuchstaben, wann immer möglich.

Google OpenID Connect

In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Google OpenID Connect-Authentifizierung verwenden kann.

Hier ist ein Beispiel für ein solches Setup:



Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie Google so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.

Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die Google OpenID Connect-Authentifizierung zu verwenden.

Windows

In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Windows-Authentifizierung verwenden kann.

Hier ist ein Beispiel für ein solches Setup:



Folgen Sie den Anweisungen auf dieser Seite, um die Windows-Authentifizierung zu aktivieren.

Azure AD

In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Azure AD-Authentifizierung verwenden kann.

Hier ist ein Beispiel für ein solches Setup:



Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie Azure AD so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.

Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die Azure AD-Authentifizierung zu verwenden.

SAML

In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Single-Sign-On-Authentifizierung mit SAML 2.0 verwenden kann.

Beispiele von solchen Setups können Sie für die folgenden externen Identitätsanbieter finden:

ADFS-Authentifizierung mit SAML 2.0



Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie ADFS so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.

Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die ADFS-Authentifizierung zu verwenden.

Google-Authentifizierung mit SAML 2.0



Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie Google so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.

Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die Google SAML 2.0-Authentifizierung zu verwenden.

OKTA-Authentifizierung mit SAML 2.0



Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie OKTA so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.

Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die OKTA-Authentifizierung zu verwenden.

Manuelle Konfigurationen bei Orchestrator-Update

Nach der Aktualisierung auf v2020.4+ wird jede im Orchestrator aktivierte externe Identitätsanbieterauthentifizierung automatisch von web.config zum Identity Server migriert, zusammen mit allen vorhandenen Benutzern. Allerdings sind einige manuelle Änderungen Ihrerseits erforderlich. Andernfalls funktioniert die Authentifizierung nicht.

Hier sind die allgemeinen Aktionen, die Sie ausführen müssen:

  1. Wechseln Sie zum Speicherort des tatsächlichen externen Anbieters.
  2. Ändern Sie die Rückgabe-URL, indem Sie /identity nach Ihrer Orchestrator-URL hinzufügen.
  3. Speichern Sie die Änderungen.

Lesen Sie weiter, um mehr über die Aktionen zu erfahren, die für bestimmte externe Identitätsanbieter erforderlich sind.

Wichtig: Ersetzen Sie alle Vorkommen von https://cloud.uipath.com durch die URL Ihrer Orchestrator-Instanz.

Google OpenID Connect-Authentifizierung

Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:

  1. Greifen Sie auf Google APIs zu und suchen Sie nach Ihrem zuvor erstellten Projekt.
  2. Wählen Sie auf der Seite Anmeldeinformationen Ihren zuvor erstellten OAuth 2.0 Client aus.


  3. Bearbeiten Sie auf der Seite Client-ID für Webanwendung den Wert Autorisierte Umleitungs-URIs, indem Sie das Suffix /identity nach Ihrer Orchestrator-URL hinzufügen. Beispiel: https://cloud.uipath.com/identity/google-signin.
  4. Klicken Sie auf Speichern, um die Änderungen zu übernehmen.


Windows-Authentifizierung (Windows Authentication)

Wenn Sie zuvor die Windows-Authentifizierung aktiviert haben, sind keine weiteren manuellen Aktionen erforderlich.

Azure-AD-Authentifizierung

Wenn Sie Azure AD zuvor für die Erkennung einer neuen Orchestrator-Instanz konfiguriert haben, müssen Sie die folgenden Schritte ausführen:

  1. Öffnen Sie die Seite Microsoft Azure App-Registrierungen und wählen Sie Ihre zuvor registrierte App aus.
  2. Wählen Sie auf der Seite der ausgewählten App Umleitungs-URIs aus.
  3. Ändern Sie auf der Seite Authentifizierung der ausgewählten App die Umleitungs-URL, indem Sie /identity/azure-sign-in-oidc zu Ihrer Orchestrator-URL hinzufügen.


  4. Speichern Sie die Änderungen.
  5. Starten Sie den IIS-Server neu.

SAML2-Authentifizierung

ADFS

Wenn Sie zuvor ADFS so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:

  1. Öffnen Sie die ADFS-Verwaltung und ändern Sie Ihre vorhandene Vertrauensstellung der vertrauenden Seite für den Orchestrator wie folgt:
    • Wählen Sie im Abschnitt URL konfigurieren die Option Unterstützung für das SAML 2.0 Web SSO-Protokoll aktivieren aus, und geben Sie die URL der Orchestrator-Instanz sowie das Suffix identity/Saml2/Acs im Feld URL des SAML 2.0-Diensts für einmaliges Anmelden der vertrauenden Seite ein. Beispiel: https://cloud.uipath.com/identity/Saml2/Acs.
    • Geben Sie im Abschnitt Bezeichner konfigurieren die URL der Orchestrator-Instanz sowie das Suffix identity im Feld Bezeichner der Vertrauensstellung der vertrauenden Seite ein. Beispiel: https://cloud.uipath.com/identity.
  2. Speichern Sie die Änderungen.
  3. Nachdem Sie ADFS konfiguriert haben, öffnen Sie PowerShell als Administrator und führen Sie folgende Befehle aus:
    • Set-ADFSRelyingPartyTrust -TargetName "https://cloud.uipath.com/identity" -SamlResponseSignature MessageAndAssertion (Ersetzen Sie https://cloud.uipath.com durch die URL Ihrer Orchestrator-Instanz)
    • Restart-Service ADFSSRV.
  4. Starten Sie den IIS-Server neu.

Google

Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:

  1. Öffnen Sie die Google Admin-Konsole und ändern Sie die Details Ihres vorhandenen Dienstes wie folgt:
    • Geben Sie im Fenster Dienstanbieter die URL der Orchestrator-Instanz sowie das Suffix identity/Saml2/Acs im Feld ACS-URL ein. Beispiel: https://cloud.uipath.com/identity/Saml2/Acs.
    • Geben Sie im gleichen Fenster die URL der Orchestrator-Instanz plus das Suffix identity im Feld Entitäts-ID ein. Beispiel: https://cloud.uipath.com/identity.
  2. Speichern Sie die Änderungen.
  3. Starten Sie den IIS-Server neu.

OKTA

Wenn Sie Okta zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:

  1. Melden Sie sich bei OKTA an, suchen Sie Ihre vorhandene Anwendung und ändern Sie die Details im Fenster der SAML-Einstellungen im Abschnitt Allgemein wie folgt:
    • Geben Sie im Feld Einfacher Anmeldungs-URL die URL der Orchestrator-Instanz sowie das Suffix /identity/Saml2/Acs ein. Beispiel: https://cloud.uipath.com/identity/Saml2/Acs.
    • Aktivieren Sie das Kontrollkästchen Dies für Empfänger-URL und Ziel-URL verwenden, wenn nicht bereits aktiviert. Dadurch werden die Felder Empfänger-URL und Ziel-URL mit dem für Einfacher Anmeldungs-URL eingegebenen Wert überschrieben, in diesem Beispiel: https://cloud.uipath.com/identity/Saml2/Acs.
    • Geben Sie im Feld Zielgruppen-URI die URL der Orchestrator-Instanz plus das Suffix /identity ein. Beispiel: https://cloud.uipath.com/identity.
  2. Speichern Sie die Änderungen.
  3. Starten Sie den IIS-Server neu.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten