- Erste Schritte
- Best Practices
- Mandant
- Aktionen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Aktionskataloge
- Profil
- Systemadministrator
- Identity Server
- Authentication
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- SmartCard-Authentifizierung
- Einrichtung einer automatischen Anmeldung für Benutzer einer Active-Directory-Gruppe
- Konfigurieren des SMTP-Servers
- Ändern des Windows-Authentifizierungsprotokolls
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Externe Identitätsanbieter
web.config
und UiPath.Orchestrator.dll.config
des Orchestrators müssen nicht geändert werden, um Konfigurationen externer Identitätsanbieter durchzuführen. Beachten Sie, dass Benutzer in der Datenbank des Identity Servers erstellt werden.
Wenn Sie Orchestrator auf v2020 aktualisieren und zuvor die Authentifizierung mit einem externen Identitätsanbieter aktiviert haben, müssen einige manuelle Konfigurationen auf der Ebene des externen Identitätsanbieters durchgeführt werden. Zuvor erstellte Benutzer werden auf die Identity Server-Datenbank übertragen.
In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Google OpenID Connect-Authentifizierung verwenden kann.
Hier ist ein Beispiel für ein solches Setup:
Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie Google so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.
Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die Google OpenID Connect-Authentifizierung zu verwenden.
In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Windows-Authentifizierung verwenden kann.
Hier ist ein Beispiel für ein solches Setup:
Folgen Sie den Anweisungen auf dieser Seite, um die Windows-Authentifizierung zu aktivieren.
In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Azure AD-Authentifizierung verwenden kann.
Hier ist ein Beispiel für ein solches Setup:
Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie Azure AD so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.
Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die Azure AD-Authentifizierung zu verwenden.
In diesem Abschnitt können Sie die Parameter festlegen, mit denen der Orchestrator/Identity Server die Single-Sign-On-Authentifizierung mit SAML 2.0 verwenden kann.
Beispiele von solchen Setups können Sie für die folgenden externen Identitätsanbieter finden:
ADFS-Authentifizierung mit SAML 2.0
Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie ADFS so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.
Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die ADFS-Authentifizierung zu verwenden.
Google-Authentifizierung mit SAML 2.0
Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie Google so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.
Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die Google SAML 2.0-Authentifizierung zu verwenden.
OKTA-Authentifizierung mit SAML 2.0
Bevor Sie Einstellungen auf dieser Seite vornehmen, stellen Sie sicher, dass Sie OKTA so konfiguriert haben, dass Ihre Orchestrator-Instanz erkannt wird.
Führen Sie die hier beschriebenen Schritte aus, um Identity Server anzuweisen, die OKTA-Authentifizierung zu verwenden.
web.config
zum Identity Server migriert, zusammen mit allen vorhandenen Benutzern. Allerdings sind einige manuelle Änderungen Ihrerseits erforderlich. Andernfalls funktioniert die Authentifizierung nicht.
Hier sind die allgemeinen Aktionen, die Sie ausführen müssen:
- Wechseln Sie zum Speicherort des tatsächlichen externen Anbieters.
- Ändern Sie die Rückgabe-URL, indem Sie
/identity
nach Ihrer Orchestrator-URL hinzufügen. - Speichern Sie die Änderungen.
Lesen Sie weiter, um mehr über die Aktionen zu erfahren, die für bestimmte externe Identitätsanbieter erforderlich sind.
https://cloud.uipath.com
durch die URL Ihrer Orchestrator-Instanz.
Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
Wenn Sie zuvor die Windows-Authentifizierung aktiviert haben, sind keine weiteren manuellen Aktionen erforderlich.
Wenn Sie Azure AD zuvor für die Erkennung einer neuen Orchestrator-Instanz konfiguriert haben, müssen Sie die folgenden Schritte ausführen:
ADFS
Wenn Sie zuvor ADFS so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
OKTA
Wenn Sie Okta zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen: