orchestrator
2020.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Kein Support
Orchestrator-Anleitung
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12. Dez. 2023

Feldbeschreibungen für die Seite über Externe Anbieter

Auf diese Seite können Sie nur innerhalb des Identitätsverwaltungsportals zugreifen, während Sie auf Hostebene als Benutzer mit der Rolle Systemadministrator angemeldet sind.

Wichtig: Starten Sie den IIS-Server neu, nachdem Sie Konfigurationsänderungen in Identity Server vorgenommen haben.

Die Registerkarte „Google“

Hinweis: Die Google OpenID Connect-Authentifizierung funktioniert nur, wenn der Orchestrator in einer Domäne der obersten Ebene eingerichtet wird.

Feld

Beschreibungen

Aktiviert

Wenn diese Option ausgewählt ist, wird die Google OpenID Connect-Authentifizierung aktiviert. Standardmäßig ist dieses Kontrollkästchen deaktiviert.

Anzeigename

Der Name, der auf der Anmeldeseite für die Google OpenID Connect-Authentifizierung angezeigt wird.

Client-ID

Ein Google API-Code, der für die Google OpenID Connect-Authentifizierung erforderlich ist. Dies kann nicht ohne den Geheimen Clientschlüssel funktionieren.

Geheimer Clientschlüssel

Ein Google API-Code, der für die Google OpenID Connect-Authentifizierung erforderlich ist. Ohne die Client-ID funktioniert dies nicht.

Speichern

Speichert die Änderungen, die Sie an der Google OpenID Connect-Authentifizierung vorgenommen haben.

Lesen Sie diese Seite, um weitere Informationen zu den Google OpenID Connect-Authentifizierungseinstellungen zu erhalten.

Die Registerkarte „Windows“

Feld

Beschreibungen

Aktiviert

Wenn diese Option ausgewählt ist, wird die Windows-Authentifizierung aktiviert. Standardmäßig ist dieses Kontrollkästchen deaktiviert.

Automatische Anmeldung mit diesem Anbieter erzwingen

Wenn diese Option ausgewählt ist, wird die Automatische Windows-Anmeldung aktiviert. Der Wert dieses Parameters wird während der Installation oder des Upgrades festgelegt.

Anzeigename

Der Name, der auf der Anmeldeseite für die Windows-Authentifizierung angezeigt wird.

Speichern

Speichert die Änderungen, die Sie an der Windows-Authentifizierung vorgenommen haben.

Lesen Sie diese Seite, um weitere Informationen zu den Windows-Authentifizierungseinstellungen zu erhalten.

Die Registerkarte „AzureAD“

Hinweis: Es wird empfohlen, Microsoft-Azure-AD und Windows-AD auf derselben Orchestrator-Instanz zu verwenden.

Feld

Beschreibungen

Aktiviert

Wenn diese Option ausgewählt ist, wird die Azure Active Directory-Authentifizierung aktiviert. Standardmäßig ist dieses Kontrollkästchen deaktiviert.

Anzeigename

Der Name, der auf der Anmeldeseite für die Azure Active Directory-Authentifizierung angezeigt wird.

Client-ID

Die mit dem registrierten Orchestrator verbundene Anwendungs-ID in einem Azure Active Directory.

Geheimer Clientschlüssel

Der Geheime Clientschlüssel, der durch Die Registrierung von Orchestrator in einem Azure Active Directory erhalten wurde. Ohne Client-ID funktioniert dies nicht.

Stelle

Die Stelle ist eine URL, die ein Verzeichnis angibt, aus dem Sie Token anfordern können. Sie besteht aus der Identitätsanbieter-Instanz und der Anmelde-Zielgruppe für die Anwendung sowie ggf. der Azure AD-Mandanten-ID.

Sie können eine der folgenden gemeinsamen Stellen verwenden:

  • https://login.microsoftonline.com/<tenant>, wobei <tenant> die Mandanten-ID des Azure AD-Mandanten oder eine Domäne ist, die diesem Azure AD-Mandanten zugeordnet ist. Wird nur verwendet, um Benutzer einer bestimmten Organisation anzumelden.
  • https://login.microsoftonline.com/common. Wird verwendet, um Benutzer mit Arbeits- und Schulkonten oder persönlichen Microsoft-Konten anzumelden.

Abmelde-URL

Die Abmelde-URL, die durch das Registrieren vom Orchestrator in einem Azure Active Directory erhalten wird. Dies ist die URL, unter der der externe Identitätsanbieter auf eingehende Abmeldeanforderungen und -antworten überwacht.

Speichern

Speichert die Änderungen, die Sie an der Azure Active Directory-Authentifizierung vorgenommen haben.

Lesen Sie diese Seite, um weitere Informationen zu den Azure Active Directory-Authentifizierungseinstellungen zu erhalten.

Die Registerkarte „SAML“

Feld

Beschreibungen

Aktiviert

Wenn diese Option ausgewählt ist, können Sie sich mit SAML 2.0 authentifizieren. Standardmäßig ist dieses Kontrollkästchen deaktiviert.

Anzeigename

Der Name, der auf der Anmeldeseite für die SAML 2.0-Authentifizierung angezeigt wird.

ID der Dienstanbieterentität

Der globale eindeutige Name für den SAML-Dienstanbieter.

ID der Identitätsanbieterentität

Die Entitäts-ID, die dem registrierten Orchestrator im eigenen Portal des externen Identitätsanbieters zugeordnet ist.

URL des Diensts für einmaliges Anmelden

Die Single Sign-On-URL, die durch Konfigurieren von Orchestrator im Portal des externen Identitätsanbieters erhalten wird.

Unangeforderte Authentifizierungsantwort zulassen

Wenn diese Option ausgewählt ist, kann Identity Server unangeforderte Authentifizierungsantworten an den Dienstanbieter übermitteln.

Rückgabe-URL

Die URL, die vom Dienstanbieter verwendet werden soll, um Sie nach erfolgreicher Authentifizierung auf der Anmeldeseite zum Orchestrator weiterzuleiten.

Zuordnungsstrategie für externen Benutzer

Die Benutzerzuordnungsstrategie, die vom konfigurierten SAML-Identitätsanbieter verwendet werden soll. Folgende Optionen stehen zur Verfügung:

  • By user email – Die E-Mail-Adresse des Benutzers wird als Attribut festgelegt. Dies ist der Standardwert.
  • By username – Der Benutzername wird als Attribut festgelegt.
  • By external provider key - Ein externer Provider-Schlüssel wird als Attribut angegeben.

ADFS, Google und OKTA verwenden alle Ihre E-Mail-Adresse als SAML-Attribut.

Erfahren Sie hier mehr über benutzerdefinierte Zuordnungsattribute.

SAML-Bindungstyp

Der Transportmechanismus, der von den Nachrichten verwendet werden soll, die mit dem konfigurierten SAML-Identitätsanbieter ausgetauscht werden. Folgende Optionen stehen zur Verfügung:

  • HTTP redirect – Wenn diese Option ausgewählt ist, können SAML-Protokollnachrichten innerhalb von URL-Parametern übertragen werden. Dies ist der Standardwert.
  • HTTP POST – Wenn diese Option ausgewählt ist, können SAML-Protokollnachrichten mithilfe von base64-codiertem Inhalt innerhalb eines HTML-Formulars übertragen werden.
  • Artifact – Wenn diese Option ausgewählt ist, können eine SAML-Anforderung oder -Antwort (oder beides) durch Verweis mithilfe eines eindeutigen Bezeichners übertragen werden.

Signaturzertifikat > Speichername

Das Signaturzertifikat wird vom externen Identitätsanbieter zum Signieren seiner Nachrichten verwendet. Mit den Feldern in diesem Abschnitt können Sie die Verwendung von Zertifikaten mit privaten Schlüsseln konfigurieren.

Das Feld Speichername zeigt auf den Zertifikatspeicher, um nach dem Zertifikat zu suchen. Folgende Optionen stehen zur Verfügung:

  • My – Das Zertifikat wird in den Persönlichen Zertifikatspeicher des Benutzers importiert. Dies ist der Standardwert.
  • TrustedPublisher – Das Zertifikat wird in den Zertifikatspeicher Vertrauenswürdiger Herausgeber importiert.
  • TrustedPeople – Das Zertifikat wird in den Zertifikatspeicher für Vertrauenswürdige Personen importiert.
  • Root – Das Zertifikat wird in den Zertifikatspeicher der Vertrauenswürdigen Stammzertifizierungsstellen importiert.
  • Disallowed – Das Zertifikat wird in den Zertifikatspeicher für Nicht vertrauenswürdige Zertifikate importiert.
  • CertificateAuthority – Das Zertifikat wird in den Speicher für Zwischenzertifizierungsstellen importiert.
  • AuthRoot – Das Zertifikat wird in den Speicher für Stammzertifikate von Drittanbietern importiert.
  • AddressBook – Das Zertifikat wird in den Speicher für Andere Personen importiert.

Signaturzertifikat > Speicherort

Der Ort des Speichers zur Suche nach dem Zertifikat. Folgende Optionen stehen zur Verfügung:

  • LocalMachine – Das Zertifikat wird in den Zertifikatspeicher der lokalen Maschine importiert. Dies ist der Standardwert.
  • CurrentUser – Das Zertifikat wird in den Zertifikatspeicher für den aktuellen Benutzer importiert.

Signaturzertifikat > Fingerabdruck

Der im Windows-Zertifikatspeicher bereitgestellte Fingerabdruckwert, wobei alle Leerzeichen zwischen den Zeichen entfernt werden. Details hier. Details finden Sie hier.

Dienstzertifikat > Speichername

Das Dienstzertifikat gibt das Zertifikat an, das der Dienstanbieter für verschlüsselte Assertionen verwendet.

Das Feld Speichername zeigt auf den Zertifikatspeicher, um nach dem Zertifikat zu suchen. Folgende Optionen stehen zur Verfügung:

  • My – Das Zertifikat wird in den Persönlichen Zertifikatspeicher des Benutzers importiert. Dies ist der Standardwert.
  • TrustedPublisher – Das Zertifikat wird in den Zertifikatspeicher Vertrauenswürdiger Herausgeber importiert.
  • TrustedPeople – Das Zertifikat wird in den Zertifikatspeicher für Vertrauenswürdige Personen importiert.
  • Root – Das Zertifikat wird in den Zertifikatspeicher der Vertrauenswürdigen Stammzertifizierungsstellen importiert.
  • Disallowed – Das Zertifikat wird in den Zertifikatspeicher für Nicht vertrauenswürdige Zertifikate importiert.
  • CertificateAuthority – Das Zertifikat wird in den Speicher für Zwischenzertifizierungsstellen importiert.
  • AuthRoot – Das Zertifikat wird in den Speicher für Stammzertifikate von Drittanbietern importiert.
  • AddressBook – Das Zertifikat wird in den Speicher für Andere Personen importiert.

Dienstzertifikat > Speicherort

Der Ort des Speichers zur Suche nach dem Zertifikat. Folgende Optionen stehen zur Verfügung:

  • LocalMachine – Das Zertifikat wird in den Zertifikatspeicher der lokalen Maschine importiert. Dies ist der Standardwert.
  • CurrentUser – Das Zertifikat wird in den Zertifikatspeicher für den aktuellen Benutzer importiert.

Dienstzertifikat > Fingerabdruck

Der Fingerabdruckwert des Zertifikats, wobei alle Leerzeichen zwischen den Zeichen entfernt wurden. Details finden Sie hier.

Speichern

Speichert die Änderungen, die Sie an der SAML 2.0-Authentifizierung vorgenommen haben.

Lesen Sie diese Seite , um weitere Informationen zu den Single-Sign-On-Authentifizierungseinstellungen mit SAML 2.0 zu erhalten. Sehen Sie sich die spezifische Konfiguration an, die für ADFS-, Google- und OKTA- Authentifizierungseinstellungen erforderlich ist.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten