orchestrator
2020.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Kein Support
Orchestrator-Anleitung
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12. Dez. 2023

Google-Authentifizierung

Konfigurieren von Google auf Erkennung einer neuen Orchestrator-Instanz

Hinweis: Die folgenden Schritte gelten für das Google SSO-Setup. Bitte beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen Google-Dokumentation.

Falls Sie nicht über die erforderlichen Berechtigungen verfügen, wenden Sie sich diesbezüglich an Ihren Systemadministrator. Stellen Sie sicher, dass die folgenden Dienst-Details erfüllt sind.

  1. Der Dienst muss auf EIN für jeden (ON for everyone) eingestellt sein.


  2. Die folgenden Zuordnungsdetails für Orchestrator-Attribute müssen im Fenster Attributszuordnung (Attribute Mapping) vorhanden sein:
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn



  3. Im Fenster Dienstanbieter (Service Provider) müssen folgende Details vorhanden sein:
    • https://cloud.uipath.com/identity/Saml2/Acs als die ACS URL
    • https://cloud.uipath.com/identity als die ID der Entität (Entity ID)

Konfigurieren vom Orchestrator/Identity Server zur Verwendung der Google-Authentifizierung

  1. Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
  2. Importieren Sie das vom Identitäts-Provider bereitgestellte Signaturzertifikat über die Microsoft Management-Konsole in den Windows-Zertifikatspeicher. Hier sehen Sie, wie das geht.
  3. Stellen Sie sicher, dass die folgende Konfiguration in den SAML2-Einstellungen vom Identity Server auf der Seite Externe Anbieter vorhanden ist (lesen Sie hier, wie Sie auf den Identity Server zugreifen):
    • Aktivieren Sie das Kontrollkästchen Aktiviert.
    • Legen Sie den Parameter Entitäts-ID des Dienstanbieters auf https://cloud.uipath.com/identity.
    • Legen Sie den Identity Provider Entity ID-Parameter auf den Wert fest, den Sie durch Konfigurieren der Google-Authentifizierung erhalten haben.
    • Legen Sie den URL-Parameter des Single-Sign-On-Service auf den Wert fest, den Sie durch Konfigurieren der Google-Authentifizierung erhalten haben.
    • Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
    • Legen Sie den Parameter Rückgabe-URL auf https://cloud.uipath.com/identity/externalidentity/saml2redirectcallback fest.
    • Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf By user e-mail fest.
    • Legen Sie den Parameter des SAML-Bindungstyps auf HTTP redirect.
    • Legen Sie im Abschnitt Signaturzertifikat den Parameter Speichername über das Dropdown-Feld auf My fest.
    • Legen Sie den Parameter Speicherort auf LocalMachine fest.
    • Legen Sie den Fingerabdruck-Parameter auf den Fingerabdruck-Wert fest, der im Windows-Zertifikatspeicher angegeben ist. Details finden Sie hier.



      Hinweis:
      Ersetzen Sie alle vorkommenden https://cloud.uipath.com/identity durch die URL Ihrer Orchestrator-Instanz.
      Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer als https://cloud.uipath.com/identity und nicht als https://cloud.uipath.com//identity/ ein.
  4. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
  5. Führen Sie eventuelle Konfigurationsänderungen im Identity Server durch und starten Sie anschließend den IIS-Server neu.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten