Orchestrator
2020.10
False
Bannerhintergrundbild
Kein Support
Orchestrator-Anleitung
Letzte Aktualisierung 12. Dez. 2023

PingOne-Authentifizierung

Konfigurieren von PingOne auf Erkennung einer neuen Orchestrator-Maschine

Hinweis: Die folgenden Schritte beziehen sich auf die Einrichtung von PingOne SAML. Bitte beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen PingOne-Dokumentation.
  1. Melden Sie sich bei der PingOne-Administratorkonsole an.
  2. Klicken Sie auf der Registerkarte Anwendungen auf + Anwendung hinzufügen. Ein neues Fenster wird geöffnet.


  3. Wählen Sie WEB APP aus, und klicken Sie im Feld SAML auf die Schaltfläche Konfigurieren.


  4. Geben Sie auf der Seite App-Profil erstellen einen Anwendungsnamen in das entsprechende Feld ein, und klicken Sie auf die Schaltfläche Weiter.


  5. Geben Sie auf der Seite SAML konfigurieren die ACS-URL an, indem Sie die URL der Orchestrator-Instanz plus das Suffix identity/Saml2/Acs eingeben. Zum Beispiel: https://orchestratorURL/identity/Saml2/Acs. Beachten Sie, dass bei ACS die Groß-/Kleinschreibung beachtet wird.
  6. Scrollen Sie auf der Seite SAML konfigurieren nach unten, und legen Sie die Entitäts-ID auf https://orchestratorURL fest.
  7. Wählen Sie auf derselben Seite HTTP Redirect als SLO-Bindung aus.
  8. Geben Sie im Feld Assertion-Gültigkeitsdauer die gewünschte Gültigkeit in Sekunden ein, und drücken Sie Weiter.


  9. Ordnen Sie auf der Seite Attribute zuordnen das folgende Attribut zu: E-Mail-Adresse = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress


  10. Klicken Sie auf Speichern, und öffnen Sie die App auf der Registerkarte Verbindungen.


  11. Kopieren Sie im neu geöffneten Fenster die Single SignOn-URL.


Konfigurieren vom Orchestrator/Identity Server zur Verwendung der PingOne-Authentifizierung

  1. Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
  2. Importieren Sie das vom Identitäts-Provider bereitgestellte Signaturzertifikat über die Microsoft Management-Konsole in den Windows-Zertifikatspeicher. Hier sehen Sie, wie das geht.
  3. Stellen Sie sicher, dass die folgende Konfiguration in den SAML2-Einstellungen vom Identity Server auf der Seite Externe Anbieter vorhanden ist (lesen Sie hier, wie Sie auf den Identity Server zugreifen):
    • Wählen Sie das Kontrollkästchen Aktiviert aus.
    • Legen Sie den Parameter Entitäts-ID des Dienstanbieters auf https://orchestratorURL.
    • Legen Sie den Parameter ID der Identitätsanbieterentität auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
    • Legen Sie den Parameter URL des Diensts für einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
    • Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
    • Legen Sie den Parameter Rückgabe-URL auf https://orchestratorURL/identity/externalidentity/saml2redirectcallback fest.
    • Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf By user e-mail fest.
    • Legen Sie den Parameter des SAML-Bindungstyps auf HTTP redirect.
    • Legen Sie im Abschnitt Signaturzertifikat den Parameter Speichername über das Dropdownfeld auf My fest.
    • Legen Sie den Parameter Speicherort auf LocalMachine fest.
    • Legen Sie den Fingerabdruck-Parameter auf den Fingerabdruck-Wert fest, der im Windows-Zertifikatspeicher angegeben ist. Details finden Sie hier.



      Hinweis:
      Ersetzen Sie alle vorkommenden https://orchestratorURL durch die URL Ihrer Orchestrator-Instanz.
      Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer als https://orchestratorURL und nicht als https://orchestratorURL/ ein.
  4. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
  5. Führen Sie eventuelle Konfigurationsänderungen im Identity Server durch und starten Sie anschließend den IIS-Server neu.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.