Orchestrator
2020.10
False
Bannerhintergrundbild
Kein Support
Orchestrator-Anleitung
Letzte Aktualisierung 12. Dez. 2023

Selbstsignierte Zertifikate

Selbstsignierte Zertifikate stellen eine Methode der Datensicherung durch Verschlüsseln der SAML-Antwort bei Verwendung von Single-Sign On-Authentifizierung dar. Nachstehend finden Sie ein Beispiel für die Erstellung und Verwendung selbstsignierter Zertifikate in OKTA.

Erstellen eines selbstsignierten Zertifikats

Mit vielen Software-Anwendungen können Sie selbstsignierte Zertifikate erstellen, zum Beispiel OpenSSL, MakeCert, IIS, Pluralsight oder SelfSSL. In diesem Beispiel verwenden wir MakeCert. Um ein selbstsigniertes Zertifikat mit einem privaten Schlüssel herzustellen, müssen Sie folgende Befehle über die Befehlseingabeaufforderung ausführen.

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

Hinzufügen des Zertifikats zu OKTA

  1. Anmelden bei OKTA Die folgende Einstellung wird in der Ansicht Classic UI vorgenommen. Sie können die Einstellung im Dropdownmenü rechts oben in der Ecke des Fensters ändern.


  2. Wählen Sie auf der Registerkarte Anwendung (Application) Ihre zuvor definierte Anwendung aus.


  3. Klicken Sie auf der Registerkarte Allgemein (General) im Abschnitt SAML-Einstellungen (SAML-Settings) auf Bearbeiten (Edit).
  4. Klicken Sie auf der Registerkarte SAML konfigurieren (Configure SAML) auf Erweiterte Einstellungen anzeigen (Show Advanced Settings).


  5. Wählen Sie im Dropdownmenü Sicherheitsverschlüsselung (Assertion Encryption) die Option Verschlüsselt (Encrypted) aus.
  6. Das Zertifikat wird im Feld Verschlüsselungszertifikat (Encryption Certificate) angezeigt.


Festlegen von Orchestrator/Identity Server für die Verwendung des Zertifikats

  1. Importieren Sie das makecert.pfx-Zertifikat über die Microsoft Management-Konsole in den Windows-Zertifikatspeicher. Hier sehen Sie, wie das geht.
  2. Stellen Sie sicher, dass die folgende Konfiguration in den SAML2-Einstellungen vom Identity Server auf der Seite Externe Anbieter vorhanden ist (lesen Sie hier, wie Sie auf den Identity Server zugreifen):
    • Legen Sie im Abschnitt Signaturzertifikat den Parameter Speichername über das Dropdown-Feld auf My fest.
    • Legen Sie den Parameter Speicherort auf LocalMachine fest.
    • Legen Sie den Fingerabdruck-Parameter auf den Fingerabdruck-Wert fest, der im Windows-Zertifikatspeicher angegeben ist. Details finden Sie hier.



  3. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
  4. Führen Sie eventuelle Konfigurationsänderungen im Identity Server durch und starten Sie anschließend den IIS-Server neu.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.