orchestrator
2020.10
false
- Erste Schritte
- Best Practices
- Mandant
- Aktionen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Aktionskataloge
- Profil
- Systemadministrator
- Identity Server
- Authentication
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- SmartCard-Authentifizierung
- Einrichtung einer automatischen Anmeldung für Benutzer einer Active-Directory-Gruppe
- Konfigurieren des SMTP-Servers
- Ändern des Windows-Authentifizierungsprotokolls
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Selbstsignierte Zertifikate
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
Kein Support
Orchestrator-Anleitung
Letzte Aktualisierung 12. Dez. 2023
Selbstsignierte Zertifikate
Selbstsignierte Zertifikate stellen eine Methode der Datensicherung durch Verschlüsseln der SAML-Antwort bei Verwendung von Single-Sign On-Authentifizierung dar. Nachstehend finden Sie ein Beispiel für die Erstellung und Verwendung selbstsignierter Zertifikate in OKTA.
Mit vielen Software-Anwendungen können Sie selbstsignierte Zertifikate erstellen, zum Beispiel OpenSSL, MakeCert, IIS, Pluralsight oder SelfSSL. In diesem Beispiel verwenden wir MakeCert. Um ein selbstsigniertes Zertifikat mit einem privaten Schlüssel herzustellen, müssen Sie folgende Befehle über die Befehlseingabeaufforderung ausführen.
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx