orchestrator
2021.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Kein Support
Orchestrator-Anleitung
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 31. Okt. 2024

Neukonfigurieren der Authentifizierung nach dem Upgrade

Wenn Sie den Orchestrator auf diese Version aktualisieren und zuvor eine externe Identitätsanbieterauthentifizierung aktiviert haben, müssen eine Reihe manueller Konfigurationen auf der Ebene des externen Identitätsanbieters durchgeführt werden.

Zuvor erstellte Benutzer werden an die UiPath Identity Server-Datenbank weitergegeben.

UiPath® Identity Server fungiert als Verbundgateway für eine Reihe externer Identitätsanbieter (Google, Windows, Azure AD und SAML2). Sie können ihre Einstellungen im Verwaltungsportal unter Benutzer > Authentifizierungseinstellungen im Abschnitt Externe Anbieter konfigurieren.

Manuelle Konfiguration nach einem Upgrade

Beim Aktualisieren auf diese Version von Orchestrator wird jede im Orchestrator aktivierte externe Identitätsanbieter-Authentifizierung zusammen mit allen vorhandenen Benutzern automatisch zu Identity Server migriert. Nach dem Upgrade sind jedoch einige manuelle Änderungen erforderlich.

Upgrade von Versionen vor 2020.4

Wenn Sie den Orchestrator von Version 2020.4 (oder von einer späteren Version) auf die aktuelle Version aktualisiert haben, überspringen Sie diesen Abschnitt.

Wenn Sie von einer Version vor 2020.4 aktualisiert haben:

  1. Ändern Sie in den Einstellungen des externen Anbieters die Rückgabe-URL , indem Sie /identity am Ende Ihrer Orchestrator-URL hinzufügen, sodass Sie https://OrchestratorURL/identityhaben.
  2. Speichern Sie die Änderungen am externen Anbieter.
  3. Starten Sie die IIS-Site neu, damit die Änderungen übernommen werden.

Fahren Sie mit den Anweisungen auf dieser Seite für zusätzliche Konfigurationen fort, die für die externen Identitätsanbieter erforderlich sind, die Sie mit Orchestrator verwenden.

Google OpenID Connect-Authentifizierung

Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:

  1. Greifen Sie auf Google APIs zu und suchen Sie nach Ihrem zuvor erstellten Projekt.
  2. Wählen Sie auf der Seite Anmeldeinformationen Ihren zuvor erstellten OAuth 2.0 Client aus.


  3. Bearbeiten Sie auf der Seite Client-ID für Webanwendung den Wert Autorisierte Umleitungs-URIs, indem Sie das Suffix /identity nach Ihrer Orchestrator-URL hinzufügen. Beispiel: https://OrchestratorURL/identity/google-signin.
  4. Speichern Sie die Änderungen.


Windows-Authentifizierung (Windows Authentication)

Wenn Sie zuvor die Windows-Authentifizierung aktiviert haben, sind keine weiteren manuellen Aktionen erforderlich.

Azure AD-Authentifizierung

Wenn Sie Azure AD zuvor für die Erkennung einer neuen Orchestrator-Instanz konfiguriert haben, müssen Sie die folgenden Schritte ausführen:

  1. Greifen Sie auf App-Registrierungen im Microsoft Azure-Portal zu und wählen Sie Ihre vorhandene Orchestrator-App-Registrierung aus.
  2. Wählen Sie auf der Seite der ausgewählten App Umleitungs-URIs aus.
  3. Ändern Sie auf der Authentifizierungs-Seite der ausgewählten App die Umleitungs-URL, indem Sie /identity/azure-sign-in-oidc zu Ihrer Orchestrator-URL hinzufügen:


  4. Speichern Sie die Änderungen.
  5. Starten Sie den IIS-Server neu.

SAML2-Authentifizierung

ADFS

Wenn Sie ADFS zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkanntwird, müssen Sie nach dem Orchestrator-Upgrade die folgenden Schritte ausführen:

  1. Öffnen Sie die ADFS-Verwaltung und ändern Sie Ihre vorhandene Vertrauensstellung der vertrauenden Seite für den Orchestrator wie folgt:
    • Wählen Sie im Abschnitt URL konfigurieren die Option Unterstützung für das SAML 2.0-Web-SSO-Protokoll aktivieren aus, und geben Sie im Feld SAML 2.0-SSO-Dienst-URL der vertrauenden Seite die Orchestrator-URL plus das Suffix identity/Saml2/Acsein. Beispiel: https://OrchestratorURL/identity/Saml2/Acs.
    • Geben Sie im Abschnitt Bezeichner konfigurieren im Feld Vertrauensstellungsbezeichner der vertrauenden Seite die Orchestrator-URL plus das Suffix identityein. Beispiel: https://OrchestratorURL/identity.
  2. Speichern Sie die Änderungen.
  3. Nachdem ADFS konfiguriert wurde, öffnen Sie PowerShell als Administrator und führen Sie die folgenden Befehle aus:
    Set-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Starten Sie den IIS-Server neu.

Google

Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:

  1. Öffnen Sie die Google-Verwaltungskonsole und ändern Sie die Details Ihres vorhandenen Dienstes wie folgt:
    • Geben Sie im Fenster Dienstanbieter im Feld ACS-URL die Orchestrator-URL plus das Suffix identity/Saml2/Acsein. Beispiel: https://OrchestratorURL/identity/Saml2/Acs.
    • Geben Sie im selben Fenster im Feld Entitäts-ID die Orchestrator-URL plus das Suffix identityein. Beispiel: https://OrchestratorURL/identity.
  2. Speichern Sie die Änderungen.
  3. Starten Sie den IIS-Server neu.

Okta

Wenn Sie Okta zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:

  1. Melden Sie sich bei Okta an und suchen Sie Ihre vorhandene Anwendung.
  2. Ändern Sie die Details im Fenster SAML-Einstellungen im Abschnitt Allgemein wie folgt:
    • Geben Sie im Feld URL für einmaliges Anmelden die Orchestrator-URL plus das Suffix /identity/Saml2/Acs ein. Beispiel: https://OrchestratorURL/identity/Saml2/Acs.
    • Aktivieren Sie dies für Empfänger-URL und Ziel-URL verwenden, falls noch nicht geschehen. Dadurch werden die Felder Empfänger-URL und Ziel-URL mit dem Wert überschrieben, der für Single Sign-On-URLeingegeben wurde, in diesem Beispiel https://OrchestratorURL/identity/Saml2/Acs.
    • Geben Sie im Feld Empfänger-URI die URL der Orchestrator-Instanz plus das Suffix /identity ein. Beispiel: https://OrchestratorURL/identity.
  3. Speichern Sie die Änderungen.
  4. Starten Sie den IIS-Server neu.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten