orchestrator
2021.10
false
- Erste Schritte
- Best Practices
- Mandant
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Selbstsignierte Zertifikate
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
Kein Support
Orchestrator-Anleitung
Letzte Aktualisierung 31. Okt. 2024
Selbstsignierte Zertifikate
Selbstsignierte Zertifikate stellen eine Methode der Datensicherung durch Verschlüsseln der SAML-Antwort bei Verwendung von Single-Sign On-Authentifizierung dar. Nachstehend finden Sie ein Beispiel für die Erstellung und Verwendung selbstsignierter Zertifikate in OKTA.
Mit vielen Software-Anwendungen können Sie selbstsignierte Zertifikate erstellen, zum Beispiel OpenSSL, MakeCert, IIS, Pluralsight oder SelfSSL. In diesem Beispiel verwenden wir MakeCert. Um ein selbstsigniertes Zertifikat mit einem privaten Schlüssel herzustellen, müssen Sie folgende Befehle über die Befehlseingabeaufforderung ausführen.
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx