- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Neukonfigurieren der Authentifizierung nach dem Upgrade
- Allowing or restricting basic authentication
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Neukonfigurieren der Authentifizierung nach dem Upgrade
Wenn Sie den Orchestrator auf diese Version aktualisieren und zuvor eine externe Identitätsanbieterauthentifizierung aktiviert haben, müssen eine Reihe manueller Konfigurationen auf der Ebene des externen Identitätsanbieters durchgeführt werden.
Zuvor erstellte Benutzer werden an die UiPath Identity Server-Datenbank weitergegeben.
UiPath® Identity Server fungiert als Verbundgateway für eine Reihe externer Identitätsanbieter (Google, Windows, Azure AD und SAML2). Sie können ihre Einstellungen im Verwaltungsportal unter Benutzer > Authentifizierungseinstellungen im Abschnitt Externe Anbieter konfigurieren.
Beim Aktualisieren auf diese Version von Orchestrator wird jede im Orchestrator aktivierte externe Identitätsanbieter-Authentifizierung zusammen mit allen vorhandenen Benutzern automatisch zu Identity Server migriert. Nach dem Upgrade sind jedoch einige manuelle Änderungen erforderlich.
Wenn Sie den Orchestrator von Version 2020.4 (oder von einer späteren Version) auf die aktuelle Version aktualisiert haben, überspringen Sie diesen Abschnitt.
Wenn Sie von einer Version vor 2020.4 aktualisiert haben:
- Ändern Sie in den Einstellungen des externen Anbieters die Rückgabe-URL in die Identitätsbasis-URL
https://{yourDomain}/identity
. - Speichern Sie die Änderungen am externen Anbieter.
- Starten Sie die IIS-Site neu, damit die Änderungen übernommen werden.
Fahren Sie mit den Anweisungen auf dieser Seite für zusätzliche Konfigurationen fort, die für die externen Identitätsanbieter erforderlich sind, die Sie mit Orchestrator verwenden.
Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
Wenn Sie zuvor die Windows-Authentifizierung aktiviert haben, sind keine weiteren Aktionen erforderlich.
Wenn Sie Azure AD zuvor für die Erkennung einer neuen Orchestrator-Instanz konfiguriert haben, müssen Sie die folgenden Schritte ausführen:
ADFS
Wenn Sie ADFS zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkanntwird, müssen Sie nach dem Orchestrator-Upgrade die folgenden Schritte ausführen:
Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
Okta
Wenn Sie Okta zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen: