- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Konfigurieren der Hostauthentifizierungseinstellungen
linkAls Systemadministrator können Sie die Authentifizierung und die zugehörigen Standard-Sicherheitseinstellungen für Ihre gesamte Installation auswählen. Diese Einstellungen werden standardmäßig von allen Organisationen geerbt.
Dieser Artikel führt Sie durch die Schritte zum Konfigurieren der globalen Authentifizierungs- und Sicherheitseinstellungen. Wenn Sie Einstellungen auf Organisationsebene konfigurieren möchten, d. h. Einstellungen, die für eine Organisation gelten, lesen Sie bitte Authentifizierungseinstellungen auf Organisationsebene.
Globale Authentifizierungseinstellungen (Hostebene)
linkMit Orchestrator können Sie einen externen Identitätsanbieter konfigurieren, um zu steuern, wie sich Ihre Benutzer anmelden. Diese Einstellungen gelten für alle Organisationen.
Die in der folgenden Tabelle angegebenen Anweisungen gelten für eine Neuinstallation oder die erstmalige Konfiguration eines externen Anbieters.
Wenn Sie ein Upgrade durchgeführt haben und bereits einen oder mehrere der externen Anbieter aus der folgenden Liste verwenden, wird die Konfiguration migriert, aber Sie müssen möglicherweise einige Aufgaben zur Neukonfiguration durchführen. Befolgen Sie in diesem Fall stattdessen die Anweisungen unter Neukonfigurieren der Authentifizierung nach dem Upgrade.
Integration externer Anbieter |
Authentication |
Verzeichnissuche |
Bereitstellungen durch Administratoren |
---|---|---|---|
Active Directory- und Windows-Authentifizierung |
Administratoren können SSO mit Windows-Authentifizierung mit dem Kerberos-Protokoll verwenden. |
Administratoren können im Active Directory nach Benutzern suchen. |
Damit sich ein Benutzer anmelden kann, sollte der Benutzer oder eine Gruppe, der der Benutzer angehört, bereits zur UiPath Platform hinzugefügt worden sein. Active Directory-Benutzer und -Gruppen sind über die Verzeichnissuche auf der UiPath Platform zu finden. |
Microsoft Entra ID |
Administratoren können SSO mit Microsoft Entra ID mithilfe des Protokolls OpenID Connect verwenden. |
Nicht unterstützt |
Benutzer müssen manuell der UiPath-Organisation hinzugefügt werden, wobei die E-Mail-Adresse ihrem Microsoft Entra-ID-Konto entsprechen muss. |
|
Benutzer können SSO mit Google mithilfe des OpenID Connect-Protokolls verwenden. |
Nicht unterstützt |
Benutzer müssen manuell in der UiPath-Organisation mit einer E-Mail-Adresse bereitgestellt werden, die ihrem Google-Konto entspricht. |
SAML 2.0 |
Benutzer können SSO mit jedem Identitätsanbieter verwenden, der SAML unterstützt |
Nicht unterstützt |
Benutzer müssen manuell in der UiPath-Organisation mit Benutzername/E-Mail/Schlüssel des externen Anbieters (wie in der Konfiguration des externen Identitätsanbieters konfiguriert) bereitgestellt werden, die mit ihrem SAML-Konto übereinstimmen. |
Installationsschlüssel
linkDer Installationsschlüssel ist ein Token, das verwendet wird, um SSO-Verbindungen zum Orchestrator für integrierte Anwendungen zuzulassen.
- Melden Sie sich als Systemadministrator beim Verwaltungsportal an.
- Auf der Seite Sicherheitseinstellungen wird der aktuelle Installationsschlüssel angezeigt und Sie können das Kopiersymbol auswählen, um ihn in die Zwischenablage zu kopieren:
- (Optional) Um einen neuen Installationsschlüssel zu generieren, wählen Sie Neuen generieren aus.
Oben rechts wird eine Erfolgsmeldung angezeigt, die angibt, dass ein neuer Schlüssel generiert wurde.