- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Über den Identity Server
- Neukonfigurieren der Authentifizierung nach dem Upgrade
- Allowing or restricting basic authentication
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Neukonfigurieren der Authentifizierung nach dem Upgrade
Wenn Sie Orchestrator auf diese Version aktualisieren und zuvor die Authentifizierung mit einem externen Identitätsanbieter aktiviert haben, müssen einige manuelle Konfigurationen auf der Ebene des externen Identitätsanbieters durchgeführt werden.
Zuvor erstellte Benutzer werden an die UiPath Identity Server-Datenbank weitergegeben.
UiPath® Identity Server fungiert als Verbund-Gateway für eine Reihe externer Identitätsanbieter (Google, Windows, Microsoft Entra ID und SAML2). Sie können ihre Einstellungen im Verwaltungsportal unter Benutzer > Authentifizierungseinstellungen im Abschnitt Externe Anbieter konfigurieren.
Manuelle Konfiguration nach einem Upgrade
Beim Aktualisieren auf diese Version von Orchestrator wird jede im Orchestrator aktivierte externe Identitätsanbieter-Authentifizierung zusammen mit allen vorhandenen Benutzern automatisch zu Identity Server migriert. Nach dem Upgrade sind jedoch einige manuelle Änderungen erforderlich.
Upgrade von Versionen vor 2020.4
Wenn Sie den Orchestrator von Version 2020.4 (oder von einer späteren Version) auf die aktuelle Version aktualisiert haben, überspringen Sie diesen Abschnitt.
Wenn Sie von einer Version vor 2020.4 aktualisiert haben:
- Ändern Sie in den Einstellungen des externen Anbieters die Rückgabe-URL in die Identitäts-Basis-URL,
https://{yourDomain}/identity. - Speichern Sie die Änderungen am externen Anbieter.
- Starten Sie die IIS-Site neu, damit die Änderungen übernommen werden.
Fahren Sie mit den Anweisungen auf dieser Seite für zusätzliche Konfigurationen fort, die für die externen Identitätsanbieter erforderlich sind, die Sie mit Orchestrator verwenden.
Google OpenID Connect-Authentifizierung
Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
-
Greifen Sie auf Google APIs zu und suchen Sie nach Ihrem zuvor erstellten Projekt.
-
Wählen Sie auf der Seite Anmeldeinformationen Ihren zuvor erstellten OAuth 2.0-Client aus:
Abbildung 1. Seite „Anmeldeinformationen“

-
Bearbeiten Sie auf der Seite Client-ID für Webanwendung den Wert Autorisierte Umleitungs-URIs mit der Identitätsbasis-URL. Beispiel:
https://{yourDomain}/identity/google-signin. -
Speichern Sie die Änderungen.
Abbildung 2. Seite „Client-ID für Webanwendung“

Windows-Authentifizierung
Wenn Sie zuvor die Windows-Authentifizierung aktiviert haben, sind keine weiteren Aktionen erforderlich.
Microsoft Entra ID-Authentifizierung
Wenn Sie Entra ID zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie folgende Schritte ausführen:
-
Greifen Sie im Microsoft Azure-Portal auf App-Registrierungen zu und wählen Sie Ihre vorhandene Orchestrator-App-Registrierung aus.
-
Wählen Sie auf der Seite der ausgewählten App Umleitungs-URIs aus.
-
Ändern Sie auf der Authentifizierungsseite der ausgewählten App die Umleitungs-URL , indem Sie
/azure-sign-in-oidcam Ende Ihrer Identity-Basis-URLhttps://{yourDomain}/identityhinzufügen:Abbildung 3. Authentifizierungsseite

-
Speichern Sie die Änderungen.
-
Starten Sie den IIS-Server neu.
SAML2-Authentifizierung
ADFS
Wenn Sie zuvor ADFS so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie nach dem Upgrade des Orchestrators die folgenden Schritte ausführen:
- Öffnen Sie die ADFS-Verwaltung und ändern Sie Ihre vorhandene Vertrauensstellung der vertrauenden Seite für den Orchestrator wie folgt:
- Wählen Sie im Abschnitt URL konfigurieren die Option Unterstützung für das SAML 2.0 Web SSO-Protokoll aktivieren aus, und geben Sie im Feld SAML 2.0 SSO-Dienst-URL der vertrauenden Seite die Identitätsbasis-URL sowie das Suffix
/Saml2/Acsein. Zum Beispiel:https://{yourDomain}/identity/Saml2/Acs. - Geben Sie im Abschnitt Bezeichner konfigurieren im Feld Bezeichner der Vertrauensstellung der vertrauenden Seite die URL
https://{yourDomain}/identityder Identitätsbasis ein.
- Wählen Sie im Abschnitt URL konfigurieren die Option Unterstützung für das SAML 2.0 Web SSO-Protokoll aktivieren aus, und geben Sie im Feld SAML 2.0 SSO-Dienst-URL der vertrauenden Seite die Identitätsbasis-URL sowie das Suffix
- Speichern Sie die Änderungen.
- Nachdem ADFS konfiguriert wurde, öffnen Sie PowerShell als Administrator und führen Sie die folgenden Befehle aus:
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV - Starten Sie den IIS-Server neu.
Google
Wenn Sie Google zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
- Öffnen Sie die Google-Verwaltungskonsole und ändern Sie die Details Ihres vorhandenen Dienstes wie folgt:
- Geben Sie im Fenster Dienstanbieter im Feld ACS-URL die Identitäts-URL
https://{yourDomain}/identitysowie das Suffix/Saml2/Acsein. Zum Beispiel:https://{yourDomain}/identity/Saml2/Acs. - Geben Sie im gleichen Fenster im Feld Entitäts-ID die URL
https://{yourDomain}/identityder Identitätsbasis ein.
- Geben Sie im Fenster Dienstanbieter im Feld ACS-URL die Identitäts-URL
- Speichern Sie die Änderungen.
- Starten Sie den IIS-Server neu.
Okta
Wenn Sie OKTA zuvor so konfiguriert haben, dass eine neue Orchestrator-Instanz erkannt wird, müssen Sie die folgenden Schritte ausführen:
- Melden Sie sich bei Okta an und suchen Sie Ihre vorhandene Anwendung.
- Ändern Sie die Details im Fenster SAML-Einstellungen im Abschnitt Allgemein wie folgt:
- Geben Sie im Feld URL für einmaliges Anmelden die Identitäts-URL
https://{yourDomain}/identitysowie das Suffix/Saml2/Acsein. Zum Beispiel:https://{yourDomain}/identity/Saml2/Acs. - Aktivieren Sie dies für Empfänger-URL und Ziel-URL verwenden , falls noch nicht geschehen. Dadurch werden die Felder Empfänger-URL und Ziel-URL mit dem Wert überschrieben, der für Single Sign-On-URL eingegeben wurde, in diesem Beispiel
https://{yourDomain}/identity/Saml2/Acs. - Geben Sie im Feld Empfänger-URI die Identitäts-URL
https://{yourDomain}/identityein.
- Geben Sie im Feld URL für einmaliges Anmelden die Identitäts-URL
- Speichern Sie die Änderungen.
- Starten Sie den IIS-Server neu.