- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Administración de host
- Portales de administración de host
- Configuración de las notificaciones por correo electrónico del sistema
- Gestionar los administradores del sistema
- Reconfigurar la autenticación después de la actualización
- Registros de auditoría de host
- Personalización de la página de inicio de sesión
- Modo de mantenimiento
- Servidor de identidad
- Autenticación
- Administración de la organización
- Otras configuraciones
- Integraciones
- Solución de problemas
Reconfigurar la autenticación después de la actualización
Si estás actualizando Orchestrator a esta versión y has habilitado previamente cualquier autenticación de proveedor de identidades externo, hay una serie de configuraciones manuales que deben realizarse a nivel de proveedor de identidades externo.
Los usuarios anteriormente creados se propagan a la base de datos de UiPath Identity Server.
UiPath® Identity Server actúa como puerta de enlace de federación para una serie de proveedores de identidad externos (Google, Windows, Azure AD y SAML2). Se puede modificar la configuración desde el portal de gestión, en Usuarios > Configuración de autenticación, en la sección Proveedores externos.
Al actualizar a esta versión de Orchestrator, cualquier autenticación de proveedor de identidades externo habilitado en Orchestrator se migra automáticamente a Identity Server, junto con todos los usuarios existentes. Sin embargo, es necesario realizar algunos cambios manuales tras la actualización.
Si has actualizado Orchestrator de la versión 2020.4 (o de una versión posterior) a la versión actual, ignora esta sección.
Si has actualizado de una versión anterior a la 2020.4:
- En la configuración del proveedor externo, modifica la URL de retorno añadiendo
/identity
al final de tu URL de Orchestrator para que tengashttps://OrchestratorURL/identity
. - Guarda los cambios en el proveedor externo.
- Reinicia el sitio IIS para que se apliquen los cambios.
Sigue las instrucciones de esta página para las acciones de configuración adicionales que se requieren en los proveedores de identidades externos que utilizas con Orchestrator.
Si ya has configurado Google para que reconozca una nueva instancia de Orchestrator , debes realizar estos pasos:
Si has habilitado previamente la autenticación de Windows , no se requieren más acciones .
Si has configurado previamente Azure AD para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:
ADFS
Si has configurado previamente ADFS para que reconozca una nueva instancia de Orchestrator, deberás realizar estos pasos tras actualizar Orchestrator:
Si has configurado previamente Google para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:
OKTA
Si has configurado previamente OKTA para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos: