Orchestrator
2020.10
False
Imagen de fondo del banner
Sin asistencia
Guía del usuario de Orchestrator
Última actualización 12 de dic. de 2023

Autenticación de ADFS

Configura una máquina compatible con ADFS y asegúrate de que tengas acceso al software de gestión de ADFS. A este respecto, contacta con tu administrador del sistema.

Configurar ADFS para reconocer una nueva instancia de Orchestrator

Nota: los siguientes pasos son válidos para la herramienta de gestión de ADFS. Tenga en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación oficial de ADFS para acceder a una guía detallada.
  1. Abre ADFS Management y define un nuevo usuario de confianza para Orchestrator como sigue:
    1. Haz clic en Usuarios de confianza.
    2. En el panel Acciones, haz clic en Añadir usuario de confianza. Se mostrará el asistente Añadir un usuario de confianza.
    3. En la sección de bienvenida, selecciona Para notificaciones.
    4. En la sección Seleccionar datos, selecciona la opción Introducir manualmente los datos del usuario de confianza.
    5. En la sección Especificar nombre de usuario, en el campo Nombre para mostrar, introduce la URL de la instancia de Orchestrator.
    6. La sección Configurar certificado no necesita ninguna configuración específica, por lo que puedes dejarla como está.
    7. En la sección Configurar URL, selecciona la opción Habilitar soporte para el protocolo SAML 2.0 Web SSO y rellena la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs en el campo URL del servicio SAML 2.0 de la parte dependiente. Por ejemplo, https://cloud.uipath.com/identity/Saml2/Acs
    8. En la sección Configurar identificadores, rellena la URL de la instancia de Orchestrator en el campo Identificador de confianza de la parte dependiente.
    9. En la sección Elegir política de control de acceso, asegúrate de seleccionar la política de control de acceso Permitir a todos.
    10. Las dos secciones siguientes (Listos para agregar y Finalizar) no necesitan ninguna configuración específica, por lo que puedes dejarlas tal y como están.
    11. El nuevo usuario de confianza añadido se muestra en la ventana Usuarios de confianza.
    12. Asegúrate de que el valor por defecto de tu URL es (Acciones > Propiedades > Archivo de terminales).


  2. Selecciona el usuario de confianza y haz clic en Editar política de emisión de reclamaciones en el panel Acciones. Se muestra el asistente Editar política de emisión de reclamaciones.
  3. Haz clic en Añadir regla y crea una nueva regla con la plantilla Enviar atributos LDAP como reclamaciones con la siguiente configuración:


  4. Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Reemplaza DISPLAYNAME con el valor establecido en el punto 1.e)
    • Restart-Service ADFSSRV

Configura Orchestrator/Identity Server para utilizar la autenticación de ADFS

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
  2. Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console. Consulta aquí cómo hacerlo.
  3. Asegúrate de que la siguiente configuración está presente en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos (consulta aquí cómo acceder a Identity Server):
    • Selecciona la casilla de verificación habilitado.
    • Establece el parámetro de ID de entidad del proveedor de servicios en https://cloud.uipath.com/identity/Saml2/Acs.
    • Establece el parámetro ID de entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de ADFS.
    • Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de ADFS.
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://cloud.uipath.com/identity/externalidentity/saml2redirectcallback.
    • Establece el parámetro Estrategia de asignación de usuarios externos enBy user e-mail.
    • Establece el parámetro de tipo de enlace SAML en HTTP redirect.
    • En la sección Firmar certificado, establece el parámetro Nombre del almacén en My desde el menú desplegable.
    • Establece el parámetro Ubicación del almacén en LocalMachine.
    • Establece el parámetro Huella digital al valor de la huella digital proporcionado en el almacén de certificados de Windows. Más detalles aquí.



      Nota:
      Reemplaza todas las ocurrencias de https://cloud.uipath.com/identity con la URL de tu instancia de Orchestrator.
      Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. https://cloud.uipath.com/identityhttps://cloud.uipath.com//identity/Rellénala siempre como , y no com..
  4. Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
  5. Reinicia el servidor de IIS después de realizar cualquier cambio de configuración en Identity Server.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.