Orchestrator
2020.10
False
Imagen de fondo del banner
Sin asistencia
Guía del usuario de Orchestrator
Última actualización 12 de dic. de 2023

Proveedores de identidad externos

Identity Server actúa como puerta de enlace federado para una serie de proveedores de identidades externos (Google, Windows, Azure AD, SAML2), y permite configurar sus opciones en su página de proveedores de identidades externos. Los archivos web.config y UiPath.Orchestrator.dll.config de Orchestrator no necesitan ser cambiados para realizar configuraciones de proveedor de identidad externos. Ten en cuenta que los usuarios se crean en la base de datos de Identity Server.

Si estás actualizando Orchestrator a la versión v2020 y has habilitado previamente cualquier autenticación de un proveedor de identidad externo, hay una serie de configuraciones manuales que se deben realizar a nivel del proveedor de identidad externo. Los usuarios creados previamente se propagan en la base de datos de Identity Server.

Importante: Reinicia el servidor de IIS después de realizar cualquier cambio de configuración en Identity Server.

Administrar la configuración de los proveedores de identidad externos

Nota: Las URL distinguen entre mayúsculas y minúsculas. Para mayor simplicidad, recomendamos el uso de minúsculas en la medida de lo posible.

Google OpenID Connect

Esta sección te permite establecer los parámetros que permiten que Orchestrator/Identity Server utilicen la autenticación de Google OpenID Connect.

Aquí se muestra un ejemplo de tal configuración:



Antes de realizar cualquier configuración en esta página, asegúrate de que has configurado Google para reconocer tu instancia de Orchestrator.

Sigue estos pasos aquí para indicar a Identity Server que utilice la autenticación de Google OpenID Connect.

Ventanas

Esta sección te permite establecer los parámetros que permiten que Orchestrator/Identity Server utilicen la autenticación de Windows.

Aquí se muestra un ejemplo de tal configuración:



Sigue las instrucciones de esta página para habilitar la autenticación de Windows.

Azure AD

Esta sección te permite establecer los parámetros que permiten que Orchestrator/Identity Server utilicen la autenticación de Azure AD.

Aquí se muestra un ejemplo de tal configuración:



Antes de realizar cualquier configuración en esta página, asegúrate de que has configurado Azure AD para reconocer tu instancia de Orchestrator.

Sigue estos pasos aquí para indicar a Identity Server que utilice la autenticación de Azure AD.

SAML

Esta sección te permite establecer los parámetros que permiten que Orchestrator/Identity Server utilicen la autenticación de inicio de sesión mediante SAML 2.0.

Puedes encontrar ejemplos de esta configuración para los siguientes proveedores de identidad externos:

Autenticación de ADFS mediante SAML 2.0



Antes de realizar cualquier configuración en esta página, asegúrate de que hayas configurado ADFS para reconocer tu instancia de Orchestrator.

Sigue estos pasos aquí para indicar a Identity Server que utilice la autenticación de ADFS.

Autenticación de Google mediante SAML 2.0



Antes de realizar cualquier configuración en esta página, asegúrate de que hayas configurado Google para reconocer tu instancia de Orchestrator.

Sigue estos pasos aquí para indicar a Identity Server que utilice la autenticación de Google SAML 2.0.

Autenticación de OKTA mediante SAML 2.0



Antes de realizar cualquier configuración en esta página, asegúrate de que has configurado OKTA para reconocer tu instancia de Orchestrator.

Sigue estos pasos aquí para indicar a Identity Server que utilice la autenticación de OKTA.

Configuración manual de la actualización de Orchestrator

Al actualizar a la versión v2020.4+, cualquier autenticación de proveedor de identidad externo habilitada en Orchestrator se migrará automáticamente de web.config a Identity Server, junto con todos los usuarios existentes. No obstante, tendrás que realizar algunos cambios manuales porque, de lo contrario, la autenticación no funcionará.

A continuación se incluyen las acciones generales que debes realizar:

  1. Navega a la ubicación del proveedor externo.
  2. Modifica la URL de retorno añadiendo /identity después de la URL de tu Orchestrator.
  3. Guarda los cambios.

Sigue leyendo para obtener más información sobre las acciones necesarias para proveedores de identidad externos específicos.

Importante: reemplaza todas las apariciones de https://cloud.uipath.com con la URL de tu instancia de Orchestrator.

Autenticación con Google usando OpenID Connect

  1. Accede a la API de Google y busca tu proyecto previamente creado.
  2. En la página Credenciales, selecciona tu cliente OAuth 2.0 previamente creado.


  3. En la página ID de cliente para la aplicación web, edita el valor URI de redirección autorizada añadiendo el sufijo /identity después de la URL de tu Orchestrator. Por ejemplo, https://cloud.uipath.com/identity/google-signin
  4. Haz clic en Guardar para guardar los cambios.


Autenticación de Windows

Si previamente has habilitado la autenticación de Windows, no se necesita ninguna acción más.

Autenticación de Azure AD

Si has configurado previamente Azure AD para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:

  1. Accede a la página Registros de aplicaciones de Microsoft Azure y selecciona tu aplicación previamente registrada.
  2. En la página de la aplicación seleccionada, selecciona URI de redirección.
  3. En la página Autenticación de la aplicación seleccionada, modifica la URL de redirección añadiendo /identity/azure-sign-in-oidc a la URL de tu Orchestrator.


  4. Guarda los cambios.
  5. Reinicia el servidor IIS.

Autenticación de SAML2

ADFS

  1. Abre ADFS Management y modifica la confianza existente de la parte que confía en Orchestrator como se indica a continuación:
    • En la sección Configurar URL, selecciona la opción Habilitar soporte para el protocolo SAML 2.0 Web SSO y rellena la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs en el campo URL del servicio SAML 2.0 de la parte dependiente. Por ejemplo, https://cloud.uipath.com/identity/Saml2/Acs
    • En la sección Configurar identificadores, rellena la URL de la instancia de Orchestrator más el sufijo identityen el campo Identificador de confianza de la parte dependiente.Por ejemplo, https://cloud.uipath.com/identity
  2. Guarda los cambios.
  3. Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
    • Set-ADFSRelyingPartyTrust -TargetName "https://cloud.uipath.com/identity" -SamlResponseSignature MessageAndAssertion (Reemplaza https://cloud.uipath.com con la URL de tu instancia de Orchestrator)
    • Restart-Service ADFSSRV.
  4. Reinicia el servidor IIS.

Google

  1. Abre la consola de administración de Google y modifica los detalles del servicio existente de la siguiente manera:
    • En la ventana Proveedor de servicio, rellena la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acsen el campo URL de ACS.Por ejemplo, https://cloud.uipath.com/identity/Saml2/Acs
    • En la misma ventana, rellena la URL de la instancia de Orchestrator más el sufijo identity en el campo ID de la entidad. Por ejemplo, https://cloud.uipath.com/identity.
  2. Guarda los cambios.
  3. Reinicia el servidor IIS.

OKTA

  1. Inicia sesión en OKTA, selecciona la aplicación existente y modifica los detalles en la ventana Configuración de SAML, en la sección General, de la siguiente manera:
    • En el campo Firma única en URL, introduce la URL de la instancia de Orchestrator más el sufijo /identity/Saml2/Acs. Por ejemplo, https://cloud.uipath.com/identity/Saml2/Acs.
    • Marca la casilla de verificación Utilizar para URL del destinatario y URL de destino si no lo estaba previamente.Esto sobrescribirá los campos URL del destinatario y URL de destino con el valor introducido para la URL de inicio de sesión única, que en este ejemplo es https://cloud.uipath.com/identity/Saml2/Acs.
    • En el campo URI de audiencia , introduce la URL de la instancia de Orchestrator más el sufijo /identity.Por ejemplo, https://cloud.uipath.com/identity
  2. Guarda los cambios.
  3. Reinicia el servidor IIS.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.