orchestrator
2020.10
false
- Primeros pasos
- Mejores prácticas
- Tenant
- Acciones
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Catálogos de acciones
- Perfil
- Administrador de sistema
- Servidor de identidad
- Autenticación
- Otras configuraciones
- Integraciones
- Robots clásicos
- Solución de problemas
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Sin asistencia
Guía del usuario de Orchestrator
Última actualización 12 de dic. de 2023
Autenticación de Google
linkConfigura Google para reconocer una nueva instancia de Orchestrator
linkNota: Los siguientes pasos son válidos para la configuración de Google SSO.Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación de Google oficial para acceder a una guía detallada.
Si no dispones de los permisos necesarios, dirígete a tu administrador del sistema. Asegúrate de que los siguientes detalles del servicio están configurados:
- El servicio debe estar activado para todos.
- Las siguientes asignaciones deben proporcionarse para los atributos de Orchestrator en la ventana Asignar atributos:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
- En la ventana del Proveedor de servicios deben facilitarse los siguientes datos:
https://cloud.uipath.com/identity/Saml2/Acs
como la URL de ACShttps://cloud.uipath.com/identity
como la ID de la entidad
Configura Orchestrator/Identity Server para utilizar la autenticación de Google
link- Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
- Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console. Consulta aquí cómo hacerlo.
- Asegúrate de que la siguiente configuración está presente en la configuración de Google de Identity Server dentro de la página de proveedores externos (consulta aquí cómo acceder al Servicio de identidad):
- Selecciona la casilla de verificación Habilitada.
- Establece el parámetro de ID de entidad del proveedor de servicios en
https://cloud.uipath.com/identity
. - Establece el parámetro ID de la entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de Google.
- Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de Google.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- Establece el parámetro Devolver URL en
https://cloud.uipath.com/identity/externalidentity/saml2redirectcallback
. - Establece el parámetro Estrategia de asignación de usuarios externos en
By user e-mail
. - Establece el parámetro de tipo de enlace SAML en
HTTP redirect
. - En la sección Firmar certificado, establece el parámetro Nombre del almacén en
My
desde el menú desplegable. - Establece el parámetro Ubicación del almacén en
LocalMachine
. -
Establece el parámetro Huella digital al valor de la huella digital proporcionado en el almacén de certificados de Windows. Más detalles aquí.
Nota:Reemplaza todas las ocurrencias dehttps://cloud.uipath.com/identity
con la URL de tu instancia de Orchestrator.Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final.https://cloud.uipath.com/identity
https://cloud.uipath.com//identity/
Rellénala siempre como , y no com..
- Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
- Reinicia el servidor de IIS después de realizar cualquier cambio de configuración en Identity Server.