orchestrator
2020.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
UiPath logo, featuring letters U and I in white
Sin asistencia
Guía del usuario de Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12 de dic. de 2023

Autenticación de PingOne

Configura PingOne para que reconozca una nueva máquina de Orchestrator

Nota: Los siguientes pasos son válidos para la configuración SAML de PingOne. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación de PingOne oficial para acceder a una guía detallada.
  1. Inicia sesión en la Consola del administrador de PingOne.
  2. En la pestaña Aplicaciones, haz clic en +Añadir aplicación. Se abrirá una nueva ventana.


  3. Selecciona Aplicación web y haz clic en el botón Configurar en el cuadro SAML.


  4. Introduce un nombre de aplicación en el campo dedicado en la página Crear perfil de aplicación y haz clic en el botón Siguiente.


  5. En la página Configurar SAML, especifica la URL ACS rellenando la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs. Por ejemplo: https://orchestratorURL/identity/Saml2/Acs.Ten en cuenta que ACS distingue entre mayúsculas y minúsculas.
  6. Desplázate hacia la página Configurar SAML y establece el ID de entidad en https://orchestratorURL.
  7. En la misma página, selecciona Redirección HTTP como tu enlace.
  8. En el campo Duración de la validación, introduce el periodo de validez deseado en segundos y pulsa Siguiente.


  9. En la página Atributos de mapa, asigna el siguiente atributo: Dirección de correo electrónico = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress


  10. Haz clic en Guardar y abre la aplicación desde la pestaña Conexiones.


  11. Copia la URL de Single SignOn en la nueva ventana abierta.


Configura Orchestrator/Identity Server para utilizar la autenticación de PingOne

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
  2. Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console. Consulta aquí cómo hacerlo.
  3. Asegúrate de que la siguiente configuración está presente en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos (consulta aquí cómo acceder a Identity Server):
    • Selecciona la casilla de verificación habilitado.
    • Establece el parámetro de ID de entidad del proveedor de servicios en https://orchestratorURL.
    • Establece el parámetro ID de la entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de PingOne.
    • Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de PingOne.
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Establece el parámetro Estrategia de asignación de usuarios externos enBy user e-mail.
    • Establece el parámetro de tipo de enlace SAML en HTTP redirect.
    • En la sección Firmar certificado, establece el parámetro Nombre del almacén en Mydesde el menú desplegable.
    • Establece el parámetro Ubicación del almacén en LocalMachine.
    • Establece el parámetro Huella digital al valor de la huella digital proporcionado en el almacén de certificados de Windows. Más detalles aquí.



      Nota:
      Reemplaza todas las ocurrencias de https://orchestratorURL con la URL de tu instancia de Orchestrator.
      Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. https://orchestratorURLhttps://orchestratorURL/Rellénala siempre como , y no com..
  4. Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
  5. Reinicia el servidor de IIS después de realizar cualquier cambio de configuración en Identity Server.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.