orchestrator
2020.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white
Sin asistencia

Guía del usuario de Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 12 de dic. de 2023

Certificados autofirmados

Los certificados autofirmados son una forma de asegurar tus datos cifrando la respuesta SAML cuando se utiliza la autenticación de firma única. A continuación encontrarás un ejemplo de generación y uso de certificados autofirmados en OKTA.

Generar un certificado autofirmado

Hay varias aplicaciones de software que permiten generar certificados autofirmados, como OpenSSL, MakeCert, IIS, Pluralsight o SelfSSL. Para este ejemplo, utilizamos MakeCert. Para crear un certificado autofirmado con una clave privada, ejecuta los siguientes comandos desde el símbolo del sistema:

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

Añade el certificado a OKTA

  1. Inicia sesión en OKTA. La siguiente configuración se realiza en la vista de IU clásica. Puedes cambiarla desde el menú desplegable en la esquina superior derecha de la ventana.


  2. En la pestaña Aplicación, selecciona tu aplicación previamente definida.


  3. En la pestaña General, en la sección Configuración de SAML, haz clic en Editar.
  4. En la pestaña Configurar de SAML, haz clic en Mostrar configuración avanzada.


  5. En el menú desplegable Cifrado de aserciones, selecciona la opción Cifrado.
  6. El certificado se muestra en el campo Certificado de cifrado.


Configura Orchestrator/Identity Server para utilizar el certificado

  1. Importa el certificado de makecert.pfx al almacén de certificados de Windows mediante Microsoft Management Console. Consulta aquí cómo hacerlo.
  2. Asegúrate de que la siguiente configuración está presente en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos (consulta aquí cómo acceder a Identity Server):
    • En la sección Firmar certificado, establece el parámetro Nombre del almacén en My desde el menú desplegable.
    • Establece el parámetro Ubicación del almacén en LocalMachine.
    • Establece el parámetro Huella digital al valor de la huella digital proporcionado en el almacén de certificados de Windows. Más detalles aquí.



  3. Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
  4. Reinicia el servidor de IIS después de realizar cualquier cambio de configuración en Identity Server.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.