orchestrator
2021.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
Guía del usuario de Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 9 de oct. de 2024

Autenticación de PingOne

Configura PingOne para que reconozca una nueva máquina de Orchestrator

Nota: Los siguientes pasos son válidos para la configuración SAML de PingOne. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación de PingOne oficial para acceder a una guía detallada.
  1. Inicia sesión en la Consola del administrador de PingOne.
  2. En la pestaña Aplicaciones, haz clic en +Añadir aplicación. Se abrirá una nueva ventana.


  3. Selecciona Aplicación web y haz clic en el botón Configurar en el cuadro SAML.


  4. Introduce un nombre de aplicación en el campo dedicado en la página Crear perfil de aplicación y haz clic en el botón Siguiente.


  5. En la página Configurar SAML, especifica la URL ACS rellenando la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs. Por ejemplo: https://orchestratorURL/identity/Saml2/Acs.Ten en cuenta que ACS distingue entre mayúsculas y minúsculas.
  6. Desplázate hacia la página Configurar SAML y establece el ID de entidad en https://orchestratorURL.
  7. En la misma página, selecciona Redirección HTTP como tu enlace.
  8. En el campo Duración de la validación, introduce el periodo de validez deseado en segundos y pulsa Siguiente.


  9. En la página Atributos de mapa, asigna el siguiente atributo: Dirección de correo electrónico = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress


  10. Haz clic en Guardar y abre la aplicación desde la pestaña Conexiones.


  11. Copia la URL de Single SignOn en la nueva ventana abierta.


Configura Orchestrator/Identity Server para utilizar la autenticación de PingOne

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
  2. Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
  3. Inicia sesión en el portal de gestión como administrador del sistema.
  4. Diríjase a Usuarios y seleccione la pestaña Configuración de seguridad.
  5. En la sección Proveedores externos, haz clic en Configurar en SAML 2.0:


    El panel Configurar SAML 2.0 se abre en la parte derecha de la ventana.

  6. Configúralo de la siguiente manera:
    • Selecciona la casilla de verificación Habilitada.
    • Establece el parámetro de ID de entidad del proveedor de servicios en https://orchestratorURL.
    • Establece el parámetro ID de la entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de PingOne.
    • Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de PingOne.
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Establece el parámetro Estrategia de asignación de usuarios externos enBy user email.
    • Establece el parámetro de tipo de enlace SAML en HTTP redirect.
    • En la sección Certificado de firma, establece el parámetro Nombre de almacenamiento como My.
    • Establece el parámetro Ubicación del almacén en LocalMachine.
    • Establece el parámetro Huella digital al valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles aquí .

      Nota:
      Reemplaza todas las ocurrencias de https://orchestratorURL con la URL de tu instancia de Orchestrator.
      Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. https://orchestratorURLhttps://orchestratorURL/Rellénala siempre como , y no com..
  7. Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
  8. Reinicia el servidor IIS.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.