orchestrator
2022.4
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía del usuario de Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 9 de oct. de 2024

Autenticación de ADFS

Configura una máquina compatible con ADFS y asegúrate de que tengas acceso al software de gestión de ADFS. A este respecto, contacta con tu administrador del sistema.

Configurar ADFS para reconocer una nueva instancia de Orchestrator

Nota: los siguientes pasos son válidos para la herramienta de gestión de ADFS. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación oficial de ADFS para acceder a una guía detallada.
  1. Abre ADFS Management y define un nuevo usuario de confianza para Orchestrator como sigue:
    1. Haz clic en Usuarios de confianza.
    2. En el panel Acciones, haz clic en Añadir usuario de confianza. Se mostrará el asistente Añadir un usuario de confianza.
    3. En la sección de bienvenida, selecciona Para notificaciones.
    4. En la sección Seleccionar datos, selecciona la opción Introducir manualmente los datos del usuario de confianza.
    5. En la sección Especificar nombre de usuario, en el campo Nombre para mostrar, introduce la URL de la instancia de Orchestrator.
    6. La sección Configurar certificado no necesita ninguna configuración específica, por lo que puedes dejarla como está.
    7. En la sección Configurar URL, selecciona la opción Habilitar soporte para el protocolo SAML 2.0 Web SSO y rellena la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs en el campo URL del servicio SAML 2.0 de la parte dependiente. Por ejemplo, https://orchestratorURL/identity/Saml2/Acs
    8. En la sección Configurar identificadores, rellena la URL de la instancia de Orchestrator en el campo Identificador de confianza de la parte dependiente.
    9. En la sección Elegir política de control de acceso, asegúrate de seleccionar la política de control de acceso Permitir a todos.
    10. Las dos secciones siguientes (Listos para agregar y Finalizar) no necesitan ninguna configuración específica, por lo que puedes dejarlas tal y como están.
    11. El nuevo usuario de confianza añadido se muestra en la ventana Usuarios de confianza.
    12. Asegúrate de que el valor predeterminado de tu URL es (Acciones > Propiedades > Puntos de conexión).

  2. Selecciona el usuario de confianza y haz clic en Editar política de emisión de reclamaciones en el panel Acciones. Se muestra el asistente Editar política de emisión de reclamaciones.
  3. Haz clic en Añadir regla y crea una nueva regla con la plantilla Enviar atributos LDAP como reclamaciones con la siguiente configuración:


  4. Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Reemplaza DISPLAYNAME con el valor establecido en el punto 1.e)
    • Restart-Service ADFSSRV

Configura Orchestrator/Identity Server para utilizar la autenticación de ADFS

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
  2. Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
  3. Inicia sesión en el portal de gestión como administrador del sistema.
  4. Diríjase a Usuarios y seleccione la pestaña Configuración de seguridad.
  5. En la sección Proveedores externos, haz clic en Configurar en SAML 2.0:


    El panel Configurar SAML 2.0 se abre en la parte derecha de la ventana.

  6. Configúralo de la siguiente manera:
    • Selecciona la casilla de verificación Habilitada.
    • Establece el parámetro de ID de entidad del proveedor de servicios en https://orchestratorURL/identity/Saml2/Acs.
    • Establece el parámetro ID de entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de ADFS.
    • Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de ADFS.
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Establece el parámetro Estrategia de asignación de usuarios externos enBy user email.
    • Establece el parámetro de tipo de enlace SAML en HTTP redirect.
    • En la sección Firmar certificado, establece el parámetro Nombre del almacén en My desde el menú desplegable.
    • Establece el parámetro Ubicación del almacén en LocalMachine.
    • Establece el parámetro Huella digital al valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles aquí .

      Nota:
      Reemplaza todas las ocurrencias de https://orchestratorURL con la URL de tu instancia de Orchestrator.
      Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. https://orchestratorURL/identityhttps://orchestratorURL/identity/Rellénala siempre como , y no com..
  7. Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
  8. Reinicia el servidor IIS.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.