- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Ejemplos de configuración
- Almacenar credenciales de robots en CyberArk
- Configuración de los robots atendidos
- Configuración de los robots desatendidos
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Reconfigurar la autenticación después de la actualización
- Permitir o restringir la autenticación básica
- Configurar SSO: Google
- Configurar SSO: Azure Active Directory
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Reconfigurar la autenticación después de la actualización
Si estás actualizando Orchestrator a esta versión y has habilitado previamente cualquier autenticación de proveedor de identidades externo, hay una serie de configuraciones manuales que deben realizarse a nivel de proveedor de identidades externo.
Los usuarios anteriormente creados se propagan a la base de datos de UiPath Identity Server.
UiPath® Identity Server actúa como puerta de enlace de federación para una serie de proveedores de identidad externos (Google, Windows, Azure AD y SAML2). Se puede modificar la configuración desde el portal de gestión, en Usuarios > Configuración de autenticación, en la sección Proveedores externos.
Al actualizar a esta versión de Orchestrator, cualquier autenticación de proveedor de identidades externo habilitado en Orchestrator se migra automáticamente a Identity Server, junto con todos los usuarios existentes. Sin embargo, es necesario realizar algunos cambios manuales tras la actualización.
Si has actualizado Orchestrator de la versión 2020.4 (o de una versión posterior) a la versión actual, ignora esta sección.
Si has actualizado de una versión anterior a la 2020.4:
- En la configuración del proveedor externo, modifica la URL de retorno añadiendo
/identity
al final de tu URL de Orchestrator para que tengashttps://OrchestratorURL/identity
. - Guarda los cambios en el proveedor externo.
- Reinicia el sitio IIS para que se apliquen los cambios.
Sigue las instrucciones de esta página para las acciones de configuración adicionales que se requieren en los proveedores de identidades externos que utilizas con Orchestrator.
Si has configurado previamente Google para reconocer una nueva instancia de Orchestrator , debes realizar estos pasos:
If you've previously enabled Windows authentication, no further actions are required.
Si has configurado previamente Azure AD para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:
ADFS
Si has configurado previamente ADFS para que reconozca una nueva instancia de Orchestrator, deberás realizar estos pasos tras actualizar Orchestrator:
Si has configurado previamente Google para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:
OKTA
Si has configurado previamente OKTA para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos: