orchestrator
2022.4
false
- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Ejemplos de configuración
- Almacenar credenciales de robots en CyberArk
- Configuración de los robots atendidos
- Configuración de los robots desatendidos
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía del usuario de Orchestrator
Última actualización 22 de abr. de 2025
Certificados autofirmados
linkLos certificados autofirmados son una forma de asegurar tus datos cifrando la respuesta SAML cuando se utiliza la autenticación de firma única. La siguiente sección sirve como ejemplo de generación y uso de certificados autofirmados en OKTA.
Generar un certificado autofirmado
linkHay varias aplicaciones de software que permiten generar certificados autofirmados, como OpenSSL, MakeCert, IIS, Pluralsight o SelfSSL. Para este ejemplo, utilizamos MakeCert. Para crear un certificado autofirmado con una clave privada, ejecuta los siguientes comandos desde el símbolo del sistema:
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx
Añade el certificado a OKTA
link- Inicia sesión en OKTA. La siguiente configuración se realiza en la vista de IU clásica. Puedes cambiarla desde el menú desplegable en la esquina superior derecha de la ventana.
- En la pestaña Aplicación, selecciona tu aplicación previamente definida.
- En la pestaña General, en la sección Configuración de SAML, selecciona Editar.
- En la pestaña Configurar SAML, selecciona Mostrar configuración avanzada.
- En el menú desplegable Cifrado de aserciones, selecciona la opción Cifrado.
- El certificado se muestra en el campo Certificado de cifrado.
Configura Orchestrator/Identity Server para utilizar el certificado
link- Importa el certificado de makecert.pfx al almacén de certificados de Windows mediante Microsoft Management Console. Consulta aquí cómo hacerlo.
- Inicia sesión en el portal de gestión de host como administrador del sistema.
- En la página Usuarios, selecciona la pestaña Configuración de autenticación.
- En la sección Proveedores externos, haz clic en Configurar en SAML 2.0:
El panel Configurar SAML 2.0 se abre en la parte derecha de la ventana.
- En la sección Firmar certificado, establece lo siguiente:
- Nombre de almacenamiento: selecciona
My
- Ubicación del almacén: selecciona
LocalMachine
- Huella digital: introduce el valor de la huella digital que has preparado.
- Nombre de almacenamiento: selecciona
- Haz clic en Guardar en la parte inferior para guardar los cambios y cerrar el panel.
- Reinicia el servidor IIS. Esto es necesario tras realizar cualquier cambio en los proveedores externos.