Orchestrator
2022.4
False
Imagen de fondo del banner
Guía del usuario de Orchestrator
Última actualización 15 de feb. de 2024

Certificados autofirmados

Los certificados autofirmados son una forma de asegurar tus datos cifrando la respuesta SAML cuando se utiliza la autenticación de firma única. A continuación encontrarás un ejemplo de generación y uso de certificados autofirmados en OKTA.

Generar un certificado autofirmado

Hay varias aplicaciones de software que permiten generar certificados autofirmados, como OpenSSL, MakeCert, IIS, Pluralsight o SelfSSL. Para este ejemplo, utilizamos MakeCert. Para crear un certificado autofirmado con una clave privada, ejecuta los siguientes comandos desde el símbolo del sistema:

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

Añade el certificado a OKTA

  1. Inicia sesión en OKTA. La siguiente configuración se realiza en la vista de IU clásica. Puedes cambiarla desde el menú desplegable en la esquina superior derecha de la ventana.


  2. En la pestaña Aplicación, selecciona tu aplicación previamente definida.


  3. En la pestaña General, en la sección Configuración de SAML, haz clic en Editar.
  4. En la pestaña Configurar de SAML, haz clic en Mostrar configuración avanzada.


  5. En el menú desplegable Cifrado de aserciones, selecciona la opción Cifrado.
  6. El certificado se muestra en el campo Certificado de cifrado.


Configura Orchestrator/Identity Server para utilizar el certificado

  1. Importa el certificado de makecert.pfx al almacén de certificados de Windows mediante Microsoft Management Console. Consulta aquí cómo hacerlo.
  2. Inicia sesión en el portal de gestión de host como administrador del sistema.
  3. En la página Usuarios, selecciona la pestaña Configuración de autenticación.
  4. En la sección Proveedores externos, haz clic en Configurar en SAML 2.0:


    El panel Configurar SAML 2.0 se abre en la parte derecha de la ventana.

  5. En la sección Firmar certificado, establece lo siguiente:
    • Nombre de almacenamiento: selecciona My
    • Ubicación del almacén: selecciona LocalMachine
    • Huella digital: introduce el valor de la huella digital que has preparado.
  6. Haz clic en Guardar en la parte inferior para guardar los cambios y cerrar el panel.
  7. Reinicia el servidor IIS. Esto es necesario tras realizar cualquier cambio en los proveedores externos.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.