- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Reconfigurar la autenticación después de la actualización
- Permitir o restringir la autenticación básica
- Configurar SSO: Google
- Configurar SSO: Azure Active Directory
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas

Guía del usuario de Orchestrator
Reconfigurar la autenticación después de la actualización
Si estás actualizando Orchestrator a esta versión y has habilitado previamente cualquier autenticación de proveedor de identidades externo, hay una serie de configuraciones manuales que deben realizarse a nivel de proveedor de identidades externo.
Los usuarios anteriormente creados se propagan a la base de datos de UiPath Identity Server.
UiPath® Identity Server actúa como puerta de enlace de la federación para una serie de proveedores de identidad externos (Google, Windows, Microsoft Entra ID y SAML2). Puedes configurar sus ajustes desde el Portal de gestión, en Usuarios > Configuración de autenticación, en la sección Proveedores externos .
Configuración manual después de una actualización
Al actualizar a esta versión de Orchestrator, cualquier autenticación de proveedor de identidades externo habilitado en Orchestrator se migra automáticamente a Identity Server, junto con todos los usuarios existentes. Sin embargo, es necesario realizar algunos cambios manuales tras la actualización.
Actualización de versiones anteriores a 2020.4
Si has actualizado Orchestrator de la versión 2020.4 (o de una versión posterior) a la versión actual, ignora esta sección.
Si has actualizado de una versión anterior a la 2020.4:
- En la configuración del proveedor externo, modifica la URL de retorno con la URL base de identidad,
https://{yourDomain}/identity. - Guarda los cambios en el proveedor externo.
- Reinicia el sitio IIS para que se apliquen los cambios.
Sigue las instrucciones de esta página para las acciones de configuración adicionales que se requieren en los proveedores de identidades externos que utilizas con Orchestrator.
Autenticación con Google usando OpenID Connect
Si has configurado previamente Google para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:
- Accede a la API de Google y busca tu proyecto previamente creado.
- En la página Credenciales, selecciona el cliente OAuth 2.0 previamente creado:
Figura 1. Página de credenciales

- En la página ID de cliente para aplicación web, edita el valor de URI de redireccionamiento autorizados con la URL base de identidad. Por ejemplo,
https://{yourDomain}/identity/google-signin - Guarda los cambios.
Figura 2. ID de cliente para página de aplicación web

Autenticación de Windows
Si has habilitado la autenticación de Windows con anterioridad, no se requiere ninguna otra acción.
Autenticación de Microsoft Entra ID
Si has configurado previamente el ID de Microsoft Entra para reconocer una nueva instancia de Orchestrator, debes realizar estos pasos:
- Accede a Registros de aplicaciones en el portal de Microsoft Azure y selecciona tu registro de aplicación Orchestrator existente.
- En la página de la aplicación seleccionada, selecciona URI de redirección.
- En la página Autenticación de la aplicación seleccionada, modifica la URL de redirección añadiendo
/azure-sign-in-oidcal final de tu URL base de identidad,https://{yourDomain}/identity:
Figura 3. Página de autenticación

- Guarda los cambios.
- Reinicia el servidor IIS.
Autenticación de SAML2
ADFS
Si has configurado previamente ADFS para que reconozca una nueva instancia de Orchestrator, deberás realizar estos pasos tras actualizar Orchestrator:
- Abre ADFS Management y modifica la confianza existente de la parte que confía en Orchestrator como se indica a continuación:
- En la sección Configurar URL , selecciona Habilitar soporte para el protocolo SAML 2.0 Web SSO y, en el campo URL del servicio SAML 2.0 de la parte dependiente , rellena la URL base de identidad, más el sufijo
/Saml2/Acs. Por ejemplo,https://{yourDomain}/identity/Saml2/Acs. - En la sección Configurar identificadores , en el campo Identificador de confianza de la parte dependiente , rellena la URL base de identidad,
https://{yourDomain}/identity.
- En la sección Configurar URL , selecciona Habilitar soporte para el protocolo SAML 2.0 Web SSO y, en el campo URL del servicio SAML 2.0 de la parte dependiente , rellena la URL base de identidad, más el sufijo
- Guarda los cambios.
- Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV - Reinicia el servidor IIS.
Google
Si has configurado previamente Google para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:
- Abre la consola de administración de Google y modifica los detalles del servicio existente de la siguiente manera:
- En la ventana Proveedor de servicios , en el campo URL de ACS , introduce la URL de identidad,
https://{yourDomain}/identitymás el sufijo/Saml2/Acs. Por ejemplo,https://{yourDomain}/identity/Saml2/Acs. - En la misma ventana, en el campo ID de entidad , rellena la URL base de identidad,
https://{yourDomain}/identity.
- En la ventana Proveedor de servicios , en el campo URL de ACS , introduce la URL de identidad,
- Guarda los cambios.
- Reinicia el servidor IIS.
OKTA
Si has configurado previamente OKTA para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:
- Inicia sesión en Okta y localiza tu aplicación existente.
- Modifica los detalles en la ventana Configuración de SAML, en la sección General, de la siguiente manera:
- En el campo URL de inicio de sesión único , introduce la URL de identidad,
https://{yourDomain}/identitymás el sufijo/Saml2/Acs. Por ejemplo,https://{yourDomain}/identity/Saml2/Acs. - Si aún no lo has hecho, activa Utilizar para URL del destinatario y URL de destino. Se sobrescriben los campos URL del destinatario y URL de destino con el valor introducido para la URL de inicio de sesión único, que en este ejemplo es
https://{yourDomain}/identity/Saml2/Acs. - En el campo URI de audiencia , introduce la URL de identidad
https://{yourDomain}/identity
- En el campo URL de inicio de sesión único , introduce la URL de identidad,
- Guarda los cambios.
- Reinicia el servidor IIS.