- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas

Guía del usuario de Orchestrator
Certificados autofirmados
Los certificados autofirmados son una forma de asegurar tus datos cifrando la respuesta SAML cuando se utiliza la autenticación de firma única. La siguiente sección sirve como ejemplo de generación y uso de certificados autofirmados en OKTA.
Generar un certificado autofirmado
Hay varias aplicaciones de software que permiten generar certificados autofirmados, como OpenSSL, MakeCert, IIS, Pluralsight o SelfSSL. Para este ejemplo, utilizamos MakeCert. Para crear un certificado autofirmado con una clave privada, ejecuta los siguientes comandos desde el símbolo del sistema:
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cerC:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx
Añade el certificado a OKTA
-
Inicia sesión en OKTA. La siguiente configuración se realiza en la vista de IU clásica. Puedes cambiarla desde el menú desplegable en la esquina superior derecha de la ventana.

-
En la pestaña Aplicación, selecciona tu aplicación previamente definida.

-
En la pestaña General, en la sección Configuración de SAML, selecciona Editar.
-
En la pestaña Configurar SAML, selecciona Mostrar configuración avanzada.

-
En el menú desplegable Cifrado de aserciones, selecciona la opción Cifrado.
-
El certificado se muestra en el campo Certificado de cifrado.

Configura Orchestrator/Identity Server para utilizar el certificado
- Importa el certificado makecert.pfx al almacén de certificados de Windows utilizando Microsoft Management Console. Consulta Certificados de clave privada.
- Inicia sesión en el portal de gestión de host como administrador del sistema.
- Select Security.
Nota:
Si sigues utilizando la antigua experiencia de administrador, ve a Usuarios en lugar de a Seguridad.
- Selecciona Configurar bajo SAML SSO:
Se abre la página Configuración de SAML SSO.
- En la sección Firmar certificado, establece lo siguiente:
- Nombre de almacenamiento: selecciona
My - Ubicación del almacén: selecciona
LocalMachine - Huella digital: introduce el valor de la huella digital que has preparado.
- Nombre de almacenamiento: selecciona
- Selecciona Guardar en la parte inferior para guardar los cambios y cerrar el panel.
- Reinicia el servidor IIS.