Orchestrator
2023.4
False
Imagen de fondo del banner
Guía de instalación de Orchestrator
Última actualización 15 de feb. de 2024

Uso de un certificado para el protocolo HTTPS

Solicitar un certificado SAN SSL a la entidad de certificación

Esta sección ofrece una explicación sobre cómo habilitar el protocolo HTTP para la comunicación entre Orchestrator y los UiPath Robots.

Es preferible utilizar un certificado SAN SSL enviado a una entidad de certificación en lugar de uno autofirmado porque no debe haber ningún certificado instalado en los equipos de UiPath Robot en el primer caso. El certificado SAN SLL emitido por la entidad de certificación es de confianza para todos los equipos del dominio.

Si el equipo principal de Orchestrator está registrado en un Active Directory que tiene una entidad de certificación local y una directiva de inscripción automática, el usuario puede rellenar una solicitud de certificado, como se describe en el siguiente procedimiento.

  1. Pulsa las teclas Windows y R, escribe certlm.msc y haz clic en Aceptar para abrir el complemento Certificados.
  2. Haz clic con el botón derecho en el nodo Personal, selecciona Todas las tareas, luego Operaciones avanzadas y finalmente Crear solicitud personalizada. Haz clic en Siguiente en la ventana Antes de comenzar.


  3. En la ventana Seleccionar directiva de inscripción de certificados, selecciona Directiva de inscripción de Active Directory y haz clic en Siguiente.
  4. En la ventana Solicitud personalizada, escoge una plantilla de certificado designada para el uso del servidor web. Debe llamarse Servidor web o Web.SAN. Si no hay ninguna plantilla definida, selecciona Clave heredada (sin plantilla). Luego, selecciona PKCS #10 como formato de solicitud.


  5. En la ventana Información del certificado, haz clic en el botón Detalles correspondiente a tu solicitud y luego selecciona Propiedades para abrir la ventana Propiedades del certificado y personalizar la solicitud del certificado.


  6. Personaliza la información en la ficha Asunto como se describe a continuación:

    6.1. En la sección Nombre del asunto, ve a Tipo y selecciona Nombre común del menú desplegable. En el campo Valor, escribe el nombre de dominio completo (FQDN) del equipo, p. ej., mihost.dominio.local. Luego, haz clic en Añadir.

    6.2. En la sección Nombre alternativo, ve a Tipo y selecciona DNS del menú desplegable. En el campo Valor, escribe el FQDN del equipo (el mismo que en el paso 6.1.). Luego, haz clic en Añadir.

    6.3. Si Orchestrator está instalado en varios nodos, deberás añadir todos estos FQDN, como se describe en el paso 6.2. Añade también el FQDN del equilibrador de carga.



  7. Personaliza la información en la ficha Clave privada como se describe a continuación:

    7.1. En la casilla Proveedor de servicios criptográficos, ve a Seleccionar proveedor de servicios criptográficos (CSP) y marca Proveedor de cifrado Microsoft RSA SChannel (cifrado).



    7.2. En la sección Opciones de clave, asegúrate de que Tamaño de clave está establecido en al menos 2048 y de que Hacer que la clave privada se pueda exportar esté marcado.

    docs image
    7.3. En la sección Tipo de clave, asegúrate de que Uso de clave está establecido en Intercambiar.


  8. Haz clic en Aceptar en la ventana de configuración y en Siguiente en la pantalla Información del certificado.
  9. En la pantalla ¿Dónde quieres guardar tu solicitud sin conexión?, indica una ruta de archivo y un nombre de archivo de tu elección, p. ej., C:\Users\YourUser\Documents\sslRequest.req, y selecciona Base 64 como formato de archivo.


  10. Cuando la entidad de certificación acepte la solicitud de inscripción, el certificado estará visible en el almacén Personal.
    Importante:

    Si la empresa tiene un procedimiento/plantilla estándar para obtener el certificado, el usuario debe referirse a ese procedimiento.

    Para otros entornos (por ejemplo, sin política de autoinscripción), puedes utilizar este documento como referencia para los parámetros de los certificados.

Crear un certificado SAN SSL autofirmado

Si necesitas crear rápidamente un certificado SSL con fines de prueba, puedes crear un certificado SAN SSL autofirmado.

Importante: Si tu equipo de Orchestrator se ejecuta en Windows Server 2012 R2, necesitarás un método alternativo para crear un certificado SAN SSL autofirmado. Consulta Crear un certificado SAN SSL autofirmado en un equipo de Orchestrator con Windows Server 2012 R2 para obtener más información.

Crear un certificado SSL autofirmado en el equipo principal de Orchestrator

Abre una consola de PowerShell como administrador y envía los siguientes comandos. No olvides personalizar los valores según tu entorno.

$ssc = New-SelfSignedCertificate -FriendlyName "TestingCertificate" -DnsName "loadbalancer.domain.local","node1.domain.local","node2.domain.local"
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store( "Root", "LocalMachine")
$store.Open("MaxAllowed")
$store.Add($ssc)
$pass = ConvertTo-SecureString -String "myPass" -Force -AsPlainText
Export-PfxCertificate -Cert $ssc -FilePath "C:\temp\testingCertificate.pfx" -Password $pass$ssc = New-SelfSignedCertificate -FriendlyName "TestingCertificate" -DnsName "loadbalancer.domain.local","node1.domain.local","node2.domain.local"
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store( "Root", "LocalMachine")
$store.Open("MaxAllowed")
$store.Add($ssc)
$pass = ConvertTo-SecureString -String "myPass" -Force -AsPlainText
Export-PfxCertificate -Cert $ssc -FilePath "C:\temp\testingCertificate.pfx" -Password $pass
Los comandos anteriores también exportan el archivo C:\temp\testingCertificate.pfx para su uso posterior.

Importar el certificado SAN autofirmado a otros equipos

Para que el certificado autofirmado esté disponible en otros equipos (nodos secundarios de Orchestrator/equipos de UiPath Robot), abre una consola de PowerShell como administrador y envía los siguientes comandos.

$pass = ConvertTo-SecureString -String "myPass" -Force -AsPlainText
$imported = Import-PfxCertificate -FilePath "C:\temp\testingCertificate.pfx" -CertStoreLocation Cert:\LocalMachine\My\ -Exportable -Password $pass
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store( "Root", "LocalMachine")
$store.Open("MaxAllowed")
$store.Add($imported)$pass = ConvertTo-SecureString -String "myPass" -Force -AsPlainText
$imported = Import-PfxCertificate -FilePath "C:\temp\testingCertificate.pfx" -CertStoreLocation Cert:\LocalMachine\My\ -Exportable -Password $pass
$store = New-Object System.Security.Cryptography.X509Certificates.X509Store( "Root", "LocalMachine")
$store.Open("MaxAllowed")
$store.Add($imported)

Firefox: permitir excepciones

Firefox gestiona el proceso de forma diferente, ya que no lee la información del certificado en el almacén de Windows. En lugar de instalar certificados, te permite definir excepciones para los certificados SSL en sitios concretos.

Al visitar un sitio que tiene un error de certificado, se mostrará el mensaje de advertencia que verás en la siguiente captura de pantalla. La URL a la que intentas acceder se mostrará en el área azul. Para crear una excepción y omitir esta advertencia en esa URL específica:

  1. Haz clic en el botón Añadir excepción. Se mostrará así la ventana Añadir excepción de seguridad.


  2. En la ventana Añadir excepción de seguridad, haz clic en Confirmar excepción de seguridad para configurar esta excepción localmente.


    Nota: Si un sitio en particular redirige a subdominios dentro de sí mismo, puedes obtener varias advertencias de seguridad con URL ligeramente diferentes cada vez. Añade excepciones para esas URL siguiendo los pasos anteriores.

Resolución de problemas de certificados

En caso de que tengas problemas al usar un certificado con UiPathOrchestrator.msi (durante la instalación o la actualización), aquí podrás iniciar la resolución de problemas:

Desde el panel de control:

  1. Abre Administrar certificados del equipo -> Personal -> Certificados. Identifica tu certificado y haz doble clic en él. En la ficha General, debe haber información sobre su validez.
  2. Desde una línea de comandos, ejecuta el siguiente comando para diagnosticar el certificado: certutil -v -verifystore My <certificateThumbprint> (su resumen está al final del resultado).
Nota: puedes encontrar la huella digital de tu certificado en la ficha Detalles descrita en el paso 1.

Error interno del servidor

Puede producirse un error interno del servidor si el certificado no tiene los permisos apropiados establecidos. Ejecuta lo siguiente como administrador para otorgar los permisos necesarios:

import-module WebAdministration
$siteName = 'UiPath Orchestrator'
$binding = (Get-ChildItem -Path IIS:\SSLBindings | Where Sites -eq $siteName)[0]
$certLoc = "cert:\LocalMachine\MY\$($binding.Thumbprint)"
$cert = Get-Item $certLoc
$keyPath = $env:ProgramData + "\Microsoft\Crypto\RSA\MachineKeys\"
$keyName = $cert.PrivateKey.CspKeyContainerInfo.UniqueKeyContainerName
$keyFullPath = $keyPath + $keyName
$acl = (Get-Item $keyFullPath).GetAccessControl('Access')
$permission="IIS_IUSRS","Full","Allow"
$accessRule = New-Object -TypeName System.Security.AccessControl.FileSystemAccessRule -ArgumentList $permission
$acl.AddAccessRule($accessRule)
Set-Acl -Path $keyFullPath -AclObject $aclimport-module WebAdministration
$siteName = 'UiPath Orchestrator'
$binding = (Get-ChildItem -Path IIS:\SSLBindings | Where Sites -eq $siteName)[0]
$certLoc = "cert:\LocalMachine\MY\$($binding.Thumbprint)"
$cert = Get-Item $certLoc
$keyPath = $env:ProgramData + "\Microsoft\Crypto\RSA\MachineKeys\"
$keyName = $cert.PrivateKey.CspKeyContainerInfo.UniqueKeyContainerName
$keyFullPath = $keyPath + $keyName
$acl = (Get-Item $keyFullPath).GetAccessControl('Access')
$permission="IIS_IUSRS","Full","Allow"
$accessRule = New-Object -TypeName System.Security.AccessControl.FileSystemAccessRule -ArgumentList $permission
$acl.AddAccessRule($accessRule)
Set-Acl -Path $keyFullPath -AclObject $acl

Error en certificado de Insights

Si tienes errores al intentar cambiar tu certificado de Insights, asegúrate de seguir las instrucciones que encontrarás en Actualizar el certificado de Insights.

Crear un certificado SAN SSL autofirmado en un equipo de Orchestrator con Windows Server 2012 R2

Windows Server 2012 R2 no es compatible con el parámetro -FriendlyName. Si tu equipo de Orchestrator ejecuta este sistema operativo, deberás seguir los siguientes pasos para crear un certificado SAN SSL autofirmado:
  1. Crea el certificado en un equipo que se ejecuta con un sistema operativo más reciente que Windows Server 2012 R2, como se describe en la sección Crear un certificado SSL autofirmado en el equipo principal de Orchestrator.
  2. Importa el certificado SAN SSL autofirmado al equipo con Windows Server 2012 R2 como se describe en la sección Importar el certificado SAN autofirmado a otros equipos.

    Asegúrate de añadir el certificado a los almacenes Personal y Entidades de certificación raíz de confianza.

  3. Pulsa las teclas Windows y R, escribe certlm.msc, y haz clic en Aceptar para abrir el complemento Certificados.
  4. Para otorgar permisos de lectura a la clave privada, lleva a cabo una de las siguientes acciones:
  5. Si utilizas ApplicationPoolIdentity, ve a almacén Personal > Todas las tareas > Administrar claves privadas y otorga permiso de lectura al usuario IIS AppPool\UiPath Orchestrator.
  6. Si utilizas una cuenta personalizada, ve a almacén Personal > Todas las tareas > Administrar claves privadas y otorga permisos de lectura al usuario personalizado que está establecido en el grupo de aplicaciones Orchestrator Application Pool.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.