Orchestrator
2023.4
False
Imagen de fondo del banner
Guía del usuario de Orchestrator
Última actualización 19 de abr. de 2024

Autenticación de ADFS

Configura una máquina compatible con ADFS y asegúrate de que tengas acceso al software de gestión de ADFS. A este respecto, contacta con tu administrador del sistema.

Configurar ADFS para reconocer una nueva instancia de Orchestrator

Nota: los siguientes pasos son válidos para la herramienta de gestión de ADFS. Tenga en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación oficial de ADFS para acceder a una guía detallada.
  1. Abre ADFS Management y define un nuevo usuario de confianza para Orchestrator como sigue:
    1. Haz clic en Usuarios de confianza.
    2. En el panel Acciones, haz clic en Añadir usuario de confianza. Se mostrará el asistente Añadir un usuario de confianza.
    3. En la sección de bienvenida, selecciona Para notificaciones.
    4. En la sección Seleccionar datos, selecciona la opción Introducir manualmente los datos del usuario de confianza.
    5. En la sección Especificar nombre de usuario, en el campo Nombre para mostrar, introduce la URL de la instancia de Orchestrator.
    6. La sección Configurar certificado no necesita ninguna configuración específica, por lo que puedes dejarla como está.
    7. En la sección Configurar URL, selecciona la opción Habilitar soporte para el protocolo SAML 2.0 Web SSO y rellena la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs en el campo URL del servicio SAML 2.0 de la parte dependiente. Por ejemplo, https://orchestratorURL/identity/Saml2/Acs
    8. En la sección Configurar identificadores, rellena la URL de la instancia de Orchestrator en el campo Identificador de confianza de la parte dependiente.
    9. En la sección Elegir política de control de acceso, asegúrate de seleccionar la política de control de acceso Permitir a todos.
    10. Las dos secciones siguientes (Listos para agregar y Finalizar) no necesitan ninguna configuración específica, por lo que puedes dejarlas tal y como están.
    11. El nuevo usuario de confianza añadido se muestra en la ventana Usuarios de confianza.
    12. Asegúrate de que el valor predeterminado de tu URL es (Acciones > Propiedades > Puntos de conexión).

  2. Selecciona el usuario de confianza y haz clic en Editar política de emisión de reclamaciones en el panel Acciones. Se muestra el asistente Editar política de emisión de reclamaciones.
  3. Haz clic en Añadir regla y crea una nueva regla con la plantilla Enviar atributos LDAP como reclamaciones con la siguiente configuración:


  4. Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Reemplaza DISPLAYNAME con el valor establecido en el punto 1.e)
    • Restart-Service ADFSSRV

Configura Orchestrator/Identity Server para utilizar la autenticación de ADFS

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
  2. Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
  3. Inicia sesión en el portal de gestión de host como administrador del sistema.
  4. Haz clic en Seguridad.
  5. Haz clic en Configurar debajo se SAML SSO.

    Se abre la página Configuración de SAML SSO.

  6. Configúralo de la siguiente manera:
    • De forma opcional, marca la casilla de verificación Forzar inicio de sesión automático usando este proveedor si, después de habilitar la integración, quieres que los usuarios solo puedan iniciar sesión usando la integración de SAML.
    • En el campo Nombre para mostrar, escribe el nombre que quieres mostrar en la opción de inicio de sesión de SAML en la página Inicio de sesión.
    • Establece el parámetro de ID de entidad del proveedor de servicios en https://orchestratorURL/identity/Saml2/Acs.
    • Establece el parámetro ID de entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de ADFS.
    • Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de ADFS.
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Establece el parámetro Estrategia de asignación de usuarios externos enBy user email.
    • Establece el parámetro de tipo de enlace SAML en HTTP redirect.
    • En la sección Certificado de firma, desde la lista Nombre de almacén, selecciona Mío.
    • Desde la lista Ubicación de almacén, selecciona LocalMachine.
    • En el campo Huella digital, agrega el valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles .

      Nota:
      Reemplaza todas las ocurrencias de https://orchestratorURL con la URL de tu instancia de Orchestrator.
      Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. https://orchestratorURL/identityhttps://orchestratorURL/identity/Rellénala siempre como , y no com..
  7. Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.

    La página se cierra y vuelves a la página Configuración de seguridad.

  8. Haz clic en la alternancia a la izquierda de SAML SSO para habilitar la integración.
  9. Reinicia el servidor IIS.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.