orchestrator
2023.4
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
UiPath logo, featuring letters U and I in white
Guía del usuario de Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 11 de nov. de 2024

Autenticación de PingOne

Configura PingOne para que reconozca una nueva máquina de Orchestrator

Nota: Los siguientes pasos son válidos para la configuración SAML de PingOne. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación de PingOne oficial para acceder a una guía detallada.
  1. Inicia sesión en la Consola del administrador de PingOne.
  2. En la pestaña Aplicaciones, haz clic en +Añadir aplicación. Se abrirá una nueva ventana.


  3. Selecciona Aplicación web y haz clic en el botón Configurar en el cuadro SAML.


  4. Introduce un nombre de aplicación en el campo dedicado en la página Crear perfil de aplicación y haz clic en el botón Siguiente.


  5. En la página Configurar SAML, especifica la URL ACS rellenando la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs. Por ejemplo: https://orchestratorURL/identity/Saml2/Acs.Ten en cuenta que ACS distingue entre mayúsculas y minúsculas.
  6. Desplázate hacia la página Configurar SAML y establece el ID de entidad en https://orchestratorURL.
  7. En la misma página, selecciona Redirección HTTP como tu enlace.
  8. En el campo Duración de la validación, introduce el periodo de validez deseado en segundos y pulsa Siguiente.


  9. En la página Atributos de mapa, asigna el siguiente atributo: Dirección de correo electrónico = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress


  10. Haz clic en Guardar y abre la aplicación desde la pestaña Conexiones.


  11. Copia la URL de Single SignOn en la nueva ventana abierta.


Configura Orchestrator/Identity Server para utilizar la autenticación de PingOne

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
  2. Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
  3. Inicia sesión en el portal de gestión como administrador del sistema.
  4. Haz clic en Seguridad.
  5. Haz clic en Configurar debajo de SAML SSO:

    Se abre la página Configuración de SAML SSO.

  6. Configúralo de la siguiente manera:
    • De forma opcional, marca la casilla de verificación Forzar inicio de sesión automático usando este proveedor si, después de habilitar la integración, quieres que los usuarios solo puedan iniciar sesión usando la integración de SAML.
    • Establece el parámetro de ID de entidad del proveedor de servicios en https://orchestratorURL.
    • Establece el parámetro ID de la entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de PingOne.
    • Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de PingOne.
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Establece el parámetro Estrategia de asignación de usuarios externos enBy user email.
    • Establece el parámetro de tipo de enlace SAML en HTTP redirect.
    • En la sección Certificado de firma, desde la lista Nombre de almacén, selecciona Mío.
    • Desde la lista Ubicación de almacén, selecciona LocalMachine.
    • En el campo Huella digital, agrega el valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles .

      Nota:
      Reemplaza todas las ocurrencias de https://orchestratorURL con la URL de tu instancia de Orchestrator.
      Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. https://orchestratorURLhttps://orchestratorURL/Rellénala siempre como , y no com..
  7. Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.

    La página se cierra y vuelves a la página Configuración de seguridad.

  8. Haz clic en la alternancia a la izquierda de SAML SSO para habilitar la integración.
  9. Reinicia el servidor IIS.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.