Orchestrator
2023.4
False
Imagen de fondo del banner
Guía del usuario de Orchestrator
Última actualización 19 de abr. de 2024

Volver a configurar la autenticación después de la actualización

Si estás actualizando Orchestrator a esta versión y has habilitado previamente cualquier autenticación de proveedor de identidades externo, hay una serie de configuraciones manuales que deben realizarse a nivel de proveedor de identidades externo.

Los usuarios anteriormente creados se propagan a la base de datos de UiPath Identity Server.

UiPath Identity Server actúa como una puerta de enlace de la federación para una serie de proveedores de identidades externos (Google, Windows, Azure AD y SAML2). Se puede modificar la configuración desde el portal de gestión, en Usuarios > Configuración de autenticación, en la sección Proveedores externos.

Configuración manual tras una actualización de Orchestrator

Al actualizar a esta versión de Orchestrator, cualquier autenticación de proveedor de identidades externo habilitado en Orchestrator se migra automáticamente a Identity Server, junto con todos los usuarios existentes. Sin embargo, es necesario realizar algunos cambios manuales tras la actualización.

Actualización de versiones anteriores a 2020.4

Si has actualizado Orchestrator de la versión 2020.4 (o de una versión posterior) a la versión actual, ignora esta sección.

Si has actualizado de una versión anterior a la 2020.4:

  1. En la configuración del proveedor externo, modifica la URL de retorno añadiendo /identity al final de tu URL de Orchestrator para que tengas https://OrchestratorURL/identity.
  2. Guarda los cambios en el proveedor externo.
  3. Reinicia el sitio IIS para que se apliquen los cambios.

Sigue las instrucciones de esta página para las acciones de configuración adicionales que se requieren en los proveedores de identidades externos que utilizas con Orchestrator.

Autenticación con Google usando OpenID Connect

  1. Accede a la API de Google y busca tu proyecto previamente creado.
  2. En la página Credenciales, selecciona el cliente OAuth 2.0 previamente creado:


  3. En la página ID de cliente para la aplicación web, edita el valor URI de redirección autorizada añadiendo el sufijo /identity después de la URL de tu Orchestrator. Por ejemplo, https://OrchestratorURL/identity/google-signin
  4. Guarda los cambios.


Autenticación de Windows

Si has habilitado la autenticación de Windows con anterioridad, no se requiere ninguna otra acción.

Autenticación de Azure AD

Si has configurado previamente Azure AD para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:

  1. Accede a Registros de aplicaciones en el portal de Microsoft Azure y selecciona tu registro de aplicación Orchestrator existente.
  2. En la página de la aplicación seleccionada, selecciona URI de redirección.
  3. En la página Autenticación de la aplicación seleccionada, modifica la URL de redireccionamiento añadiendo /identity/azure-sign-in-oidc al final de la URL de Orchestrator:


  4. Guarda los cambios.
  5. Reinicia el servidor IIS.

Autenticación de SAML2

ADFS

Si has configurado previamente ADFS para que reconozca una nueva instancia de Orchestrator, deberás realizar estos pasos tras actualizar Orchestrator:

  1. Abre ADFS Management y modifica la confianza existente de la parte que confía en Orchestrator como se indica a continuación:
    • En la sección Configurar URL, selecciona la opción Habilitar soporte para el protocolo SAML 2.0 Web SSO y, en el campo URL del servicio SAML 2.0 de la parte dependiente, introduce la URL de Orchestrator más el sufijo identity/Saml2/Acs. Por ejemplo, https://OrchestratorURL/identity/Saml2/Acs.
    • En la sección Configurar identificadores del campo Identificador de confianza de la parte dependiente, introduce la URL de Orchestrator más el sufijo identity. Por ejemplo, https://OrchestratorURL/identity
  2. Guarda los cambios.
  3. Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
    Set-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Reinicia el servidor IIS.

Google

  1. Abre la consola de administración de Google y modifica los detalles del servicio existente de la siguiente manera:
    • En la ventana Proveedor de servicios, en el campo URL de ACS, introduce la URL de Orchestrator más el sufijo identity/Saml2/Acs. Por ejemplo, https://OrchestratorURL/identity/Saml2/Acs.
    • En la misma ventana, en el campo ID de entidad, introduce la URL de Orchestrator más el sufijo identity. Por ejemplo, https://OrchestratorURL/identity
  2. Guarda los cambios.
  3. Reinicia el servidor IIS.

OKTA

  1. Inicia sesión en Okta y localiza tu aplicación existente.
  2. Modifica los detalles en la ventana Configuración de SAML, en la sección General, de la siguiente manera:
    • En el campo URL de inicio de sesión único, introduce la URL de Orchestrator más el sufijo /identity/Saml2/Acs. Por ejemplo, https://OrchestratorURL/identity/Saml2/Acs.
    • Si aún no lo has hecho, activa Utilizar para URL del destinatario y URL de destino. Se sobrescriben los campos URL del destinatario y URL de destino con el valor introducido para la URL de inicio de sesión único, que en este ejemplo es https://OrchestratorURL/identity/Saml2/Acs.
    • En el campo URI de audiencia introduce la URL de Orchestrator más el sufijo /identity. Por ejemplo, https://OrchestratorURL/identity
  3. Guarda los cambios.
  4. Reinicia el servidor IIS.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.