orchestrator
2023.4
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía del usuario de Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 5 de dic. de 2024

Reconfigurar la autenticación después de la actualización

Si estás actualizando Orchestrator a esta versión y has habilitado previamente cualquier autenticación de proveedor de identidades externo, hay una serie de configuraciones manuales que deben realizarse a nivel de proveedor de identidades externo.

Los usuarios anteriormente creados se propagan a la base de datos de UiPath Identity Server.

UiPath® Identity Server actúa como puerta de enlace de federación para una serie de proveedores de identidad externos (Google, Windows, Azure AD y SAML2). Se puede modificar la configuración desde el portal de gestión, en Usuarios > Configuración de autenticación, en la sección Proveedores externos.

Configuración manual después de una actualización

Al actualizar a esta versión de Orchestrator, cualquier autenticación de proveedor de identidades externo habilitado en Orchestrator se migra automáticamente a Identity Server, junto con todos los usuarios existentes. Sin embargo, es necesario realizar algunos cambios manuales tras la actualización.

Actualización de versiones anteriores a 2020.4

Si has actualizado Orchestrator de la versión 2020.4 (o de una versión posterior) a la versión actual, ignora esta sección.

Si has actualizado de una versión anterior a la 2020.4:

  1. In the external provider's settings, modify the Return URL with the identity base URL, https://{yourDomain}/identity.
  2. Guarda los cambios en el proveedor externo.
  3. Reinicia el sitio IIS para que se apliquen los cambios.

Sigue las instrucciones de esta página para las acciones de configuración adicionales que se requieren en los proveedores de identidades externos que utilizas con Orchestrator.

Autenticación con Google usando OpenID Connect

  1. Accede a las API de Google y busca tu proyecto creado anteriormente.
  2. En la página Credenciales, selecciona el cliente OAuth 2.0 previamente creado:


  3. In the Client ID for Web application page, edit the Authorized redirect URIs value with the identity base URL. For example, https://{yourDomain}/identity/google-signin.
  4. Guarda los cambios.


Autenticación de Windows

Si has habilitado la autenticación de Windows con anterioridad, no se requiere ninguna otra acción.

Autenticación de Azure AD

Si has configurado previamente Azure AD para reconocer una nueva instancia de Orchestrator, deberás realizar los siguientes pasos:

  1. Accede a Registros de aplicaciones en el portal de Microsoft Azure y selecciona tu registro de aplicación Orchestrator existente.
  2. En la página de la aplicación seleccionada, selecciona URI de redirección.
  3. In the selected app's Authentication page, modify the Redirect URL by adding /azure-sign-in-oidc at the end of your Identity base URL, https://{yourDomain}/identity:


  4. Guarda los cambios.
  5. Reinicia el servidor IIS.

Autenticación de SAML2

ADFS

Si has configurado previamente ADFS para que reconozca una nueva instancia de Orchestrator, deberás realizar estos pasos tras actualizar Orchestrator:

  1. Abre ADFS Management y modifica la confianza existente de la parte que confía en Orchestrator como se indica a continuación:
    • In the Configure URL section, select the Enable support for the SAML 2.0 Web SSO Protocol and, in the Relying party SAML 2.0 SSO service URL field, fill in the Identity base URL, , plus the suffix /Saml2/Acs. For example, https://{yourDomain}/identity/Saml2/Acs.
    • In the Configure Identifiers section, in the Relying party trust identifier field, fill in the Identity base URL
      , https://{yourDomain}/identity.
  2. Guarda los cambios.
  3. Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:
    Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Reinicia el servidor IIS.

Google

  1. Abre la consola de administración de Google y modifica los detalles del servicio existente de la siguiente manera:
    • In the Service Provider window, in the ACS URL field, fill in the Identity URL, https://{yourDomain}/identity, plus the suffix /Saml2/Acs. For example, https://{yourDomain}/identity/Saml2/Acs.
    • In the same window, in the Entity ID field, fill in the Identity base
      URL, https://{yourDomain}/identity.
  2. Guarda los cambios.
  3. Reinicia el servidor IIS.

OKTA

  1. Inicia sesión en Okta y localiza tu aplicación existente.
  2. Modifica los detalles en la ventana Configuración de SAML, en la sección General, de la siguiente manera:
    • In the Single sign on URL field, fill in the Identity URL, https://{yourDomain}/identity, plus the suffix /Saml2/Acs. For example, https://{yourDomain}/identity/Saml2/Acs.
    • If not already, enable the Use this for Recipient URL and Destination URL. This overwrites the Recipient URL and Destination URL fields with the value entered for Single Sign On URL, which in this example is https://{yourDomain}/identity/Saml2/Acs.
    • In the Audience URI field, fill in the Identity URL https://{yourDomain}/identity
  3. Guarda los cambios.
  4. Reinicia el servidor IIS.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.