orchestrator
2024.10
true
UiPath logo, featuring letters U and I in white

Guía del usuario de Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 13 de feb. de 2025

Autenticación de OKTA

Configura OKTA para reconocer una nueva instancia de Orchestrator

Note: The following steps are valid for Okta SAML setup. Please note that the following procedure is a broad description of a sample configuration. For a fully detailed how-to, visit the official Okta documentation.
  1. Inicia sesión en OKTA. La siguiente configuración se realiza en la vista de IU clásica. Puedes cambiarla desde el menú desplegable en la esquina superior derecha de la ventana.


  2. On the Application tab, select Create New App. The Create a New Application Integration window is displayed.
  3. Choose SAML 2.0 as sign-on method and select Create.


  4. Para la nueva integración, en la ventana Configuración general, introduce el nombre de la aplicación.
  5. En la ventana Configuración de SAML, rellena la sección General según este ejemplo:
    • URL de inicio de sesión único: la instancia de Orchestrator + /identity/Saml2/Acs. Por ejemplo, https://orchestratorURL/identity/Saml2/Acs
    • Habilita la casilla Usar esto para la URL del destinatario y la URL del destino.
    • Audience URI1: https://orchestratorURL/identity
    • Formato de ID del nombre: Correo electrónico
    • Nombre de usuario de la aplicación: Correo electrónico

      Nota: Cada vez que rellenes la URL de la instancia de Orchestrator, asegúrate de que no contiene una barra lateral. Rellénala siempre como https://orchestratorURL/identity y no como https://orchestratorURL/identity/.
  6. Select Show Advanced Settings and fill in the Attribute Statements section:
    • Establece el campo Nombre como http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress y selecciona user.email en el campo Valor desplegable.


  7. Descarga el certificado OKTA.
  8. In the Feedback section, select the option that suits you and select Finish.
  9. On the Sign On tab, in the Settings section, select Setup Instructions. You are redirected to a new page containing the instructions required to complete your Orchestrator configuration for SAML 2.0: Identity Provider Sign-On URL, Identity Provider Issuer, X.509 Certificate.
    Nota: Si por algún motivo se pierde la información sobre el proveedor de identidad, puedes, en cualquier momento, visitar Inicio de sesión > Configuración > Ver instrucciones de configuración.

Asignar personas a la aplicación

Para que un usuario pueda utilizar la autenticación OKTA, se le debe asignar la aplicación recién creada:

  1. Inicia sesión en OKTA.
  2. En la página Aplicación, selecciona la aplicación recién creada.
  3. En la pestaña Asignar, selecciona Asignar > Asignar a la gente y selecciona los usuarios a los que se les debe dar los permisos necesarios.


  4. Los usuarios recién añadido se muestran en la pestaña Personas.

Establece Orchestrator/Identity Server para utilizar la autenticación de OKTA

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
  2. Importa el certificado de firma:
    • Para implementaciones en Windows, importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
    • For Azure deployments, upload the certificate provided by the Identity Provider from in the Azure portal. (TLS/SSL settings > Public Certificates (.cer) > Upload Public Key Certificate). Refer to Frequently Encountered Orchestrator Errors to adjust your web app configuration if you are unable to use OKTA authentication and encounter the following error message: An error occurred while loading the external identity provider. Please check the external identity provider configuration.
  3. Inicia sesión en el portal de gestión como administrador del sistema.
  4. Ve a Seguridad.
  5. Select Configure under SAML SSO:

    Se abre la página Configuración de SAML SSO.

  6. Configúralo de la siguiente manera:
    • De forma opcional, marca la casilla de verificación Forzar inicio de sesión automático usando este proveedor si, después de habilitar la integración, quieres que los usuarios solo puedan iniciar sesión usando la integración de SAML.
    • Establece el parámetro de ID de entidad del proveedor de servicios en https://orchestratorURL/identity.
    • Set the Identity Provider Entity ID parameter to the value obtained by configuring Okta authentication (refer to step 9).
    • Set the Single Sign-On Service URL parameter to the value obtained by configuring Okta authentication (refer to step 9).
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://orchestratorURL/identity/externalidentity/saml2redirectcallback. Asegúrate de añadir /identity/externalidentity/saml2redirectcallback al final de la URL del parámetro URL de retorno. Esta ruta es específica para OKTA, y te permite acceder a un entorno de Orchestrator directamente desde OKTA.
    • Establece el parámetro de tipo de enlace SAML en HTTP redirect.
    • En la sección Certificado de firma, desde la lista Nombre de almacén, selecciona Mío.
    • En la lista Ubicación de tienda, seleccione LocalMachine para implementaciones de Windows o CurrentUser para implementaciones de Web App de Azure.
    • En el campo Huella digital, agrega el valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles.

      Nota:
      Reemplaza todas las ocurrencias de https://orchestratorURL con la URL de tu instancia de Orchestrator.
      Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. https://orchestratorURL/identityhttps://orchestratorURL/identity/Rellénala siempre como , y no com..
  7. Selecciona Guardar para guardar los cambios en la configuración del proveedor de identidad externo.

    La página se cierra y vuelves a la página Configuración de seguridad.

  8. Select the toggle to the left of SAML SSO to enable the integration.
  9. Reinicia el servidor IIS.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.