UiPath Documentation
orchestrator
2025.10
true
Importante :
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía del usuario de Orchestrator

Última actualización 30 de mar. de 2026

Autenticación de ADFS

Configura una máquina compatible con ADFS y asegúrate de que tengas acceso al software de gestión de ADFS. A este respecto, contacta con tu administrador del sistema.

Configurar ADFS para reconocer una nueva instancia de Orchestrator

Nota:

Los siguientes pasos son válidos para la herramienta de gestión de ADFS. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Para obtener una guía detallada, consulta la Documentación oficial de ADFS.

  1. Abre ADFS Management y define un nuevo usuario de confianza para Orchestrator como sigue:

    1. Selecciona Usuarios de confianza.

    2. En el panel Acciones , selecciona Añadir usuario de confianza. Se mostrará el asistente Añadir usuario de confianza .

    3. En la sección de bienvenida, selecciona Para notificaciones.

    4. En la sección Seleccionar datos, selecciona la opción Introducir manualmente los datos del usuario de confianza.

    5. En la sección Especificar nombre de usuario, en el campo Nombre para mostrar, introduce la URL de la instancia de Orchestrator.

    6. La sección Configurar certificado no necesita ninguna configuración específica, por lo que puedes dejarla como está.

    7. En la sección Configurar URL, selecciona la opción Habilitar soporte para el protocolo SAML 2.0 Web SSO y rellena la URL de la instancia de Orchestrator más el sufijo identity/Saml2/Acs en el campo URL del servicio SAML 2.0 de la parte dependiente. Por ejemplo, https://orchestratorURL/identity/Saml2/Acs.

    8. En la sección Configurar identificadores, rellena la URL de la instancia de Orchestrator en el campo Identificador de confianza de la parte dependiente.

    9. En la sección Elegir política de control de acceso, asegúrate de seleccionar la política de control de acceso Permitir a todos.

    10. Las dos secciones siguientes (Listos para agregar y Finalizar) no necesitan ninguna configuración específica, por lo que puedes dejarlas tal y como están.

    11. El nuevo usuario de confianza añadido se muestra en la ventana Usuarios de confianza.

    12. Asegúrate de que el valor por defecto de tu URL es (Acciones > Propiedades > Archivo de terminales).

      Imagen "Valor de URL establecido en Sí de forma predeterminada"

  2. Selecciona la parte dependiente de confianza y selecciona Editar política de emisión de reclamaciones en el panel Acciones. Se muestra el asistente Editar política de emisión de reclamaciones.

  3. Selecciona Añadir regla y crea una nueva regla utilizando la plantilla Enviar atributos LDAP como reclamaciones con la siguiente configuración:

    Imagen 'Añadir regla'

  4. Una vez se haya configurado ADFS, abre PowerShell como administrador y ejecuta los siguientes comandos:

    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Reemplaza DISPLAYNAME con el valor establecido en el punto 1.e)
    • Restart-Service ADFSSRV

Configura Orchestrator/Identity Server para utilizar la autenticación de ADFS

  1. Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.

  2. Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.

  3. Inicia sesión en el portal de gestión de host como administrador del sistema.

  4. Select Security.

  5. Selecciona Configurar bajo SAML SSO.

    Se abre la página Configuración de SAML SSO.

  6. Configúralo de la siguiente manera:

    • De forma opcional, marca la casilla de verificación Forzar inicio de sesión automático usando este proveedor si, después de habilitar la integración, quieres que los usuarios solo puedan iniciar sesión usando la integración de SAML.
    • En el campo Nombre para mostrar, escribe el nombre que quieres mostrar en la opción de inicio de sesión de SAML en la página Inicio de sesión.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL/identity/Saml2/Acs.
    • Establece el parámetro ID de entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de ADFS.
    • Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de ADFS.
    • Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
    • Establece el parámetro Devolver URL en https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Establece el parámetro Estrategia de asignación de usuarios externos enBy user email.
    • Set the SAML binding type parameter to HTTP redirect.
    • En la sección Certificado de firma, desde la lista Nombre de almacén, selecciona Mío.
    • Desde la lista Ubicación de almacén, selecciona LocalMachine.
    • En el campo Huella digital , añade el valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles
      Nota:

      Reemplaza todas las ocurrencias de https://orchestratorURL con la URL de tu instancia de Orchestrator. Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. Rellénala siempre como https://orchestratorURL/identity y no como https://orchestratorURL/identity/.

  7. Selecciona Guardar para guardar los cambios en la configuración del proveedor de identidades externo.

    La página se cierra y vuelves a la página Configuración de seguridad.

  8. Selecciona la alternancia a la izquierda de SAML SSO para habilitar la integración.

  9. Reinicia el servidor IIS.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado