orchestrator
2023.10
false
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 4 déc. 2024

Reconfiguration de l’authentification après la mise à niveau

Si vous mettez à niveau Orchestrator vers cette version et que vous avez déjà activé l'authentification d'un fournisseur d'identité externe, il existe une série de configurations manuelles à effectuer au niveau du fournisseur d'identité externe.

Les utilisateurs précédemment créés sont propagés à la base de données UiPath Identity Server.

UiPath® Identity Server fait office de passerelle de fédération pour une série de fournisseurs d’identité externes (Google, Windows, Azure AD et SAML2). Vous pouvez configurer leurs paramètres depuis le portail de gestion, sous Utilisateurs > Paramètres d’authentification, dans la section Fournisseurs externes.

Configuration manuelle après une mise à niveau

Lors de la mise à niveau vers cette version d'Orchestrator, toute authentification de fournisseur d'identité externe activée dans Orchestrator est automatiquement migrée vers le serveur d'identité, avec tous les utilisateurs existants. Cependant, certaines modifications manuelles sont requises après la mise à niveau.

Mise à niveau à partir de versions antérieures à 2020.4

Si vous avez mis à niveau Orchestrator de la version 2020.4 (ou d'une version ultérieure) vers la version actuelle, ignorez cette section.

Si vous avez effectué une mise à niveau à partir d'une version antérieure à 2020.4 :

  1. Dans les paramètres du fournisseur externe, modifiez l'URL de retour avec l'URL de base d'identité, https://{yourDomain}/identity.
  2. Enregistrez les modifications dans le fournisseur externe.
  3. Redémarrez le site IIS pour appliquer les modifications.

Continuez avec les instructions de cette page pour la configuration supplémentaire qui est requise pour les actions des fournisseurs d'identité externes que vous utilisez avec Orchestrator.

Authentification Google OpenID Connect

Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Accédez aux API Google et recherchez votre projet précédemment créé.
  2. Dans la page Informations d’identification (Credentials) sélectionnez votre client OAuth 2.0 précédemment créé :


  3. Sur la page ID de client pour l'application Web (Client ID for Web application ), modifiez la valeur URI de redirection autorisées ( Authorized redirect URIs ) avec l'URL de base d'identité. Par exemple, https://{yourDomain}/identity/google-signin .
  4. Enregistrez vos modifications.


Authentification Windows

Si vous avez au préalable activé l’authentification Windows, aucune autre action manuelle n’est requise.

Authentification Azure AD

Si vous avez au préalable configuré Azure AD de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Accédez à Inscriptions d'applications ( App Registrations ) dans le portail Microsoft Azure et sélectionnez votre inscription d'applications Orchestrator existante.
  2. Sur la page de l'application sélectionnée, sélectionnez URI de redirection (Redirect URIs).
  3. Sur la page d' authentification de l’application sélectionnée, modifiez l ' URL de redirection en ajoutant /azure-sign-in-oidc à la fin de votre URL de base d'identité, https://{yourDomain}/identity:


  4. Enregistrez les modifications.
  5. Redémarrez le serveur IIS.

Authentification SAML2

ADFS

Si vous avez déjà configuré ADFS pour reconnaître une nouvelle instance Orchestrator, vous devez effectuer ces étapes après la mise à niveau d'Orchestrator :

  1. Ouvrez ADFS Management et modifiez votre approbation existante de partie de confiance pour Orchestrator, comme suit :
    • Dans la section Configurer l'URL (Configure URL), sélectionnez l'option Activer la prise en charge du protocole SSO Web SAML 2.0 (Enable support for the SAML 2.0 Web SSO Protocol) et, dans le champ URL du service SSO de l'approbation de partie SAML 2.0 ( Relying party SAML 2.0 SSO service URL ), renseignez l'URL de base de l'identité (Identity base URL), , plus le suffixe /Saml2/Acs. Par exemple, https://{yourDomain}/identity/Saml2/Acs .
    • Dans la section Configurer les identificateurs ( Configure Identifiers ), dans le champ Identifieur de l'approbation de partie de confiance ( Relying party trust identifier ), renseignez l'URL de base de l'identité (Identity base URL)
      , https://{yourDomain}/identity.
  2. Enregistrez les modifications.
  3. Une fois ADFS configuré, ouvrez PowerShell en tant qu'administrateur et exécutez les commandes suivantes :
    Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Redémarrez le serveur IIS.

Google

Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Ouvrez la console d'administration Google et modifiez les détails de votre service existant comme suit :
    • Dans la fenêtre Fournisseur de services (Service Provider) , champ URL ACS (ACS URL), renseignez l’URL d’identité, https://{yourDomain}/identity, plus le suffixe /Saml2/Acs. Par exemple, https://{yourDomain}/identity/Saml2/Acs .
    • Dans la même fenêtre, dans le champ ID de l'entité ( Entity ID ), renseignez la base d'identité
      URL, https://{yourDomain}/identity.
  2. Enregistrez les modifications.
  3. Redémarrez le serveur IIS.

Okta

Si vous avez au préalable configuré OKTA de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Connectez-vous à Okta et localisez votre application existante.
  2. Modifiez les détails dans la fenêtre Paramètres SAML , dans la section Général , comme suit :
    • Dans le champ URL d'authentification unique (Single sign on URL ), renseignez l'URL d'identité, https://{yourDomain}/identity, plus le suffixe /Saml2/Acs. Par exemple, https://{yourDomain}/identity/Saml2/Acs.
    • Si ce n'est pas déjà fait, activez l'option Utiliser ceci pour l'URL de destinataire et l'URL de destination ( Use this for Recipient URL and Destination URL). Cela remplace les champs URL de destinataire ( Recipient URL ) et URL de destination(Destination URL ) par la valeur entrée pour URL d'authentification unique (Single Sign On URL), qui dans cet exemple est https://{yourDomain}/identity/Saml2/Acs.
    • Dans le champ URI de l'audience ( Audience URI ), renseignez l' URL d'identité (Identity URL https://{yourDomain}/identity
  3. Enregistrez les modifications.
  4. Redémarrez le serveur IIS.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.