orchestrator
2023.10
false
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 13 févr. 2025

Certificats auto-signés

Self-signed certificates are a way to secure your data by encrypting the SAML response when using single-sign on authentication. The following section serves as an example of generating and using self-signed certificates in OKTA.

Génération d'un certificat auto-signé

Plusieurs applications logicielles permettent de générer les certificats auto-signés, tels qu'OpenSSL, MakeCert, IIS, Pluralsight ou SelfSSL. Dans cet exemple, nous utilisons MakeCert. Pour créer un certificat auto-signé avec une clé privée, exécutez les commandes suivantes à partir de l'invite de commande :

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

Ajouter le certificat à OKTA

  1. Connectez-vous à OKTA. La configuration suivante s'effectue dans la vue IU classique (Classic UI). Vous pouvez la modifier dans le menu déroulant dans le coin supérieur droit de la fenêtre.


  2. Dans l'onglet Application (Application), sélectionnez votre application récemment définie.


  3. On the General tab, in the SAML Settings section, select Edit.
  4. On the Configure SAML tab, select Show Advanced Settings.


  5. Dans le menu déroulant Chiffrement des assertions (Assertion Encryption), sélectionnez l'option Chiffré (Encrypted).
  6. Le certificat s'affiche dans le champ Certificat de chiffrement (Encryption Certificate).


Définir Orchestrator/Identity Server pour utiliser le certificat

  1. Import the makecert.pfx certificate to the Windows certificate store using Microsoft Management Console. Refer to Private Key Certificates.
  2. Connectez-vous au portail hôte en tant qu'administrateur système.
  3. Sélectionnez Sécurité (Security).
    Remarque : si vous utilisez toujours l'ancienne expérience d'administration, accédez à Utilisateurs au lieu de Sécurité.
  4. Select Configure under SAML SSO:

    La page de configuration de l'authentification unique SAML s'ouvre.

  5. Dans la section Certificat de signature (Signing Certificate ), définissez les éléments suivants :
    • Nom du magasin - sélectionnez My
    • Emplacement du magasin (Store location) : sélectionnez LocalMachine
    • Empreinte (Thumbprint) : saisissez la valeur d’empreinte que vous avez déjà préparée.
  6. Select Save at the bottom to save you changes and close the panel.
  7. Redémarrez le serveur IIS.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.