- Application Orchestrator Mobile
Guide de l'utilisateur pour Orchestrator Mobile
iOS - Autorité de certificat racine
Lors de la connexion à votre instance Orchestrator à l'aide de l'application Orchestrator sur un appareil mobile iOS, vous pouvez rencontrer un problème de certification SSL ou ATS.
La procédure ci-dessous vous aide à résoudre ce problème en installant et en faisant confiance au certificat SSL racine directement sur votre appareil mobile iOS.
La première étape pour résoudre le problème de certificat consiste à vous assurer que votre appareil mobile iOS voit l'Autorité de certification racine (Root Certificate Authority) de votre instance Orchestrator. Cela permet à votre appareil mobile iOS d'identifier et d'importer correctement le certificat.
Sur la machine qui héberge votre installation Orchestrator :
- Ouvrez le Gestionnaire Internet Information Services (IIS) (Internet Information Services (IIS) Manager).
- Accédez à Sites > UiPath Orchestrator .
- Sur le côté droit, dans le panneau Actions , cliquez sur Liaisons... (Bindings...). La fenêtre Liaisons de sites (Site Bindings) s'ouvre.
- Sélectionnez votre URL de liaison d'instance Orchestrator et cliquez sur Modifier... (Edit...). La fenêtre Modifier les Liaisons de site (Site Bindings) s'ouvre.
- Le champ Certificat SSL (SSL certificate) affiche le nom de votre certificat Orchestrator. Pour plus de détails à ce sujet, cliquez sur Afficher... (View...).
-
Basculez sur l'onglet Détails (Details). Recherchez les champs Émetteur (Issuer) et Objet (Subject). Il y a deux cas :
- Les valeurs de l'Émetteur (Issuer) et de l'Objet (Subject) sont les mêmes Le certificat SSL sélectionné à l'étape 5 est votre certificat racine. Continuez avec l'Exportation l'autorité de certification racine (Exporting the Root Certificate Authority) comme décrit ci-dessous.
-
Les valeurs de l'Émetteur (Issuer) et de l'Objet (Subject) sont différentes : le certificat SSL sélectionné à l'étape 5 n'est pas votre Certificat racine (Root Certificate). Dans ce cas, continuez avec la procédure ci-dessous.
Pour trouver le Certificat racine (Root Certificate) à l'aide du Gestionnaire de certificats (Certificate Manager) :
- Ouvrez la fenêtre de commande Exécuter (Run)
certmgr.msc
et appuyez sur OK. - Accédez à Autorités de certification racine approuvées (Trusted Root Certification Authorities) > Certificats (Certificates). Recherchez le certificat qui correspond à l'Émetteur de la procédure précédente (étape 6).
- Double-cliquez pour ouvrir la fenêtre Certificat (Certificate).
-
Basculez sur l'onglet Détails (Details). Dans la liste des propriétés, sélectionnez Contraintes de base (Basic Constraints). Il y a deux cas :
- Le panneau inférieur affiche
Subject Type=CA
: votre Autorité de certification racine (Root Certificate Autohority) est correctement configurée. Passez à Exportation de l'autorité de certification racine (Exporting the Root Certificate Authority). - Le panneau inférieur n'affiche pas
Subject Type=CA
: vous devez créer un nouveau certificat (voir ci-dessous) qui inclut l'autorité de certification racine, l'importer dans les magasins de certificats (voir ci-dessous) et le définir sur votre instance Orchestrator (voir ci-dessous).
- Le panneau inférieur affiche
-TextExtension @("2.5.29.19={text}cA=true)
dans le script.
Exemple de script
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19=) {text}cA=true")
$rootpwd = ConvertTo-SecureString -String 'PUT-PASSWORD-HERE' -Force -AsPlainText
$rootpath = 'cert:\localMachine\my\' + $rootcert.thumbprint
$rootCA = Exporter -PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String 'PUT-PASSWORD-HERE' -Force -AsPlainText
$path = 'cert:\localMachine\my\' + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
Si vous souhaitez créer une Autorité de certification racine (Root Certificate Autohority) qui signe un certificat distinct, utilisez le modèle de script ci-dessous :
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
- Double-cliquez sur le fichier
.PFX
créé par le script PowerShell. L'Assistant Importation du certificat (Certificate Import Wizard) s'affiche. - Sélectionnez Ordinateur local et cliquez sur Suivant.
- Sur la page Magasin de certificats (Certificate Store) de l'assistant, sélectionnez Placer tous les certificats dans le magasin suivant (Place all certificates in the following store), définissez le Magasin de certificats (Certificate Store) sur Personnel (Personal), puis cliquez sur Suivant (Next).
- Terminez l'importation.
- Répétez les étapes ci-dessus, mais cette fois, définissez le Magasin de certificats (Certificate Store) de l'étape 3 sur Autorités de certification racine approuvées (Trusted Root Certification Authorities).
Après avoir importé le nouveau certificat dans les deux magasins de certificats, définissez-le sur votre instance Orchestrator.
- Ouvrez le Gestionnaire Internet Information Services (IIS) (Internet Information Services (IIS) Manager).
- Accédez à Sites > UiPath Orchestrator .
- Sur le côté droit, dans le panneau Actions , cliquez sur Liaisons... (Bindings...). La fenêtre Liaisons de sites (Site Bindings) s'ouvre.
- Pour chaque liaison de site, cliquez sur Modifier... (Edit...). La fenêtre Modifier les Liaisons de site (Edit Site Bindings) s'ouvre.
-
Dans le champ certificat SSL (SSL certificate), sélectionnez le nouveau certificat et cliquez sur OK .
Important :Assurez-vous de mettre à jour le certificat pour chaque liaison de site. - Après avoir mis à jour toutes les liaisons, cliquez sur Redémarrer (Restart) dans le panneau Actions.
Une fois le certificat correctement configuré, vous devez l'exporter dans un format reconnu par votre appareil mobile iOS.
- Ouvrez la fenêtre de commande Exécuter (Run)
certmgr.msc
et appuyez sur OK. - Accédez à Autorités de certification racine approuvées (Trusted Root Certification Authorities) > Certificats (Certificates) et recherchez votre certificat Orchestrator.
- Faites un clic droit dessus et sélectionnez Toutes les tâches (All Tasks) > Exporter... (Export...). L'Assistant Importation du certificat (Certificate Import Wizard) s'ouvre.
- Optez pour le format d'exportation X.509 binaire encodé DER (*.cer).
- Terminez l'exportation.
.CER
sur votre appareil mobile iOS. En appuyant sur le fichier reçu, le téléchargement du certificat démarre. Vous êtes invité par le message suivant :
- Accédez à Paramètres (Settings) > Général (General) > Profil (Profile). Le certificat est affiché sous PROFIL TÉLÉCHARGÉ (DOWNLOADED PROFILE).
- Cliquez sur le certificat et Installez-le. Cela vérifie le certificat.
- Cliquez sur Terminé (Done) et revenez à la page Général (General).
- Accédez à À propos de (About) > Paramètres de confiance de certificat (Certificate Trust Settings). Le certificat nouvellement installé s'affiche sous ACTIVER APPROBATION TOTALE POUR LES CERTIFICATS RACINES (ENABLE FULL TRUST FOR ROOT CERTIFICATES). Si vous ne voyez pas le certificat, assurez-vous que la propriété du certificat de Contrainte de base (Basic Constraint) a
Subject Type=CA
. - Si la bascule de certificat est sur Désactivé (OFF), réglez-la sur Activé (ON).
- Vue d'ensemble (Overview)
- Trouver l'autorité de certificat racine
- Pour trouver le Certificat racine (Root Certificate) à l'aide du Gestionnaire de certificats (Certificate Manager) :
- Pour créer une Autorité de certification racine (Root Certificate Authority) :
- Pour importer le certificat :
- Pour définir le nouveau certificat sur Orchestrator :
- Trouver l'Autorité de certificat racine (Root Certificate Authority)
- Faire confiance au Certificat
- Pour faire confiance au certificat sur votre appareil mobile iOS :