Orchestrator
Plus récente (Latest)
False
  • Application Orchestrator Mobile
      • 2019 Fast Track 1.0
      • 2019 Fast Track 2.0
      • 2019 Fast Track 3.0
      • 3.10.2
    • Notifications Push
    • Processus favoris
    • Exécutions favorites
    • Gestion d'appareil mobile
    • iOS - Autorité de certificat racine
Image de fond de la bannière
Guide de l'utilisateur pour Orchestrator Mobile
Dernière mise à jour 13 nov. 2023

iOS - Autorité de certificat racine

Vue d'ensemble (Overview)

Lors de la connexion à votre instance Orchestrator à l'aide de l'application Orchestrator sur un appareil mobile iOS, vous pouvez rencontrer un problème de certification SSL ou ATS.

docs image

La procédure ci-dessous vous aide à résoudre ce problème en installant et en faisant confiance au certificat SSL racine directement sur votre appareil mobile iOS.

Trouver l'autorité de certificat racine

La première étape pour résoudre le problème de certificat consiste à vous assurer que votre appareil mobile iOS voit l'Autorité de certification racine (Root Certificate Authority) de votre instance Orchestrator. Cela permet à votre appareil mobile iOS d'identifier et d'importer correctement le certificat.

Sur la machine qui héberge votre installation Orchestrator :

  1. Ouvrez le Gestionnaire Internet Information Services (IIS) (Internet Information Services (IIS) Manager).
  2. Accédez à Sites > UiPath Orchestrator .
  3. Sur le côté droit, dans le panneau Actions , cliquez sur Liaisons... (Bindings...). La fenêtre Liaisons de sites (Site Bindings) s'ouvre.
  4. Sélectionnez votre URL de liaison d'instance Orchestrator et cliquez sur Modifier... (Edit...). La fenêtre Modifier les Liaisons de site (Site Bindings) s'ouvre.
  5. Le champ Certificat SSL (SSL certificate) affiche le nom de votre certificat Orchestrator. Pour plus de détails à ce sujet, cliquez sur Afficher... (View...).
  6. Basculez sur l'onglet Détails (Details). Recherchez les champs Émetteur (Issuer) et Objet (Subject). Il y a deux cas :

    • Les valeurs de l'Émetteur (Issuer) et de l'Objet (Subject) sont les mêmes Le certificat SSL sélectionné à l'étape 5 est votre certificat racine. Continuez avec l'Exportation l'autorité de certification racine (Exporting the Root Certificate Authority) comme décrit ci-dessous.
    • Les valeurs de l'Émetteur (Issuer) et de l'Objet (Subject) sont différentes : le certificat SSL sélectionné à l'étape 5 n'est pas votre Certificat racine (Root Certificate). Dans ce cas, continuez avec la procédure ci-dessous.

Pour trouver le Certificat racine (Root Certificate) à l'aide du Gestionnaire de certificats (Certificate Manager) :

  1. Ouvrez la fenêtre de commande Exécuter (Run) certmgr.msc et appuyez sur OK.
  2. Accédez à Autorités de certification racine approuvées (Trusted Root Certification Authorities) > Certificats (Certificates). Recherchez le certificat qui correspond à l'Émetteur de la procédure précédente (étape 6).
  3. Double-cliquez pour ouvrir la fenêtre Certificat (Certificate).
  4. Basculez sur l'onglet Détails (Details). Dans la liste des propriétés, sélectionnez Contraintes de base (Basic Constraints). Il y a deux cas :

    • Le panneau inférieur affiche Subject Type=CA : votre Autorité de certification racine (Root Certificate Autohority) est correctement configurée. Passez à Exportation de l'autorité de certification racine (Exporting the Root Certificate Authority).
    • Le panneau inférieur n'affiche pas Subject Type=CA : vous devez créer un nouveau certificat (voir ci-dessous) qui inclut l'autorité de certification racine, l'importer dans les magasins de certificats (voir ci-dessous) et le définir sur votre instance Orchestrator (voir ci-dessous).

Pour créer une Autorité de certification racine (Root Certificate Authority) :

Utilisez PowerShell pour créer un nouveau certificat. Il est important d'inclure -TextExtension @("2.5.29.19={text}cA=true) dans le script.

Exemple de script

$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd

$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd

$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd

Si vous souhaitez créer une Autorité de certification racine (Root Certificate Autohority) qui signe un certificat distinct, utilisez le modèle de script ci-dessous :

$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd

Pour importer le certificat :

  1. Double-cliquez sur le fichier .PFX créé par le script PowerShell. L'Assistant Importation du certificat (Certificate Import Wizard) s'affiche.
  2. Sélectionnez Ordinateur local et cliquez sur Suivant.
  3. Sur la page Magasin de certificats (Certificate Store) de l'assistant, sélectionnez Placer tous les certificats dans le magasin suivant (Place all certificates in the following store), définissez le Magasin de certificats (Certificate Store) sur Personnel (Personal), puis cliquez sur Suivant (Next).
  4. Terminez l'importation.
  5. Répétez les étapes ci-dessus, mais cette fois, définissez le Magasin de certificats (Certificate Store) de l'étape 3 sur Autorités de certification racine approuvées (Trusted Root Certification Authorities).

Après avoir importé le nouveau certificat dans les deux magasins de certificats, définissez-le sur votre instance Orchestrator.

Pour définir le nouveau certificat sur Orchestrator :

  1. Ouvrez le Gestionnaire Internet Information Services (IIS) (Internet Information Services (IIS) Manager).
  2. Accédez à Sites > UiPath Orchestrator .
  3. Sur le côté droit, dans le panneau Actions , cliquez sur Liaisons... (Bindings...). La fenêtre Liaisons de sites (Site Bindings) s'ouvre.
  4. Pour chaque liaison de site, cliquez sur Modifier... (Edit...). La fenêtre Modifier les Liaisons de site (Edit Site Bindings) s'ouvre.
  5. Dans le champ certificat SSL (SSL certificate), sélectionnez le nouveau certificat et cliquez sur OK .

    Important :Assurez-vous de mettre à jour le certificat pour chaque liaison de site.
  6. Après avoir mis à jour toutes les liaisons, cliquez sur Redémarrer (Restart) dans le panneau Actions.

Trouver l'Autorité de certificat racine (Root Certificate Authority)

Une fois le certificat correctement configuré, vous devez l'exporter dans un format reconnu par votre appareil mobile iOS.

  1. Ouvrez la fenêtre de commande Exécuter (Run) certmgr.msc et appuyez sur OK.
  2. Accédez à Autorités de certification racine approuvées (Trusted Root Certification Authorities) > Certificats (Certificates) et recherchez votre certificat Orchestrator.
  3. Faites un clic droit dessus et sélectionnez Toutes les tâches (All Tasks) > Exporter... (Export...). L'Assistant Importation du certificat (Certificate Import Wizard) s'ouvre.
  4. Optez pour le format d'exportation X.509 binaire encodé DER (*.cer).
  5. Terminez l'exportation.

Faire confiance au Certificat

Vous pouvez envoyer le fichier .CER sur votre appareil mobile iOS. En appuyant sur le fichier reçu, le téléchargement du certificat démarre. Vous êtes invité par le message suivant :


Pour faire confiance au certificat sur votre appareil mobile iOS :

  1. Accédez à Paramètres (Settings) > Général (General) > Profil (Profile). Le certificat est affiché sous PROFIL TÉLÉCHARGÉ (DOWNLOADED PROFILE).
  2. Cliquez sur le certificat et Installez-le. Cela vérifie le certificat.
  3. Cliquez sur Terminé (Done) et revenez à la page Général (General).
  4. Accédez à À propos de (About) > Paramètres de confiance de certificat (Certificate Trust Settings). Le certificat nouvellement installé s'affiche sous ACTIVER APPROBATION TOTALE POUR LES CERTIFICATS RACINES (ENABLE FULL TRUST FOR ROOT CERTIFICATES). Si vous ne voyez pas le certificat, assurez-vous que la propriété du certificat de Contrainte de base (Basic Constraint) a Subject Type=CA.
  5. Si la bascule de certificat est sur Désactivé (OFF), réglez-la sur Activé (ON).

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.