orchestrator
2020.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance
Guide de l'utilisateur d'Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12 déc. 2023

Fournisseurs d’identité externes

Identity Server fait office de passerelle de fédération pour une série de fournisseurs d'identité externes (Google, Windows, Azure AD, SAML2) et vous permet de configurer leurs paramètres à la page Fournisseurs d'identité externes (External Identity Providers). Les fichiers web.config et UiPath.Orchestrator.dll.config d'Orchestrator n'ont pas besoin d'être modifiés pour effectuer des configurations de fournisseur d'identité externe. Notez que les utilisateurs sont créés dans la base de données du serveur d'identité.

Si vous mettez à jour Orchestrator vers la version v2020 et que vous avez déjà activé l'authentification d'un fournisseur d'identité externe, il existe une série de configurations manuelles à effectuer au niveau du fournisseur d'identité externe. Les utilisateurs précédemment créés sont propagés à la base de données du serveur d'identité.

Attention : Redémarrez le serveur IIS après avoir effectué des changements de configuration dans Identity Server.

Gestion des paramètres des fournisseurs d’identité externes

Remarque : les URL sont sensibles à la casse. Par souci de simplicité, nous recommandons l’utilisation de minuscules dans la mesure du possible.

Google OpenID Connect

Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification Google OpenID Connect.

Voici un exemple d’une telle configuration :



Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré Google de manière à reconnaître votre instance Orchestrator.

Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification Google OpenID Connect.

Windows

Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification Windows.

Voici un exemple d’une telle configuration :



Suivez les instructions sur cette page pour activer l’authentification Windows.

Azure AD

Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification Azure AD.

Voici un exemple d’une telle configuration :



Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré Azure AD de manière à reconnaître votre instance Orchestrator.

Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification Azure AD.

SAML

Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification unique à l'aide SAML 2.0.

Vous trouverez des exemples de telles configurations pour les fournisseurs d’identité externes suivants :

Authentification ADFS à l’aide de SAML 2.0



Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré ADFS de manière à reconnaître votre instance Orchestrator.

Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification ADFS.

Authentification Google à l'aide de SAML 2.0



Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré Google de manière à reconnaître votre instance Orchestrator.

Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification Google SAML 2.0.

Authentification OKTA à l'aide de SAML 2.0



Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré OKTA de manière à reconnaître votre instance Orchestrator.

Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification OKTA.

Configurations manuelles lors de la mise à jour d'Orchestrator

Lors de la mise à jour vers la version v2020.4+, toute authentification de fournisseur d’identité externe activée dans Orchestrator est automatiquement migrée depuis web.config vers l'Identity Server, en même temps que l'intégralité des utilisateurs existants. Toutefois, vous devrez effectuer vous-même certaines modifications manuellement ; sinon, l’authentification ne fonctionnera pas.

Voici les actions générales que vous devez effectuer :

  1. Accédez à l’emplacement du fournisseur externe réel.
  2. Modifiez l’URL de retour en ajoutant /identity après votre URL Orchestrator.
  3. Enregistrez les modifications.

Lisez la suite pour obtenir des conseils sur les actions nécessaires pour des fournisseurs d’identité externes spécifiques.

Important : remplacez toutes les occurrences de https://cloud.uipath.com par l'URL de votre instance d'Orchestrator.

Authentification Google OpenID Connect

Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Accédez aux API Google et recherchez votre projet précédemment créé.
  2. Dans la page Informations d’identification (Credentials) sélectionnez votre client OAuth 2.0 précédemment créé.


  3. Sur la page ID de client pour l'application Web (Client ID for Web application), modifiez la valeur URI de redirection autorisées (Authorized redirect URIs) en ajoutant le suffixe /identity après votre URL Orchestrator. Par exemple, https://cloud.uipath.com/identity/google-signin.
  4. Cliquez sur Enregistrer (Save) pour enregistrer le nom modifié.


Authentification Windows

Si vous avez au préalable activé l'authentification Windows, aucune autre action manuelle n'est requise de votre part.

Authentification Azure AD

Si vous avez au préalable configuré Azure AD de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Accédez à la page Enregistrement d'applications Microsoft Azure (Microsoft Azure App Registrations) et sélectionnez votre application enregistrée au préalable.
  2. Sur la page de l'application sélectionnée, sélectionnez URI de redirection (Redirect URIs).
  3. Sur la page d'authentification de l’application sélectionnée, modifiez l'URL de redirection en ajoutant /identity/azure-sign-in-oidc à votre URL Orchestrator.


  4. Enregistrez les modifications.
  5. Redémarrez le serveur IIS.

Authentification SAML2

ADFS

Si vous avez au préalable configuré ADFS de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Ouvrez ADFS Management et modifiez votre approbation existante de partie de confiance pour Orchestrator, comme suit :
    • Dans la section Configurer l'URL (Configure URL), sélectionnez l'option Activer la prise en charge du protocole SSO Web SAML 2.0 (Enable support for the SAML 2.0 Web SSO Protocol) et renseignez l'URL de l'instance Orchestrator avec le suffixe identity/Saml2/Acs dans le champ URL du service SSO SAML 2.0 de la partie de confiance (Relying party SAML 2.0 SSO service URL). Par exemple, https://cloud.uipath.com/identity/Saml2/Acs.
    • Dans la section Configurer les identificateurs (Configure Identifiers), renseignez l'URL de l'instance Orchestrator avec le suffixe identity dans le champ Identificateur de l'approbation de partie de confiance (Relying party trust identifier). Par exemple, https://cloud.uipath.com/identity.
  2. Enregistrez les modifications.
  3. Une fois ADFS configuré, ouvrez PowerShell en tant qu'administrateur et exécutez les commandes suivantes :
    • Set-ADFSRelyingPartyTrust -TargetName "https://cloud.uipath.com/identity" -SamlResponseSignature MessageAndAssertion (Remplacez https://cloud.uipath.com par l'URL de votre instance d'Orchestrator)
    • Restart-Service ADFSSRV.
  4. Redémarrez le serveur IIS.

Google

Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Ouvrez la console d'administration Google et modifiez les détails de votre service existant comme suit :
    • Dans la fenêtre Fournisseur de services (Service Provider), remplissez l’URL de l’instance Orchestrator ainsi que le suffixe identity/Saml2/Acs dans le champ URL ACS (ACS URL). Par exemple, https://cloud.uipath.com/identity/Saml2/Acs.
    • Dans la même fenêtre, renseignez l'URL de l'instance Orchestrator ainsi que le suffixe identity dans le champ ID de l'entité (Entity ID). Par exemple, https://cloud.uipath.com/identity.
  2. Enregistrez les modifications.
  3. Redémarrez le serveur IIS.

OKTA

Si vous avez au préalable configuré OKTA de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Connectez-vous à OKTA, recherchez votre application existante et modifiez-en les détails dans la fenêtre Paramètres SAML (SAML Settings), dans la section Général (General), comme suit :
    • Dans le champ URL d'authentification unique (Single sign on URL), renseignez l'URL de l'instance Orchestrator ainsi que le suffixe /identity/Saml2/Acs. Par exemple, https://cloud.uipath.com/identity/Saml2/Acs.
    • Cochez la case Utiliser ceci pour l'URL de destinataire et l'URL de destination (Use this for Recipient URL and Destination URL), si elle n'était pas activée auparavant. Cela remplacera les champs URL de destinataire (Recipient URL) et URL de destination(Destination URL) par la valeur entrée pour URL d'authentification unique, qui dans cet exemple est https://cloud.uipath.com/identity/Saml2/Acs.
    • Dans le champ URI d'audience (Audience URI), renseignez l'URL de l'instance Orchestrator ainsi que le suffixe /identity. Par exemple, https://cloud.uipath.com/identity.
  2. Enregistrez les modifications.
  3. Redémarrez le serveur IIS.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.