- Démarrage
- Meilleures pratiques
- Locataire
- Actions
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Catalogues d'actions (Action Catalogs)
- Profil
- Administrateur système
- Serveur d'identité
- Authentification
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Authentification par carte à puce
- Configuration de la connexion automatique des utilisateurs appartenant à un groupe Active Directory
- Configuration du serveur SMTP
- Modification du protocole d'authentification Windows
- Autres configurations
- Intégrations
- Robots classiques
- Résolution des problèmes
Fournisseurs d’identité externes
web.config
et UiPath.Orchestrator.dll.config
d'Orchestrator n'ont pas besoin d'être modifiés pour effectuer des configurations de fournisseur d'identité externe. Notez que les utilisateurs sont créés dans la base de données du serveur d'identité.
Si vous mettez à jour Orchestrator vers la version v2020 et que vous avez déjà activé l'authentification d'un fournisseur d'identité externe, il existe une série de configurations manuelles à effectuer au niveau du fournisseur d'identité externe. Les utilisateurs précédemment créés sont propagés à la base de données du serveur d'identité.
Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification Google OpenID Connect.
Voici un exemple d’une telle configuration :
Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré Google de manière à reconnaître votre instance Orchestrator.
Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification Google OpenID Connect.
Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification Windows.
Voici un exemple d’une telle configuration :
Suivez les instructions sur cette page pour activer l’authentification Windows.
Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification Azure AD.
Voici un exemple d’une telle configuration :
Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré Azure AD de manière à reconnaître votre instance Orchestrator.
Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification Azure AD.
Cette section vous permet de configurer les paramètres permettant à Orchestrator/Identity Server d'utiliser l'authentification unique à l'aide SAML 2.0.
Vous trouverez des exemples de telles configurations pour les fournisseurs d’identité externes suivants :
Authentification ADFS à l’aide de SAML 2.0
Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré ADFS de manière à reconnaître votre instance Orchestrator.
Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification ADFS.
Authentification Google à l'aide de SAML 2.0
Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré Google de manière à reconnaître votre instance Orchestrator.
Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification Google SAML 2.0.
Authentification OKTA à l'aide de SAML 2.0
Avant de définir tout paramètre sur cette page, assurez-vous que vous avez configuré OKTA de manière à reconnaître votre instance Orchestrator.
Suivez les étapes décrites ici pour demander à Identity Server d'utiliser l'authentification OKTA.
web.config
vers l'Identity Server, en même temps que l'intégralité des utilisateurs existants. Toutefois, vous devrez effectuer vous-même certaines modifications manuellement ; sinon, l’authentification ne fonctionnera pas.
Voici les actions générales que vous devez effectuer :
- Accédez à l’emplacement du fournisseur externe réel.
- Modifiez l’URL de retour en ajoutant
/identity
après votre URL Orchestrator. - Enregistrez les modifications.
Lisez la suite pour obtenir des conseils sur les actions nécessaires pour des fournisseurs d’identité externes spécifiques.
https://cloud.uipath.com
par l'URL de votre instance d'Orchestrator.
Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
Si vous avez au préalable activé l'authentification Windows, aucune autre action manuelle n'est requise de votre part.
Si vous avez au préalable configuré Azure AD de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
ADFS
Si vous avez au préalable configuré ADFS de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
OKTA
Si vous avez au préalable configuré OKTA de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :