orchestrator
2020.10
false
- Démarrage
- Meilleures pratiques
- Locataire
- Actions
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Catalogues d'actions (Action Catalogs)
- Profil
- Administrateur système
- Serveur d'identité
- Authentification
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Authentification par carte à puce
- Configuration de la connexion automatique des utilisateurs appartenant à un groupe Active Directory
- Configuration du serveur SMTP
- Modification du protocole d'authentification Windows
- Autres configurations
- Intégrations
- Robots classiques
- Résolution des problèmes
Authentification OKTA
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Non pris en charge par l'assistance
Guide de l'utilisateur d'Orchestrator
Last updated 12 déc. 2023
Authentification OKTA
Remarque : Les étapes ci-dessous sont valides pour la configuration SAML d'Okta. Notez que la procédure ci-dessous est une vaste description d'un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation Okta officielle.
Pour qu'un utilisateur puisse utiliser l'authentification OKTA, il doit se voir affecter l'application récemment créée :
Remarque :
Remplacez toutes les occurrences de
https://myOrchestrator.uipath.com/identity
par l'URL de votre instance d'Orchestrator.
Assurez-vous que l'URL de l'instance Orchestrator ne contient pas une barre oblique finale. Renseignez-la toujours en tant que
https://myOrchestrator.uipath.com/identity
, et non https://myOrchestrator.uipath.com/identity/
.