orchestrator
2020.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance
Guide de l'utilisateur d'Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12 déc. 2023

Authentification PingOne

Configurer PingOne pour reconnaître une nouvelle machine d'Orchestrator

Remarque : Les étapes suivantes sont valides pour la configuration SAML de PingOne. Notez que la procédure ci-dessous est une vaste description d'un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation de PingOne officielle.
  1. Connectez-vous à la console d’administrateur PingOne.
  2. Dans l'onglet Applications, cliquez sur + Ajouter une application (+ Add Application). Une nouvelle fenêtre s'affiche.


  3. Sélectionnez WEB APP et cliquez sur le bouton Configurer (Configure) dans le champ SAML.


  4. Sur la page Créer un profil d’application (Create App Profile), entrez un nom d’application dans le champ dédié et cliquez sur le bouton Suivant (Next).


  5. Sur la page Configurer SAML (Configure SAML), indiquez l’URL ACS en entrant l’URL de l’instance Orchestrator et en y ajoutant le suffixe identity/Saml2/Acs. Par exemple : https://orchestratorURL/identity/Saml2/Acs. Gardez à l’esprit que l’ACS est sensible à la casse (différence entre majuscules et minuscules).
  6. Faites défiler la page Configurer SAML (Configure SAML) et réglez l’ID de l’entité (Entity ID) sur https://orchestratorURL.
  7. Sur la même page, sélectionnez Redirection HTTP (HTTP Redirect) comme liaison SLO.
  8. Dans le champ Durée de validité de l’assertion (Assertion Validity Duration), entrez la période de validité souhaitée en secondes et appuyez sur Suivant (Next).


  9. Sur la page Attributs de carte (Map Attributes), mappez l'attribut suivant :
    Adresse e-mail (Email Address) = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress


  10. Cliquez sur Enregistrer (Save) et ouvrez l’application à partir de l’onglet Connexions (Connections).


  11. Dans la fenêtre nouvellement ouverte, copiez l’URL d'authentification unique.


Définir Orchestrator/le serveur d'identité pour utiliser l'authentification PingOne

  1. Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
  2. Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console. Reportez-vous ici pour savoir comment y parvenir. Reportez-vous ici pour savoir comment y parvenir.
  3. Assurez-vous que la configuration suivante est présente dans les paramètres SAML2 d'Identity Server à la page Fournisseurs externes (External Providers) (cliquez ici pour savoir comment accéder à Identity Server) :
    • Cochez la case Activé (Enabled).
    • Définissez le paramètre ID d' entité du fournisseur de services (Service Provider Entity ID ) sur https://orchestratorURL.
    • Définissez le paramètre ID d'entité du fournisseur d'identité (Identity Provider Entity ID) sur la valeur obtenue en configurant l'authentification PingOne.
    • Définissez le paramètre URL du service d'authentification unique (Single Sign-On Service URL) sur la valeur obtenue en configurant l'authentification PingOne.
    • Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
    • Définissez le paramètre URL de retour (Return URL) sur https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By user e-mail.
    • Définissez le paramètre de type de liaison SAML sur HTTP redirect.
    • Dans la section Certificat de signature (Signing Certificate), définissez le paramètre Nom du magasin (Store name) sur My à partir de la dropbox.
    • Définissez le paramètre Emplacement du magasin (Store location) sur LocalMachine.
    • Définissez le paramètre Empreinte (Thumbprint) sur la valeur numérique, tel que fourni dans le magasin de certificats Windows. Vous trouverez plus de détails ici.



      Remarque :
      Remplacez toutes les occurrences de https://orchestratorURL par l'URL de votre instance d'Orchestrator.
      Assurez-vous que l'URL de l'instance Orchestrator ne contient pas une barre oblique finale. Renseignez-la toujours en tant que https://orchestratorURL, et non https://orchestratorURL/.
  4. Cliquez sur Enregistrer pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
  5. Redémarrez le serveur IIS après avoir effectué des changements de configuration dans Identity Server.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.