orchestrator
2020.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 12 déc. 2023

Certificats auto-signés

Les certificats auto-signés sont une méthode de sécurisation de vos données en chiffrant la réponse SAML lors de l'utilisation de l'authentification unique. Vous trouverez ci-dessous un exemple de génération et d'utilisation des certificats auto-signés dans OKTA.

Génération d'un certificat auto-signé

Plusieurs applications logicielles permettent de générer les certificats auto-signés, tels qu'OpenSSL, MakeCert, IIS, Pluralsight ou SelfSSL. Dans cet exemple, nous utilisons MakeCert. Pour créer un certificat auto-signé avec une clé privée, exécutez les commandes suivantes à partir de l'invite de commande :

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

Ajouter le certificat à OKTA

  1. Connectez-vous à OKTA. La configuration suivante s'effectue dans la vue IU classique (Classic UI). Vous pouvez la modifier dans le menu déroulant dans le coin supérieur droit de la fenêtre.


  2. Dans l'onglet Application (Application), sélectionnez votre application récemment définie.


  3. Dans l'onglet Général (General), section Paramètres de SAML (SAML Settings), cliquez sur Modifier (Edit).
  4. Dans l'onglet Configurer SAML (Configure SAML), cliquez sur Afficher les paramètres avancés (Show Advanced Settings).


  5. Dans le menu déroulant Chiffrement des assertions (Assertion Encryption), sélectionnez l'option Chiffré (Encrypted).
  6. Le certificat s'affiche dans le champ Certificat de chiffrement (Encryption Certificate).


Définir Orchestrator/Identity Server pour utiliser le certificat

  1. Importez le certificat makecert.pfx vers le magasin de certificats Windows à l'aide de Microsoft Management Console. Reportez-vous ici pour savoir comment y parvenir.
  2. Assurez-vous que la configuration suivante est présente dans les paramètres SAML2 d'Identity Server à la page Fournisseurs externes (External Providers) (cliquez ici pour savoir comment accéder à Identity Server) :
    • Dans la section Certificat de signature (Signing Certificate), définissez le paramètre Nom du magasin (Store name) sur My à partir de la dropbox.
    • Définissez le paramètre d'emplacement du magasin (Store location) sur LocalMachine.
    • Définissez le paramètre Empreinte (Thumbprint) sur la valeur numérique, tel que fourni dans le magasin de certificats Windows. Vous trouverez plus de détails ici.



  3. Cliquez sur Enregistrer pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
  4. Redémarrez le serveur IIS après avoir effectué des changements de configuration dans Identity Server.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.