orchestrator
2020.10
false
- Démarrage
- Meilleures pratiques
- Locataire
- Actions
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Catalogues d'actions (Action Catalogs)
- Profil
- Administrateur système
- Serveur d'identité
- Authentification
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Authentification par carte à puce
- Configuration de la connexion automatique des utilisateurs appartenant à un groupe Active Directory
- Configuration du serveur SMTP
- Modification du protocole d'authentification Windows
- Autres configurations
- Intégrations
- Robots classiques
- Résolution des problèmes
Certificats auto-signés
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Non pris en charge par l'assistance
Guide de l'utilisateur d'Orchestrator
Last updated 12 déc. 2023
Certificats auto-signés
Les certificats auto-signés sont une méthode de sécurisation de vos données en chiffrant la réponse SAML lors de l'utilisation de l'authentification unique. Vous trouverez ci-dessous un exemple de génération et d'utilisation des certificats auto-signés dans OKTA.
Plusieurs applications logicielles permettent de générer les certificats auto-signés, tels qu'OpenSSL, MakeCert, IIS, Pluralsight ou SelfSSL. Dans cet exemple, nous utilisons MakeCert. Pour créer un certificat auto-signé avec une clé privée, exécutez les commandes suivantes à partir de l'invite de commande :
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx