orchestrator
2021.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 31 oct. 2024

Authentification Google

Configurer Google pour reconnaître une nouvelle instance d'Orchestrator

Remarque : Les étapes ci-dessous sont valides pour la configuration Google SSO. Notez que la procédure ci-dessous est une vaste description d'un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation Google officielle.

Si vous ne disposez pas des autorisations nécessaires, contactez votre administrateur système à cet effet. Assurez-vous que les détails suivants du service sont mis en place :

  1. Le service doit être activé comme Activé pour tout le monde (ON for everyone).


  2. Les mappages suivants doivent être fournis pour les attributs d'Orchestrator dans la fenêtre Mappage d'attribut (Attribute Mapping) :
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn



  3. Les détails suivants doivent être fournis dans la fenêtre Fournisseur de services (Service Provider) :
    • https://orchestratorURL/identity/Saml2/Acs comme l'URL d'ACS (ACS URL)
    • https://orchestratorURL/identity comme l'ID d'entité (Entity ID)

Définir Orchestrator/Identity Server pour utiliser l'authentification Google

  1. Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
  2. Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console. Reportez-vous ici pour savoir comment y parvenir.
  3. Connectez-vous au portail de gestion en tant qu'administrateur système.
  4. Accédez à Utilisateurs et sélectionnez l’onglet Paramètres de sécurité.
  5. Dans la section Fournisseurs externes (External Providers), cliquez sur Configurer (Configure) sous SAML 2.0 :


    Le panneau Configurer SAML 2.0 s'ouvre à droite de la fenêtre.

  6. Configurez-le comme suit :
    • Cochez la case Activé (Enabled).
    • Définissez le paramètre ID d' entité du fournisseur de services (Service Provider Entity ID ) sur https://orchestratorURL/identity.
    • Définissez le paramètre ID d'entité du fournisseur d'identité (Identity Provider Entity ID) sur la valeur obtenue en configurant l'authentification Google.
    • Définissez le paramètre URL du service d'authentification unique (Single Sign-On Service URL) sur la valeur obtenue en configurant l'authentification Google.
    • Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
    • Définissez le paramètre URL de retour (Return URL) sur https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By user email.
    • Définissez le paramètre de type de liaison SAML sur HTTP redirect.
    • Dans la section Certificat de signature (Signing Certificate), définissez le paramètre Nom du magasin (Store name) sur My à partir de la dropbox.
    • Définissez le paramètre d'emplacement du magasin (Store location) sur LocalMachine.
    • Définissez le paramètre Empreinte sur la valeur numérique, tel que fourni dans le magasin de certificats Windows. Vous trouverez plus de détails ici .



      Remarque :
      Remplacez toutes les occurrences de https://orchestratorURL par l'URL de votre instance d'Orchestrator.
      Assurez-vous que l'URL de l'instance Orchestrator ne contient pas une barre oblique finale. Renseignez-la toujours en tant que https://orchestratorURL/identity, et non https://ochestratorURL/identity/.
  7. Cliquez sur Enregistrer pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
  8. Redémarrez le serveur IIS.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.