orchestrator
2021.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 31 oct. 2024

Reconfiguration de l’authentification après la mise à niveau

Si vous mettez à niveau Orchestrator vers cette version et que vous avez déjà activé l'authentification d'un fournisseur d'identité externe, il existe une série de configurations manuelles à effectuer au niveau du fournisseur d'identité externe.

Les utilisateurs précédemment créés sont propagés à la base de données UiPath Identity Server.

UiPath® Identity Server fait office de passerelle de fédération pour une série de fournisseurs d’identité externes (Google, Windows, Azure AD et SAML2). Vous pouvez configurer leurs paramètres depuis le portail de gestion, sous Utilisateurs > Paramètres d’authentification, dans la section Fournisseurs externes.

Configuration manuelle après une mise à niveau

Lors de la mise à niveau vers cette version d'Orchestrator, toute authentification de fournisseur d'identité externe activée dans Orchestrator est automatiquement migrée vers le serveur d'identité, avec tous les utilisateurs existants. Cependant, certaines modifications manuelles sont requises après la mise à niveau.

Mise à niveau à partir de versions antérieures à 2020.4

Si vous avez mis à niveau Orchestrator de la version 2020.4 (ou d'une version ultérieure) vers la version actuelle, ignorez cette section.

Si vous avez effectué une mise à niveau à partir d'une version antérieure à 2020.4 :

  1. Dans les paramètres du fournisseur externe, modifiez l' URL de retour en ajoutant /identity à la fin de votre URL Orchestrator afin d'avoir https://OrchestratorURL/identity.
  2. Enregistrez les modifications dans le fournisseur externe.
  3. Redémarrez le site IIS pour appliquer les modifications.

Continuez avec les instructions de cette page pour la configuration supplémentaire qui est requise pour les actions des fournisseurs d'identité externes que vous utilisez avec Orchestrator.

Authentification Google OpenID Connect

Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator , vous devez effectuer les étapes suivantes :

  1. Accédez aux API Google et recherchez votre projet précédemment créé.
  2. Dans la page Informations d’identification (Credentials) sélectionnez votre client OAuth 2.0 précédemment créé :


  3. Sur la page ID de client pour l'application Web (Client ID for Web application), modifiez la valeur URI de redirection autorisées (Authorized redirect URIs) en ajoutant le suffixe /identity après votre URL Orchestrator. Par exemple, https://OrchestratorURL/identity/google-signin.
  4. Enregistrez vos modifications.


Authentification Windows

Si vous avez au préalable activé l'authentification Windows, aucune autre action manuelle n'est requise.

Authentification Azure AD

Si vous avez au préalable configuré Azure AD de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Accédez à Inscriptions d'applications ( App Registrations ) dans le portail Microsoft Azure et sélectionnez votre inscription d'applications Orchestrator existante.
  2. Sur la page de l'application sélectionnée, sélectionnez URI de redirection (Redirect URIs).
  3. Sur la page d'authentification de l’application sélectionnée, modifiez l'URL de redirection en ajoutant /identity/azure-sign-in-oidc à votre URL Orchestrator :


  4. Enregistrez les modifications.
  5. Redémarrez le serveur IIS.

Authentification SAML2

ADFS

Si vous avez déjà configuré ADFS pour reconnaître une nouvelle instance Orchestrator, vous devez effectuer ces étapes après la mise à niveau d'Orchestrator :

  1. Ouvrez ADFS Management et modifiez votre approbation existante de partie de confiance pour Orchestrator, comme suit :
    • Dans la section Configurer l'URL , sélectionnez Activer la prise en charge du protocole SAML 2.0 Web SSO et, dans le champ URL du service SSO de l'authentification unique SAML 2.0 de la partie de confiance , remplissez l'URL Orchestrator plus le suffixe identity/Saml2/Acs. Par exemple, https://OrchestratorURL/identity/Saml2/Acs.
    • Dans la section Configurer les identificateurs ( Configure Identifiers ), dans le champ Identifiant d'approbation de partie de confiance ( Relying party trust identifier ), renseignez l'URL d'Orchestrator ainsi que le suffixe identity. Par exemple, https://OrchestratorURL/identity.
  2. Enregistrez les modifications.
  3. Une fois ADFS configuré, ouvrez PowerShell en tant qu'administrateur et exécutez les commandes suivantes :
    Set-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Redémarrez le serveur IIS.

Google

Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Ouvrez la console d'administration Google et modifiez les détails de votre service existant comme suit :
    • Dans la fenêtre Fournisseur de services (Service Provider) , dans le champ URL ACS (ACS URL), renseignez l'URL Orchestrator plus le suffixe identity/Saml2/Acs. Par exemple, https://OrchestratorURL/identity/Saml2/Acs.
    • Dans la même fenêtre, dans le champ ID d'entité ( Entity ID ), renseignez l'URL d'Orchestrator ainsi que le suffixe identity. Par exemple, https://OrchestratorURL/identity.
  2. Enregistrez les modifications.
  3. Redémarrez le serveur IIS.

Okta

Si vous avez au préalable configuré OKTA de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :

  1. Connectez-vous à Okta et localisez votre application existante.
  2. Modifiez les détails dans la fenêtre Paramètres SAML , dans la section Général , comme suit :
    • Dans le champ URL d'authentification unique (Single sign on URL), renseignez l'URL d'Orchestrator ainsi que le suffixe /identity/Saml2/Acs. Par exemple, https://OrchestratorURL/identity/Saml2/Acs.
    • Si ce n'est déjà fait, activez Use this for Recipient URL et Destination URL. Cela remplace les champs URL de destinataire et URL de destination par la valeur entrée pour URL d'authentification unique, qui dans cet exemple est https://OrchestratorURL/identity/Saml2/Acs.
    • Dans le champ URI de l'audience (Audience URI), renseignez l'URL d'Orchestrator ainsi que le suffixe /identity. Par exemple, https://OrchestratorURL/identity.
  3. Enregistrez les modifications.
  4. Redémarrez le serveur IIS.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.