- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Exemples de configurations
- Enregistrement des identifiants du Robot dans CyberArk
- Configuration des Robots Attended
- Configurer des robots Unattended
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Reconfiguration de l’authentification après la mise à niveau
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Si vous mettez à niveau Orchestrator vers cette version et que vous avez déjà activé l'authentification d'un fournisseur d'identité externe, il existe une série de configurations manuelles à effectuer au niveau du fournisseur d'identité externe.
Les utilisateurs précédemment créés sont propagés à la base de données UiPath Identity Server.
UiPath® Identity Server acts as a federation gateway for a series of external identity providers (Google, Windows, Azure AD, and SAML2). You can configure their settings from the Management portal, under Users > Authentication Settings, in the External Providers section.
Lors de la mise à niveau vers cette version d'Orchestrator, toute authentification de fournisseur d'identité externe activée dans Orchestrator est automatiquement migrée vers le serveur d'identité, avec tous les utilisateurs existants. Cependant, certaines modifications manuelles sont requises après la mise à niveau.
Mise à niveau à partir de versions antérieures à 2020.4
Si vous avez mis à niveau Orchestrator de la version 2020.4 (ou d'une version ultérieure) vers la version actuelle, ignorez cette section.
Si vous avez effectué une mise à niveau à partir d'une version antérieure à 2020.4 :
- Dans les paramètres du fournisseur externe, modifiez l’URL de retour avec l’URL de base d’identité,
https://{yourDomain}/{organizationName}/identity
. - Enregistrez les modifications dans le fournisseur externe.
- Redémarrez le site IIS pour appliquer les modifications.
Continuez avec les instructions de cette page pour la configuration supplémentaire qui est requise pour les actions des fournisseurs d'identité externes que vous utilisez avec Orchestrator.
Authentification Google OpenID Connect
Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
Authentification Windows
Si vous avez au préalable activé l’authentification Windows, aucune autre action manuelle n’est requise.
Authentification Azure AD
Si vous avez au préalable configuré Azure AD de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
Authentification SAML2
ADFS
Si vous avez déjà configuré ADFS pour reconnaître une nouvelle instance d'Orchestrator, vous devez effectuer ces étapes après la mise à niveau d'Orchestrator :
Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
Okta
Si vous avez au préalable configuré OKTA de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :