- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Configurer l'intégration d'Active Directory
Vous pouvez activer l'authentification unique à l'aide de l'authentification Windows et activer la fonctionnalité de recherche dans l'annuaire avec l'intégration d'Active Directory. La recherche dans l'annuaire vous permet de rechercher des comptes et des groupes d'annuaire à partir d'Orchestrator et de les utiliser comme vous le feriez avec des comptes locaux.
Après avoir activé cette intégration, les comptes utilisateur locaux sont liés à un utilisateur Active Directory et, dans le processus, leur attribut de nom d'utilisateur est mis à jour au format user@domain. Ainsi, l'utilisateur ne peut plus utiliser son nom d'utilisateur d'origine pour se connecter et doit à la place utiliser le nouveau nom d'utilisateur au format user@domain ou l'adresse e-mail liée au compte Active Directory.
Prérequis
- Pour s'intégrer à Windows Active Directory (AD) et utiliser l'authentification Windows, le port LDAP 389 doit être accessible sur un ou plusieurs contrôleurs de votre domaine.
- Travaillez avec vos administrateurs informatiques pour vous assurer que le serveur Orchestrator peut accéder à votre Active Directory (AD).
- Si vous envisagez d’utiliser LDAP sur SSL (LDAPS), vous devez obtenir et installer des certificats pour configurer un LDAP sécurisé sur chaque contrôleur de domaine. Pour plus d’informations et d’instructions, consultez l’article Certificat LDAP sur SSL (LDAPS) (LDAP over SSL (LDAPS) Certificate) sur le site Web de Microsoft.
À propos des options d'intégration
Lorsque les utilisateurs se connectent à Orchestrator avec leurs informations d’identification Active Directory, Orchestrator utilise le protocole Kerberos pour les authentifier.
Étape 1. Configurer le cluster Orchestrator (Kerberos uniquement)
Si vous ne souhaitez pas utiliser le protocole Kerberos pour l'authentification, passez à l'étape suivante.
Exigences pour les clusters multi-nœuds
- Les nœuds du cluster doivent être déployés sous un équilibreur de charge. Utilisez le nom d'hôte de l'équilibreur de charge chaque fois que le nom d'hôte est requis dans ces instructions.
- Le pool d'applications Orchestrator doit être configuré pour s'exécuter sous une identité personnalisée. L'identité personnalisée doit être un compte de domaine.
Définition d'une identité personnalisée
Cette opération n'est requise que si vous exécutez un cluster multi-nœuds ou un cluster à nœud unique avec un équilibreur de charge.
Elle est facultative pour les clusters à nœud unique sans équilibreur de charge.
-
Ouvrez IIS (Gestionnaire des services Internet Information Services (IIS)).
-
Dans IIS, dans le panneau Connexions situé à gauche, sélectionnez Pools d’applications.
-
Accédez à Identité (Identity) > Paramètres avancés (Advanced Settings) > Modèle de processus (Process Model) > Identité (Identity).
-
Dans la boîte de dialogue Identité du pool d'applications (Application Pool Identity), sélectionnez Compte personnalisé (Custom account) et spécifiez un compte d'utilisateur qualifié pour le domaine.
-
Sélectionnez OK pour appliquer vos modifications.
-
Fermez IIS.

Configuration SPN
Si le pool d'applications Orchestrator est configuré pour s'exécuter sous une identité personnalisée, ce compte doit avoir un SPN enregistré pour le nom d'hôte.
Cette étape est obligatoire si vous exécutez :
- un cluster multi-nœuds, car vous devez définir une identité personnalisée, ou
- un cluster à nœud unique avec un équilibreur de charge, qui est traité de la même manière qu'un cluster multi-nœuds.
Cette étape n'est pas nécessaire si :
- vous exécutez un cluster à nœud unique sans équilibreur de charge, et
- vous avez choisi d'utiliser une identité personnalisée, mais vous avez utilisé le nom de l'ordinateur du cluster comme identité personnalisée.
Sur une machine jointe à un domaine disposant d'un accès en écriture à l'organisation et au locataire Orchestrator cibles :
- Lancez l'Invite de commandes.
- Passez le répertoire à
C:\Windows\System32, en utilisant la commandecd C:\Windows\System32. - Exécutez la commande
setspn.exe -a HTTP/<hostname> <domain account>, où :- HTTP/<hostname> : URL à laquelle votre instance d'Orchestrator est accessible.
<domain account>: nom ou domaine\nom de l'identité personnalisée sous laquelle le pool d'applications Orchestrator s'exécute.
Étape 2. Configurer IIS pour activer l'authentification Windows
Si vous disposez d'une installation multi-nœuds, vous devez effectuer la configuration IIS sur chacun de vos nœuds de cluster.
-
Ouvrez IIS (Gestionnaire des services Internet Information Services (IIS)).
-
Dans la section Connexions (Connections), sous le nœud Sites, sélectionnez UiPath Orchestrator.
-
Dans le panneau principal, sélectionnez Authentification pour afficher les détails.
-
Sélectionnez Authentification Windows (Windows Authentication) puis, dans le panneau Actions à droite, sélectionnez Paramètres avancés (Advanced Settings).
Remarque :Si elle n'est pas déjà activée, activez l'authentification Windows pour continuer de suivre ces instructions.

-
Sélectionnez le site UiPath Orchestrator situé à gauche, puis sélectionnez Éditeur de configuration dans la zone principale.

-
Dans l'Éditeur de configuration (Configuration Editor), en haut, dans la liste Section, sélectionnez system.webServer/security/authentication/windowsAuthentication.
-
Pour useAppPoolCredentials, définissez la valeur sur Vrai (True) :
Étape 3. Configurer Orchestrator
-
Connectez-vous au portail de gestion en tant qu'administrateur système.
-
Accédez à Utilisateurs ( Users ) et sélectionnez l'onglet Paramètres d'authentification ( Authentication Settings ).
-
Dans la section External Providers (Fournisseurs externes), sélectionnez Configure (Configurer) sous Active Directory :

Le panneau Configurer Active Directory (Configure Active Directory) s'ouvre à droite de l'écran.
- Cochez la case Activé (Enabled).
- Si vous souhaitez autoriser uniquement les utilisateurs à se connecter à l'aide de leurs informations d'identification Active Directory, cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider).
Si cette option est sélectionnée, les utilisateurs ne peuvent plus se connecter à l'aide de leurs nom d'utilisateur et mot de passe Orchestrator ; ils doivent utiliser leurs informations d'identification Active Directory, avec un nom d'utilisateur qualifié pour le domaine.
- If you want to use the Kerberos protocol for authentication, select the Use Kerberos Auth checkbox.
Nous vous recommandons d’utiliser Kerberos.
- Si vous sélectionnez cette option, les utilisateurs sont automatiquement connectés à Orchestrator sans avoir à saisir leurs informations d'identification.
- Si vous ne sélectionnez pas cette option, le protocole NTLM par défaut est utilisé et les utilisateurs doivent saisir leurs informations d'identification Active Directory pour se connecter.
- Modifiez éventuellement la valeur dans le champ Nom d' affichage (Display Name ) pour personnaliser le libellé du bouton d'authentification Windows qui s'affiche sur la page de connexion.
- Redémarrez le site IIS. Ceci est requis chaque fois que vous apportez des modifications aux fournisseurs externes.
Étape 4. Vérifier le protocole d'authentification
Maintenant que l'intégration est configurée, nous vous recommandons d'effectuer une connexion test à l'aide des informations d'identification AD et de vérifier que le protocole d'authentification que vous avez choisi (NTLM ou Kerberos) est utilisé pour la connexion.
- Connectez-vous à Orchestrator à l'aide de vos informations d'identification Active Directory pour créer un événement de connexion.
Notez l'heure à laquelle vous vous êtes connecté.
-
Ouvrez l'Observateur d'événements (Event Viewer) dans Windows.
-
Accédez à Journaux Windows (Window Logs) > Sécurité (Security).
-
Dans la liste des événements de sécurité, recherchez l'entrée présentant les spécificités suivantes :
- ID de l'événement (Event ID) : 4624
- Date et heure (Date and Time) : date et heure du jour auxquelles vous vous êtes connecté avec vos informations d'identification Active Directory.
-
Sélectionnez la ligne pour ouvrir la boîte de dialogue des propriétés d’événement.
-
Dans l'onglet Général (General), faites défiler jusqu'à la section Informations d'authentification détaillées (Detailed Authentication Information) et vérifiez les éléments suivants :

Si l'authentification Kerberos a été utilisée :
- la valeur Package d'authentification (Authentication Package) doit être Négocier (Negotiate) ;
- la valeur Nom du package (Package Name) doit être vide (
-) car cela ne s'applique qu'à NTLM. Si cette valeur est NTLM V2, cela signifie que le protocole d'authentification par défaut a été utilisé, et non Kerberos.
En mode navigation privée de Google Chrome, le navigateur demande des informations d'identification et les utilise pour procéder à une authentification explicite. Le flux fonctionne et utilise Kerberos.
- À propos des options d'intégration
- Étape 1. Configurer le cluster Orchestrator (Kerberos uniquement)
- Définition d'une identité personnalisée
- Configuration SPN
- Étape 2. Configurer IIS pour activer l'authentification Windows
- Étape 3. Configurer Orchestrator
- Étape 4. Vérifier le protocole d'authentification