- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Reconfiguration de l’authentification après la mise à niveau
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Reconfiguration de l’authentification après la mise à niveau
Si vous mettez à niveau Orchestrator vers cette version et que vous avez déjà activé l'authentification d'un fournisseur d'identité externe, il existe une série de configurations manuelles à effectuer au niveau du fournisseur d'identité externe.
Les utilisateurs précédemment créés sont propagés à la base de données UiPath Identity Server.
UiPath® Identity Server fait office de passerelle de fédération pour une série de fournisseurs d’identité externes (Google, Windows, Microsoft Entra ID et SAML2). Vous pouvez configurer leurs paramètres depuis le portail de gestion, sous Utilisateurs > Paramètres d’authentification, dans la section Fournisseurs externes .
Configuration manuelle après une mise à niveau
Lors de la mise à niveau vers cette version d'Orchestrator, toute authentification de fournisseur d'identité externe activée dans Orchestrator est automatiquement migrée vers le serveur d'identité, avec tous les utilisateurs existants. Cependant, certaines modifications manuelles sont requises après la mise à niveau.
Mise à niveau à partir de versions antérieures à 2020.4
Si vous avez mis à niveau Orchestrator de la version 2020.4 (ou d'une version ultérieure) vers la version actuelle, ignorez cette section.
Si vous avez effectué une mise à niveau à partir d'une version antérieure à 2020.4 :
- Dans les paramètres du fournisseur externe, modifiez l’ URL de retour avec l’URL de base d’identité,
https://{yourDomain}/identity. - Enregistrez les modifications dans le fournisseur externe.
- Redémarrez le site IIS pour appliquer les modifications.
Continuez avec les instructions de cette page pour la configuration supplémentaire qui est requise pour les actions des fournisseurs d'identité externes que vous utilisez avec Orchestrator.
Authentification Google OpenID Connect
Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
- Accédez aux API Google et recherchez votre projet précédemment créé.
- Sur la page Identifiants ( Credentials ), sélectionnez votre client OAuth 2.0 précédemment créé :
Image 1. Page Identifiants

- Sur la page ID de client pour l’application Web (Client ID for Web application), modifiez la valeur URI de redirection autorisées (Authorized redirect URIs) avec l’URL de base d’identité. Par exemple :
https://{yourDomain}/identity/google-signin. - Enregistrez vos modifications.
Figure 2. Page ID client pour l'application Web

Authentification Windows
Si vous avez au préalable activé l’authentification Windows, aucune autre action manuelle n’est requise.
Authentification par Microsoft Entra ID
Si vous avez au préalable configuré Microsoft Entra ID de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
- Accédez aux Inscriptions d'applications dans le portail Microsoft Azure et sélectionnez votre inscription d'application Orchestrator existante.
- Sur la page de l'application sélectionnée, sélectionnez URI de redirection (Redirect URIs).
- Sur la page d’ authentification de l’application sélectionnée, modifiez l ’ URL de redirection en ajoutant
/azure-sign-in-oidcà la fin de votre URL de base d’identité,https://{yourDomain}/identity:
Figure 3. Page Authentification

- Enregistrez les modifications.
- Redémarrez le serveur IIS.
Authentification SAML2
ADFS
Si vous avez au préalable configuré ADFS de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes après la mise à niveau d'Orchestrator :
- Ouvrez ADFS Management et modifiez votre approbation existante de partie de confiance pour Orchestrator, comme suit :
- Dans la section Configurer l’URL , sélectionnez l’ option Activer la prise en charge du protocole SAML 2.0 Web SSO et, dans le champ URL du service SSO de l’approbation de partie SAML 2.0 , renseignez l’URL de base de l’identité, plus le suffixe
/Saml2/Acs. Par exemple,https://{yourDomain}/identity/Saml2/Acs. - Dans la section Configurer les identificateurs , dans le champ Identificateur de l'approbation de partie de confiance , renseignez l'URL d'identité de base,
https://{yourDomain}/identity.
- Dans la section Configurer l’URL , sélectionnez l’ option Activer la prise en charge du protocole SAML 2.0 Web SSO et, dans le champ URL du service SSO de l’approbation de partie SAML 2.0 , renseignez l’URL de base de l’identité, plus le suffixe
- Enregistrez les modifications.
- Une fois ADFS configuré, ouvrez PowerShell en tant qu'administrateur et exécutez les commandes suivantes :
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV - Redémarrez le serveur IIS.
Google
Si vous avez au préalable configuré Google de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
- Ouvrez la console d'administration Google et modifiez les détails de votre service existant comme suit :
- Dans la fenêtre Fournisseur de services , dans le champ URL ACS , renseignez l’URL d’identité,
https://{yourDomain}/identity, plus le suffixe/Saml2/Acs. Par exemple,https://{yourDomain}/identity/Saml2/Acs. - Dans la même fenêtre, dans le champ Identifiant de l’entité , renseignez l’URL d'identité de base,
https://{yourDomain}/identity.
- Dans la fenêtre Fournisseur de services , dans le champ URL ACS , renseignez l’URL d’identité,
- Enregistrez les modifications.
- Redémarrez le serveur IIS.
Okta
Si vous avez au préalable configuré OKTA de manière à reconnaître une nouvelle instance Orchestrator, vous devez effectuer les étapes suivantes :
- Connectez-vous à Okta et localisez votre application existante.
- Modifiez les détails dans la fenêtre Paramètres SAML , dans la section Général , comme suit :
- Dans le champ URL d’authentification unique , renseignez l’URL d’identité,
https://{yourDomain}/identity, plus le suffixe/Saml2/Acs. Par exemple,https://{yourDomain}/identity/Saml2/Acs. - Si ce n'est déjà fait, activez Use this for Recipient URL et Destination URL . Cela remplace les champs URL de destinataire ( Recipient URL ) et URL de destination ( Destination URL ) par la valeur entrée pour URL d' authentification unique (Single Sign On URL ), qui dans cet exemple est
https://{yourDomain}/identity/Saml2/Acs. - Dans le champ URI d’audience , renseignez l’URL d’identité
https://{yourDomain}/identity
- Dans le champ URL d’authentification unique , renseignez l’URL d’identité,
- Enregistrez les modifications.
- Redémarrez le serveur IIS.