Orchestrator
2023.4
False
Image de fond de la bannière
Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 19 avr. 2024

Certificats de clé privée

Lors de la configuration de l'authentification SAML 2.0, il est nécessaire de spécifier certaines réclamations pour le certificat fourni par le fournisseur d'identité. Il s'agit d'une procédure pas-à-pas sur la configuration de votre instance d'Orchestrator afin d'utiliser un certificat SAML de clé privée. La procédure commence par l'importation du certificat dans le magasin de certificats de la machine locale Windows à l'aide de Microsoft Management Console, et se poursuit avec les étapes de configuration réelles requises dans Orchestrator.

Importation d'un certificat dans Windows

  1. Accédez à Panneau de configuration (Control Panel) > Gérer les certificats d’ordinateur (Manage Computer Certificates). La Console s'affiche.
  2. Dans le volet gauche de la fenêtre Racine de la console (Console Root), développez le dossier Autorités de certification racine approuvées (Trusted Root Certification Authorities), puis cliquez sur Certificats (Certificates).


  3. Cliquez avec le bouton droit sur Certificats (Certificates), puis sélectionnez Toutes les tâches (All Tasks) > Importer (Import). L'Assistant Importation du certificat (Certificate Import Wizard) s'affiche.


  4. Assurez-vous que l'option Machine locale (Local Machine) est sélectionnée dans la section Emplacement du magasin (Store Location). Cliquez sur Suivant (Next).
  5. Cliquez sur Parcourir (Browse) et sélectionnez le certificat à télécharger.
  6. Répétez ce processus pour le dossier Racine de la console (Console Root)/Personnel (Personal).

Configuration d'Orchestrator/Identity Server pour utiliser le certificat

  1. Une fois le téléchargement terminé, le certificat doit s'afficher dans la console.
  2. Double-cliquez dessus. La boîte de dialogue Certificat (Certificate) s'affiche.
  3. Dans l'onglet Détails (Details), faites défiler la liste de champs et cliquez sur Empreinte numérique (Thumbprint).


  4. Copiez les caractères hexadécimaux dans la zone.
  5. Supprimez les espaces entre les caractères. Par exemple, l'empreinte numérique « a9 09 50 2d d8 2a e4 14 33 e6 f8 38 86 b0 0d 42 77 a3 2a 7b » doit être spécifiée par « a909502dd82ae41433e6f83886b00d4277a32a7b » dans les paramètres Saml2 d'Identity Server sur la page Fournisseurs externes (External Providers).
    Remarque : Lorsqu'elle est copiée de la zone dans la fenêtre Certificat (Certificate), l'empreinte numérique contient plusieurs caractères spéciaux uniquement visibles dans l'encodage ANSI. Veillez à les supprimer à l'aide d'une application appropriée telle que Notepad++.

    Consultez ci-dessous l'exemple d'obtention d'empreinte pour les paramètres Saml2 d’Identity Server sur la page Fournisseurs externes (External Providers).



  6. Connectez-vous au portail hôte en tant qu'administrateur système.
  7. Cliquez sur Sécurité (Security).
    Remarque : si vous utilisez toujours l'ancienne expérience d'administration, accédez à Utilisateurs au lieu de Sécurité.
  8. Cliquez sur Configurer sous SAML SSO :

    La page de configuration de l'authentification unique SAML s'ouvre.

  9. Dans la section Certificat de signature (Signing Certificate ), définissez les éléments suivants :
    • Nom du magasin - sélectionnez My
    • Emplacement du magasin (Store location) : sélectionnez LocalMachine
    • Empreinte (Thumbprint) : saisissez la valeur d’empreinte que vous avez déjà préparée.
  10. Cliquez sur Enregistrer en bas pour enregistrer vos modifications et fermer le panneau.
  11. Redémarrez le serveur IIS.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.