Orchestrator
2020.10
バナーの背景画像
サポート対象外
Orchestrator ユーザー ガイド
最終更新日 2023年12月12日

[外部プロバイダー] ページのフィールドの説明

このページには、System Administrator ロールを持つユーザーとしてホスト レベルでログインしたときに、ID 管理ポータル内でのみアクセスできます。

重要: Identity Server 内の何らかの設定を変更した後は、IIS サーバーを再起動してください。

[Google] タブ

注: Google OpenID Connect 認証は、Orchestrator がトップレベル ドメインで設定されている場合にのみ機能します。

フィールド

説明

有効

選択すると、Google OpenID Connect 認証が有効化されます。既定では、このチェック ボックスはオフになっています。

表示名

Google OpenID Connect 認証の [ログイン] 画面に表示される名前です。

クライアント ID

Google OpenID Connect 認証に必要な Google API コードです。クライアント シークレットがなければ動作しません。

クライアント シークレット

Google OpenID Connect 認証に必要な Google API コードです。クライアント ID がなければ動作しません。

保存

Google OpenID Connect 認証の設定に加えた変更を保存します。

Google OpenID Connect 認証の設定について詳しくは、このページをお読みください。

[Windows] タブ

フィールド

説明

有効

選択すると、Windows 認証が有効化されます。既定では、このチェック ボックスはオフになっています。

このプロバイダーを使用した自動ログインを強制

選択すると、Windows 自動ログインが有効化されます。このパラメーターの値は、インストールまたはアップグレード処理中に設定されます。

表示名

Windows 認証の [ログイン] 画面に表示される名前です。

保存

Windows 認証の設定に加えた変更を保存します。

Windows 認証の設定について詳しくは、このページをお読みください。

[Azure AD] タブ

注: 同じ Orchestrator インスタンスで Microsoft Azure AD と Windows AD を使用することは推奨していません。

フィールド

説明

有効

選択すると、Azure Active Directory 認証が有効化されます。既定では、このチェック ボックスはオフになっています。

表示名

Azure Active Directory 認証の [ログイン] 画面に表示される名前です。

クライアント ID

- Azure Active Directory に登録された Orchestrator に関連付けられたアプリケーション ID。

クライアント シークレット

Azure Active Directory に Orchestrator を登録して取得したクライアント シークレット。クライアント ID がなければ動作しません。

機関

[機関] はトークンを要求することのできるディレクトリを示す URL です。ID プロバイダーのインスタンスとアプリのサインイン オーディエンス、そして場合によっては Azure AD のテナント ID から構成されます。

次の一般的な機関のいずれかを使用できます。

  • https://login.microsoftonline.com/<tenant>: <tenant> は、Azure AD テナントのテナント ID または Azure AD テナントに関連付けられたドメインです。特定の組織のユーザーのサインインにのみ使用します。
  • https://login.microsoftonline.com/common 職場または学校のアカウント、または個人の Microsoft アカウントを持つユーザーのサインインに使用します。

ログアウト URL

Azure Active Directory に Orchestrator を登録して取得したログアウト URL。外部 ID プロバイダーがログアウト要求の受信をリッスンして応答を返す URL です。

保存

Azure Active Directory 認証の設定に加えた変更を保存します。

Azure Active Directory 認証の設定について詳しくは、このページをお読みください。

[SAML] タブ

フィールド

説明

有効

選択すると、SAML 2.0 を使用した認証が有効化されます。既定では、このチェック ボックスはオフになっています。

表示名

SAML 2.0 認証の [ログイン] 画面に表示される名前です。

サービス プロバイダーのエンティティ ID

SAML サービス プロバイダーのグローバルに一意の名前です。

ID プロバイダーのエンティティ ID

外部 ID プロバイダーのポータルに登録された Orchestrator に関連付けられたエンティティ ID。

シングル サインオン サービス URL

外部 ID プロバイダーのポータルで、Orchestrator を設定すると取得できるシングル サインオン URL です。

未承諾の認証応答を許可

選択すると、Identity Server がサービス プロバイダーに対して未承諾の認証応答を送信できるようになります。

戻り先 URL

[ログイン] ページで適切に認証されたユーザーを Orchestrator にリダイレクトするために、サービス プロバイダーが使用する URL です。

外部ユーザーのマッピング方法

構成された SAML ID プロバイダーによって使用されるユーザーのマッピング方法です。次のオプションがあります。

  • By user email - ユーザーのメール アドレスを属性として設定します。これは既定値です。
  • By username - ユーザー名を属性として設定します。
  • By external provider key - 外部のプロバイダー キーを属性として設定します。

ADFS、Google、および OKTA ではメール アドレスが SAML 属性として使用されます。

カスタム マッピング属性についてはこちらをご覧ください。

SAML バインドの種類

設定された SAML ID プロバイダーとのメッセージ交換に使用される伝送方式。次のオプションがあります。

  • HTTP redirect - 選択すると、SAML プロトコルのメッセージを URL パラメーターに含めて送信できます。これは既定値です。
  • HTTP POST - このオプションを選択すると、SAML プロトコルのメッセージを、base64 でエンコードされたコンテンツを使用し、HTML フォームで送信できます。
  • Artifact - このオプションを選択すると、一意の ID を使用した参照で SAML の要求または応答 (あるいは、両方) を送信できます。

[署名証明書] > [ストア名]

[署名証明書] は、外部 ID プロバイダーが自身のメッセージに署名するために使用されます。このセクションのフィールドにより、秘密キー証明書の使用方法を設定できます。

[ストア名] フィールドでは、証明書を検索する証明書ストアを指定します。次のオプションがあります。

  • My - 証明書は、ユーザーの個人証明書ストアにインポートされます。これは既定値です。
  • TrustedPublisher - 証明書は、信頼された発行元証明書ストアにインポートされます。
  • TrustedPeople - 証明書は、信頼されたユーザー証明書ストアにインポートされます。
  • Root - 証明書は、信頼されたルート証明機関証明書ストアにインポートされます。
  • Disallowed - 証明書は、信頼されていない証明書ストアにインポートされます。
  • CertificateAuthority - 証明書は、中間証明機関ストアにインポートされます。
  • AuthRoot - 証明書は、第三者ルート証明書ストアにインポートされます。
  • AddressBook - 証明書は、その他のユーザー ストアにインポートされます。

[署名証明書] > [ストアの場所]

証明書を検索するストアの場所。次のオプションがあります。

  • LocalMachine - 証明書は、ローカル マシンの証明書ストアにインポートされます。これは既定値です。
  • CurrentUser - 証明書は、現在のユーザーの証明書ストアにインポートされます。

[署名証明書] > [拇印]

Windows の証明書ストアで提供される拇印の値。文字間の空白はすべて削除されます。詳しくは、こちらをご覧ください。

[サービス証明書] > [ストア名]

[サービス証明書] では、サービス プロバイダーが暗号化されたアサーションに使用する証明書を指定します。

[ストア名] フィールドでは、証明書を検索する証明書ストアを指定します。次のオプションがあります。

  • My - 証明書は、ユーザーの個人証明書ストアにインポートされます。これは既定値です。
  • TrustedPublisher - 証明書は、信頼された発行元証明書ストアにインポートされます。
  • TrustedPeople - 証明書は、信頼されたユーザー証明書ストアにインポートされます。
  • Root - 証明書は、信頼されたルート証明機関証明書ストアにインポートされます。
  • Disallowed - 証明書は、信頼されていない証明書ストアにインポートされます。
  • CertificateAuthority - 証明書は、中間証明機関ストアにインポートされます。
  • AuthRoot - 証明書は、第三者ルート証明書ストアにインポートされます。
  • AddressBook - 証明書は、その他のユーザー ストアにインポートされます。

[サービス証明書] > [ストアの場所]

証明書を検索するストアの場所。次のオプションがあります。

  • LocalMachine - 証明書は、ローカル マシンの証明書ストアにインポートされます。これは既定値です。
  • CurrentUser - 証明書は、現在のユーザーの証明書ストアにインポートされます。

[サービス証明書] > [拇印]

証明書の拇印の値。文字間の空白はすべて削除されます。詳しくは、こちらをご覧ください。

保存

SAML 2.0 認証の設定に加えた変更を保存します。

SAML 2.0 を使用したシングル サインオン認証の設定について詳しくは、こちらのページをご覧ください。ADFSGoogleOkta の認証設定に必要な、固有の設定を確認してください。

  • [Google] タブ
  • [Windows] タブ
  • [Azure AD] タブ
  • [SAML] タブ

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.