orchestrator
2020.10
false
- 基本情報
- ベスト プラクティス
- テナント
- アクション
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- アクション カタログ
- プロファイル
- システム管理者
- Identity Server
- 認証
- その他の構成
- Integrations
- クラシック ロボット
- トラブルシューティング
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。

サポート対象外
Orchestrator ユーザー ガイド
最終更新日時 2023年12月12日
自己署名証明書
link自己署名証明書は、シングルサインオン認証を用いて SAML 応答を暗号化することで、データのセキュリティを確保します。次に、OKTA で自己署名証明書を生成して使用する例を示します。
自己署名証明書の生成
link自己署名証明書を生成できるアプリケーションには、OpenSSL、MakeCert、IIS、Pluralsight、SelfSSL など、さまざまなものがあります。ここでは、例として MakeCert を使用します。秘密キーで自己署名証明書を作成するには、コマンド プロンプトから次のコマンドを実行します。
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx
OKTA への証明書の追加
link- OKTA にログインします。次の設定が [Classic UI] ビューで行われます。これは、ウィンドウの右上隅のドロップダウンから変更できます。
- [Application] (アプリケーション) タブで、定義済みのアプリケーションを選択します。
- [General (全般)] タブの [SAML Settings (SAML 設定)] セクションで、[Edit (編集)] をクリックします。
- [Configure SAML (SAMLの設定)] タブで、[Show Advanced Settings (詳細設定を表示)] をクリックします。
- [Assertion Encryption] (アサーションの暗号化) ドロップダウンで、[Encrypted] (暗号化済み) オプションを選択します。
- [Encryption Certificate] (暗号化証明書) フィールドに証明書が表示されます。
証明書を利用するように Orchestrator および Identity Server を設定する
link- Microsoft 管理コンソールを使用して、Windows の証明書ストアに makecert.pfx 証明書をインポートします。方法については、こちらをご覧ください。
- Identity Server の [外部プロバイダー] ページで [SAML2] が次のように設定されていることを確認します (Identity Server へのアクセス方法は、こちらをご覧ください)。
- [署名証明書] セクションの [ストア名] パラメーターをドロップボックスで
My
に設定します。 - [ストアの場所] パラメーターを
LocalMachine
に設定します。 -
[拇印] パラメーターを Windows 証明書ストアで提供される拇印値に設定します。詳しくは、こちらをご覧ください。
- [署名証明書] セクションの [ストア名] パラメーターをドロップボックスで
- [保存] をクリックして、外部 ID プロバイダーの設定に加えた変更を保存します。
- Identity Server 内の何らかの設定を変更した後は、IIS サーバーを再起動してください。