Orchestrator
2020.10
バナーの背景画像
サポート対象外
Orchestrator ユーザー ガイド
最終更新日 2023年12月12日

自己署名証明書

自己署名証明書は、シングルサインオン認証を用いて SAML 応答を暗号化することで、データのセキュリティを確保します。次に、OKTA で自己署名証明書を生成して使用する例を示します。

自己署名証明書の生成

自己署名証明書を生成できるアプリケーションには、OpenSSL、MakeCert、IIS、Pluralsight、SelfSSL など、さまざまなものがあります。ここでは、例として MakeCert を使用します。秘密キーで自己署名証明書を作成するには、コマンド プロンプトから次のコマンドを実行します。

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

OKTA への証明書の追加

  1. OKTA にログインします。次の設定が [Classic UI] ビューで行われます。これは、ウィンドウの右上隅のドロップダウンから変更できます。


  2. [Application] (アプリケーション) タブで、定義済みのアプリケーションを選択します。


  3. [General (全般)] タブの [SAML Settings (SAML 設定)] セクションで、[Edit (編集)] をクリックします。
  4. [Configure SAML (SAMLの設定)] タブで、[Show Advanced Settings (詳細設定を表示)] をクリックします。


  5. [Assertion Encryption] (アサーションの暗号化) ドロップダウンで、[Encrypted] (暗号化済み) オプションを選択します。
  6. [Encryption Certificate] (暗号化証明書) フィールドに証明書が表示されます。


証明書を利用するように Orchestrator および Identity Server を設定する

  1. Microsoft 管理コンソールを使用して、Windows の証明書ストアに makecert.pfx 証明書をインポートします。方法については、こちらをご覧ください。
  2. Identity Server の [外部プロバイダー] ページで [SAML2] が次のように設定されていることを確認します (Identity Server へのアクセス方法は、こちらをご覧ください)。
    • [署名証明書] セクションの [ストア名] パラメーターをドロップボックスで My に設定します。
    • [ストアの場所] パラメーターを LocalMachine に設定します。
    • [拇印] パラメーターを Windows 証明書ストアで提供される拇印値に設定します。詳しくは、こちらをご覧ください。



  3. [保存] をクリックして、外部 ID プロバイダーの設定に加えた変更を保存します。
  4. Identity Server 内の何らかの設定を変更した後は、IIS サーバーを再起動してください。

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.