orchestrator
2021.10
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white
サポート対象外

Orchestrator ユーザー ガイド

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
最終更新日時 2024年10月31日

ADFS 認証

マシンを ADFS 対応に設定し、ADFS Management ソフトウェアにアクセスできることを確認します。システム管理者にこの点について報告します。

新しい Orchestrator インスタンスを認識するように ADFS を設定する

注: ADFS Management ツールでは次の手順が有効です。次に示す手順は、設定例のおおまかな説明です。次に示す手順は、設定例のおおまかな説明です。詳細な手順については、詳細な手順については、公式の ADFS ドキュメントをご覧ください。
  1. ADFS Management を開き、次のように Orchestrator の新しい証明書利用者信頼を定義します。
    1. [証明書利用者信頼] をクリックします。
    2. [操作] パネルで、[証明書利用者信頼の追加] をクリックします。[証明書利用者信頼の追加ウィザード] が表示されます。
    3. [ようこそ] セクションの [要求に対応する] を選択します。
    4. [データ ソースの選択] セクションで、[証明書利用者についてのデータを手動で入力する] オプションを選択します。
    5. [表示名の指定] セクションの [表示名] フィールドに Orchestrator インスタンスの URL を挿入します。
    6. [証明書の構成] セクションは、特定の設定を変更する必要はなく、表示されている値のままで構いません。
    7. [URL の構成] セクションの [SAML 2.0 Web SSO プロトコルのサポートを有効化する] を選択し、[証明書利用者 SAML 2.0 SSO サービス URL] フィールドに、Orchestrator インスタンスの URL の後ろにサフィックス identity/Saml2/Acs を追加して入力します。たとえば https://orchestratorURL/identity/Saml2/Acs とします。
    8. [識別子の構成] セクションの [証明書利用者信頼の識別子] フィールドに、Orchestrator インスタンスの URL を入力します。
    9. [アクセス制御ポリシーの選択] セクションで、アクセス制御ポリシーとして [すべてのユーザーを許可] が選択されていることを確認します。
    10. 次の 2 つのセクション ([信頼の追加の準備完了][完了]) は、特定の設定を変更する必要はなく、表示されている値のままで構いません。
    11. 新たに追加された利用者信頼が [証明書利用者信頼] ウィンドウに表示されます。
    12. URL の既定値が [はい] であることを確認します ([アクション] > [プロパティ] > [エンドポイント])。

  2. 証明書利用信頼を選択して、[アクション] パネルから [要求発行ポリシーの編集] をクリックします。[要求発行ポリシーの編集] ウィザードが表示されます。
  3. [Add rule (ルールを追加)] をクリックして、[Send LDAP Attributes as Claims (LDAP 属性を要求として送信)] テンプレートを使用して次の設定により新しいルールを作成します。


  4. ADFS の設定が終わったら、管理者として PowerShell を開き、次のコマンドを実行します。
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (DISPLAYNAME をポイント 1.e. で設定した値に置換する)
    • Restart-Service ADFSSRV

ADFS 認証を利用するように Orchestrator および Identity Server を設定する

  1. Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
  2. Microsoft 管理コンソールを使用して、Windows の証明書ストアに ID プロバイダーから提供された署名済み証明書をインポートします。
  3. 管理ポータルにシステム管理者としてログインします。
  4. [ユーザー] ページに移動して、[認証設定] タブを選択します。
  5. [外部プロバイダー] セクションの [SAML 2.0][設定] をクリックします。


    [SAML 2.0 を構成] パネルがウィンドウの右側に表示されます。

  6. 以下のように設定します。
    • [有効] チェック ボックスをオンにします。
    • [サービス プロバイダーのエンティティ ID] パラメーターを https://orchestratorURL/identity/Saml2/Acs に設定します。
    • [ID プロバイダーのエンティティ ID] パラメーターを ADFS 認証の設定により取得した値に設定します。
    • [シングル サインオン サービス URL] パラメーターを ADFS 認証の設定により取得した値に設定します。
    • [未承諾の認証応答を許可] チェック ボックスを選択します。
    • [戻り先 URL] パラメーターを https:/orchestratorURL/identity/externalidentity/saml2redirectcallback に設定します。
    • [外部ユーザーのマッピング方法] パラメーターを By user email に設定します。
    • [SAML バインドの種類] パラメーターを HTTP redirect に設定します。
    • [署名証明書] セクションの [ストア名] パラメーターをドロップボックスで My に設定します。
    • [ストアの場所] パラメーターを LocalMachine に設定します。
    • [拇印] パラメーターを Windows 証明書ストアで提供される拇印値に設定します。詳しくは、こちらをご覧ください。

      注:
      すべての https://orchestratorURL を、Orchestrator インスタンスの URL に置き換えます。
      Orchestrator インスタンスの URL の最後にスラッシュを入れないでください。「https://orchestratorURL/identity/」ではなく、必ず「https:/orchestratorURL/identity」のように入力します。
  7. [保存] をクリックして、外部 ID プロバイダーの設定に加えた変更を保存します。
  8. IIS サーバーを再起動します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.