Orchestrator
2021.10
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
Orchestrator ユーザー ガイド
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2024年5月20日

アップグレード後に認証を再設定する

Orchestrator をこのバージョンにアップグレードする場合、いずれかの外部 ID プロバイダーの認証を有効化してあるときには、外部 ID プロバイダー レベルで一連の手動設定を行う必要があります。

以前に作成したユーザーは、UiPath Identity Server のデータベースに反映されます。

UiPath Identity Server は、一連の外部 ID プロバイダー (Google、Windows、Azure AD、SAML2) のフェデレーション ゲートウェイとして機能します。これらの設定は、管理ポータル[外部プロバイダー] セクションの、[ユーザー] > [認証設定] で変更できます。

Orchestrator アップグレード後の手動の設定

このバージョンの Orchestrator にアップグレードすると、Orchestrator で有効化されていたすべての外部 ID プロバイダーの認証が、既存の全ユーザーとともに Identify Server に自動的に移行されます。ただし、アップグレード後に手動の変更がいくつか必要になります。

2020.4 より前のバージョンからのアップグレード

Orchestrator をバージョン 2020.4 (または、それより後のバージョン) からアップグレードした場合は、このセクションは省略してください。

2020.4 より前のバージョンからアップグレードした場合は、次の手順を実行します。

  1. 外部プロバイダーの設定の [戻り先 URL] を変更します。Orchestrator の URL の末尾に /identity を追加して https://OrchestratorURL/identity とします。
  2. 外部プロバイダーの変更を保存します。
  3. IIS サイトを再起動して変更を適用します。

引き続き、このページの手順に従い、Orchestrator で使用する外部 ID プロバイダーで必要となるその他の設定作業を進めてください。

Google OpenID Connect 認証

Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。

  1. Google API にアクセスし、以前に作成したプロジェクトを検索します。
  2. [認証情報] ページで、以前に作成した OAuth 2.0 クライアントを選択します。


  3. [ウェブ アプリケーションのクライアント ID] ページの [認可済みのリダイレクト URL] の値を変更します。Orchestrator の URL の後ろにサフィックス /identity を追加してください。例: https://OrchestratorURL/identity/google-signin
  4. 変更を保存します。


Windows 認証

Windows 認証を有効にしてある場合は、これ以上の操作は不要です。

Azure AD 認証

以前に新しい Orchestrator インスタンスを認識させるための Azure AD の設定を行った場合は、以下の手順を実行する必要があります。

  1. Microsoft Azure ポータルの [アプリの登録] にアクセスし、既存の Orchestrator アプリ登録を選択します。
  2. 選択したアプリのページで [リダイレクト URI] を選択します。
  3. 選択したアプリの [認証] ページで、[リダイレクト URL] を変更します。Orchestrator の URL の末尾に /identity/azure-sign-in-oidc を追加してください。


  4. 変更を保存します。
  5. IIS サーバーを再起動します。

SAML2 認証

ADFS

新しい Orchestrator インスタンスを認識させるための ADFS の設定を行った場合は、Orchestrator のアップグレード後に以下の手順を実行する必要があります。

  1. [AD FS の管理] を開き、次のように Orchestrator の既存の証明書利用者信頼を定義します。
    • [URL の構成] セクションの [SAML 2.0 Web SSO プロトコルのサポートを有効化する] を選択し、証明書利用者 SAML 2.0 SSO サービス URL] フィールドに、Orchestrator の URL の末尾にサフィックス identity/Saml2/Acs を追加したものを入力します。例: https://OrchestratorURL/identity/Saml2/Acs
    • [識別子の構成] セクションの [証明書利用者信頼の識別子] フィールドに、Orchestrator の URL にサフィックス identity を追加したものを入力します。例: https://OrchestratorURL/identity
  2. 変更を保存します。
  3. ADFS の設定が終わったら、管理者として PowerShell を開き、次のコマンドを実行します。
    Set-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. IIS サーバーを再起動します。

Google

Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。

  1. Google の管理者コンソールを開き、既存のサービスの詳細情報を次のように変更します。
    • [サービス プロバイダーの詳細] ウィンドウの [ACS の URL] フィールドに、Orchestrator の URL とサフィックス identity/Saml2/Acs を入力します。例: https://OrchestratorURL/identity/Saml2/Acs
    • 同じウィンドウの [エンティティ ID] フィールドに、Orchestrator の URL とサフィックス identity を入力します。例: https://OrchestratorURL/identity
  2. 変更を保存します。
  3. IIS サーバーを再起動します。

Okta

以前に、新しい Orchestrator インスタンスを認識させるための Okta の設定を行った場合は、以下の手順を実行する必要があります。

  1. Okta にログインして、既存のアプリケーションを見つけます。
  2. [SAML Settings] ウィンドウの [General] セクションの詳細情報を以下のように変更します。
    • [Single sign on URL] フィールドに、Orchestrator の URL とサフィックス /identity/Saml2/Acs を入力します。例: https://OrchestratorURL/identity/Saml2/Acs
    • [Use this for Recipient URL and Destination URL] を有効化します (有効化されていなかった場合)。これにより、[Recipient URL] フィールドと [Destination URL] フィールドが、[Single Sign On URL] に入力した値によって上書きされます。この例では https://OrchestratorURL/identity/Saml2/Acs です。
    • [Audience URI] フィールドに、Orchestrator の URL とサフィックス /identity を入力します。例: https://OrchestratorURL/identity
  3. 変更を保存します。
  4. IIS サーバーを再起動します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.