orchestrator
2022.4
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Orchestrator ユーザー ガイド

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
最終更新日時 2024年10月9日

アップグレード後に認証を再設定する

Orchestrator をこのバージョンにアップグレードする場合、いずれかの外部 ID プロバイダーの認証を有効化してあるときには、外部 ID プロバイダー レベルで一連の手動設定を行う必要があります。

以前に作成したユーザーは、UiPath Identity Server のデータベースに反映されます。

UiPath® Identity Server は、一連の外部 ID プロバイダー (Google、Windows、Azure AD、SAML2) のフェデレーション ゲートウェイとして機能します。これらの設定は、管理ポータル[外部プロバイダー] セクションの、[ユーザー] > [認証設定] で変更できます。

アップグレード後の手動の設定

このバージョンの Orchestrator にアップグレードすると、Orchestrator で有効化されていたすべての外部 ID プロバイダーの認証が、既存の全ユーザーとともに Identify Server に自動的に移行されます。ただし、アップグレード後に手動の変更がいくつか必要になります。

2020.4 より前のバージョンからのアップグレード

Orchestrator をバージョン 2020.4 (または、それより後のバージョン) からアップグレードした場合は、このセクションは省略してください。

2020.4 より前のバージョンからアップグレードした場合は、次の手順を実行します。

  1. 外部プロバイダーの設定の [戻り先 URL] を変更します。Orchestrator の URL の末尾に /identity を追加して https://OrchestratorURL/identity とします。
  2. 外部プロバイダーの変更を保存します。
  3. IIS サイトを再起動して変更を適用します。

引き続き、このページの手順に従い、Orchestrator で使用する外部 ID プロバイダーで必要となるその他の設定作業を進めてください。

Google OpenID Connect 認証

Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。

  1. Google API にアクセスし、以前に作成したプロジェクトを検索します。
  2. [認証情報] ページで、以前に作成した OAuth 2.0 クライアントを選択します。


  3. [ウェブ アプリケーションのクライアント ID] ページの [認可済みのリダイレクト URL] の値を変更します。Orchestrator の URL の後ろにサフィックス /identity を追加してください。例: https://OrchestratorURL/identity/google-signin
  4. 変更を保存します。


Windows 認証

Windows 認証を有効にしてある場合は、これ以上の操作は不要です。

Azure AD 認証

以前に新しい Orchestrator インスタンスを認識させるための Azure AD の設定を行った場合は、以下の手順を実行する必要があります。

  1. Microsoft Azure ポータルの [アプリの登録] にアクセスし、既存の Orchestrator アプリ登録を選択します。
  2. 選択したアプリのページで [リダイレクト URI] を選択します。
  3. 選択したアプリの [認証] ページで、[リダイレクト URL] を変更します。Orchestrator の URL の末尾に /identity/azure-sign-in-oidc を追加してください。


  4. 変更を保存します。
  5. IIS サーバーを再起動します。

SAML2 認証

ADFS

新しい Orchestrator インスタンスを認識させるための ADFS の設定を行った場合は、Orchestrator のアップグレード後に以下の手順を実行する必要があります。

  1. [AD FS の管理] を開き、次のように Orchestrator の既存の証明書利用者信頼を定義します。
    • [URL の構成] セクションの [SAML 2.0 Web SSO プロトコルのサポートを有効化する] を選択し、証明書利用者 SAML 2.0 SSO サービス URL] フィールドに、Orchestrator の URL の末尾にサフィックス identity/Saml2/Acs を追加したものを入力します。例: https://OrchestratorURL/identity/Saml2/Acs
    • [識別子の構成] セクションの [証明書利用者信頼の識別子] フィールドに、Orchestrator の URL にサフィックス identity を追加したものを入力します。例: https://OrchestratorURL/identity
  2. 変更を保存します。
  3. ADFS の設定が終わったら、管理者として PowerShell を開き、次のコマンドを実行します。
    Set-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. IIS サーバーを再起動します。

Google

Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。

  1. Google の管理者コンソールを開き、既存のサービスの詳細情報を次のように変更します。
    • [サービス プロバイダーの詳細] ウィンドウの [ACS の URL] フィールドに、Orchestrator の URL とサフィックス identity/Saml2/Acs を入力します。例: https://OrchestratorURL/identity/Saml2/Acs
    • 同じウィンドウの [エンティティ ID] フィールドに、Orchestrator の URL とサフィックス identity を入力します。例: https://OrchestratorURL/identity
  2. 変更を保存します。
  3. IIS サーバーを再起動します。

Okta

以前に、新しい Orchestrator インスタンスを認識させるための Okta の設定を行った場合は、以下の手順を実行する必要があります。

  1. Okta にログインして、既存のアプリケーションを見つけます。
  2. [SAML Settings] ウィンドウの [General] セクションの詳細情報を以下のように変更します。
    • [Single sign on URL] フィールドに、Orchestrator の URL とサフィックス /identity/Saml2/Acs を入力します。例: https://OrchestratorURL/identity/Saml2/Acs
    • [Use this for Recipient URL and Destination URL] を有効化します (有効化されていなかった場合)。これにより、[Recipient URL] フィールドと [Destination URL] フィールドが、[Single Sign On URL] に入力した値によって上書きされます。この例では https://OrchestratorURL/identity/Saml2/Acs です。
    • [Audience URI] フィールドに、Orchestrator の URL とサフィックス /identity を入力します。例: https://OrchestratorURL/identity
  3. 変更を保存します。
  4. IIS サーバーを再起動します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.