- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Orchestrator のテスト
- その他の構成
- Integrations
- ホストの管理
- 組織管理者
- トラブルシューティング

Orchestrator ユーザー ガイド
Okta 認証
新しい Orchestrator インスタンスを認識するように Okta を設定する
Okta SAML の設定には次の手順が有効です。次に示す手順は、 設定例のおおまかな説明です。詳細な手順については、 Okta の公式ドキュメントをご覧ください。
- Okta にログインします。次の設定が [Classic UI] ビューで行われます。これは、ウィンドウの右上隅のドロップダウンから変更できます。
図 1. クラシック インターフェイス

- [ Application (アプリケーション )] タブで、[ 新しいアプリを作成] を選択します。[ Create a New Application Integration (新しいアプリケーション統合を作成 )] ウィンドウが表示されます。
- サインオン方式として SAML 2.0 を選択し、[作成] を選択します。
図 2. [Create a New Application Integration] ウィンドウ
![「[Create a New Application Integration (新しいアプリケーション統合を作成)] ウィンドウ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-create-new-application-integration-window-image-226875-3f8c3c5d.webp)
- 新しい統合に対して、[General Settings] (一般設定) ウィンドウでアプリケーション名を入力します。
- [SAML Settings (SAML 設定)] ウィンドウの [General (全般)] セクションに、次の例に従って入力します。
- シングル サインオン URL: Orchestrator インスタンスの URL +
/identity/Saml2/Acs.たとえば、https://orchestratorURL/identity/Saml2/Acsです。 - [Use this for Recipient URL and Destination URL] (これを受信者 URL と宛先 URLに使用する) チェック ボックスを有効化します。
- Audience URI (オーディエンス URL):
https://orchestratorURL/identity - Name ID Format (名前 ID 形式): EmailAddress (メール アドレス)
- Application Username (アプリケーションのユーザー名): Email (メール アドレス)
注:
Orchestrator インスタンスの URL を入力する際は常に、URL の最後にスラッシュを入れないようにしてください。必ず
https://orchestratorURL/identityのように入力し、https://orchestratorURL/identity/のようには入力しないでください。
- シングル サインオン URL: Orchestrator インスタンスの URL +
- [Show Advanced Settings (詳細設定を表示)] を選択して、[Attribute Statements (属性ステートメント)] セクションに入力します。
- [名前] フィールドを
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressに設定して、[値] ドロップダウンから「user.email」を選択します。
- [名前] フィールドを
図 3. [Attribute statements (optional)] セクション
![「[Attribute Statements (属性ステートメント)] (オプション) セクション」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-attribute-statements-optional-section-image-233119-0b53f796.webp)
- Okta 証明書をダウンロードします。
- [Feedback (フィードバック)] セクションで、適切なオプションを選択して、[Finish (終了)] を選択します。
- [ Sign On (サインオン )] タブの [Settings (設定 )] セクションで、[ Setup Instructions (設定手順)] を選択します。Orchestrator の SAML 2.0 向け設定を完了するために必要な手順を記載した新しいページにリダイレクトされます。 Identity Provider Sign-On URL、 Identity Provider Issuer、 X.509 Certificate です。
注:
何らかの理由で ID プロバイダーに関する情報が失われた場合、[Sign On (サインオン)] > [Settings (設定)] > [View Setup Instructions (設定手順を表示)] にいつでも移動することができます。
ユーザーをアプリケーションに割り当てる
ユーザーが OKTA 認証を使用するには、新たに作成されたアプリケーションに割り当ててもらう必要があります。
- Okta にログインします。
- [Application] (アプリケーション) ページで、新たに作成したアプリケーションを選択します。
- [割り当て] タブで、[割り当て] > [ユーザーに割り当て] を選択し、必要な権限を付与するユーザーを選択します。
図 4. [Assign Orchestrator25 to People] ウィンドウ
![「[Assign Orchestrator25 to People (Orchestrator25 をユーザーに割り当て)] ウィンドウ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-assign-orchestrator25-to-people-window-image-229694-f61e961d.webp)
- 新たに追加されたユーザーが [People] (ユーザー) タブに表示されます。
Okta 認証を利用するように Orchestrator および Identity Server を設定する
- Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
- 署名証明書をインポートします。
- Windows デプロイの場合は、Microsoft 管理コンソールを使用して、Windows の証明書ストアに ID プロバイダーから提供された署名済み証明書をインポートします。
- Azure デプロイの場合、ID プロバイダーから提供された証明書を Azure ポータルでアップロードします([公開証明書 (.cer)] > [公開キー証明書のアップロード] > [TLS/SSL 設定])。Okta 認証が使用できず、「外部 ID プロバイダー」というエラーメッセージが表示される場合は、「よく発生する Orchestrator エラー」を参照して Web アプリの設定を調整してください
An error occurred while loading the external identity provider. Please check the external identity provider configuration.。
- 管理ポータルにシステム管理者としてログインします。
- [セキュリティ] に移動します。
- [SAML SSO] の [設定] を選択します。
[SAML SSO の構成] ページが開きます。
- 以下のように設定します。
- 任意で、連携の有効化後に、SAML 連携を使用したサインインのみをユーザーに許可する場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
- [サービス プロバイダーのエンティティ ID] パラメーターを
https://orchestratorURL/identityに設定します。 - [ ID プロバイダーのエンティティ ID ] パラメーターを Okta 認証の設定により取得した値に設定します ( 手順 9 参照)。
- [シングル サインオン サービス URL] パラメーターを Okta 認証の設定により取得した値に設定します (手順 9 参照)。
- [未承諾の認証応答を許可] チェック ボックスを選択します。
- [戻り先 URL] パラメーターを
https://orchestratorURL/identity/externalidentity/saml2redirectcallbackに設定します。[戻り先 URL] パラメーターで、URL の最後に/identity/externalidentity/saml2redirectcallbackを必ず付加します。このパスは Okta から直接 Orchestrator 環境に到達できる、Okta 固有のものです。 - [SAML バインドの種類] パラメーターを
HTTP redirectに設定します。 - [署名証明書] セクションの [ストア名] リストから [マイ] を選択します。
- Windows のデプロイの場合は、[ストアの場所] リストから
LocalMachineを選択します。Azure Web アプリのデプロイの場合は、CurrentUserを選択します。 - [ 拇印 ] フィールドに、Windows 証明書ストアで提供される拇印値を追加します。詳しくはこちらをご覧ください。
注:
すべての
https://orchestratorURLを、Orchestrator インスタンスの URL に置き換えます。 Orchestrator インスタンスの URL の最後にスラッシュを入れないでください。「https://orchestratorURL/identity/」ではなく、必ず「https://orchestratorURL/identity」のように入力します。
- [保存] を選択して、外部 ID プロバイダーの設定に加えた変更を保存します。
ページが閉じ、[セキュリティ設定] ページに戻ります。
- [SAML SSO] の左側にあるトグルを選択し、連携を有効化します。
- IIS サーバーを再起動します。