- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Orchestrator のテスト
- その他の構成
- Integrations
- ホストの管理
- 組織管理者
- トラブルシューティング

Orchestrator ユーザー ガイド
PingOne 認証
新しい Orchestrator マシンを認識するように PingOne を設定する
PingOne SAML の設定には次の手順が有効です。次に示す手順は、設定例のおおまかな説明です。詳細な手順については、公式の PingOne ドキュメントをご覧ください。
-
PingOne 管理コンソールにログインします。
-
[ Applications ] タブで、[ + Add Application] を選択します。新しいウィンドウが開きます。
![「PingOne の [Applications] タブ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-pingone-applications-tab-image-232011-1c1ad96b.webp)
-
[WEB APP] を選択し、[SAML] ボックスで [Configure] ボタンを選択します。
![「PingOne の [WEB APP]」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-pingone-webapp-image-226695-6e1c4b35.webp)
-
[Create App Profile] ページで、専用フィールドにアプリケーション名を入力し、[Next] ボタンを選択します。
![「PingOne の [Create App Profile] ページ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-pingone-create-app-profile-page-image-227003-46b5092c.webp)
-
[Configure SAML] ページで、[ACS URL] に Orchestrator インスタンスの URL とサフィックス
identity/Saml2/Acsを入力します。例:https://orchestratorURL/identity/Saml2/Acs。ACS では大文字と小文字が区別されることに注意してください。 -
[Configure SAML] ページを下にスクロールして、[Entity ID] を
https://orchestratorURLに設定します。 -
同じページで、SLO バインドとして [HTTP Redirect] を選択します。
-
[Assertion Validity Duration] フィールドで、希望の有効期間を秒単位で入力し、[Next] を押します。
![「[Assertion Validity Duration] フィールド」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-assertion-validity-duration-field-image-226523-b11df4cf.webp)
-
[ Map Attributes ] ページで、次の属性をマッピングします。 電子メール アドレス =
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress![「[Map Attributes] ページ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-map-attributes-page-image-227075-fb52d77b.webp)
-
[Save] を選択し、[Applications] タブからアプリを開きます。
![「[Applications] タブ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-applications-tab-image-226763-0cf0c619.webp)
-
新しく開いたウィンドウで、シングル サインオン URL をコピーします。

PingOne 認証を利用するように Orchestrator および Identity Server を設定する
- Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
- Microsoft 管理コンソールを使用して、Windows の証明書ストアに ID プロバイダーから提供された署名済み証明書をインポートします。
- 管理ポータルにシステム管理者としてログインします。
- [セキュリティ] を選択します。
- [SAML SSO] の [設定] を選択します。
[SAML SSO の構成] ページが開きます。
- 以下のように設定します。
- 任意で、連携の有効化後に、SAML 連携を使用したサインインのみをユーザーに許可する場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
- [サービス プロバイダーのエンティティ ID] パラメーターを
https://orchestratorURLに設定します。 - [ID プロバイダーのエンティティ ID] パラメーターを PingOne 認証の設定により取得した値に設定します。
- [シングル サインオン サービス URL] パラメーターを PingOne 認証の設定により取得した値に設定します。
- [未承諾の認証応答を許可] チェック ボックスを選択します。
- [戻り先 URL] パラメーターを
https://orchestratorURL/identity/externalidentity/saml2redirectcallbackに設定します。 - [外部ユーザーのマッピング方法] パラメーターを
By user emailに設定します。 - [SAML バインドの種類] パラメーターを
HTTP redirectに設定します。 - [署名証明書] セクションの [ストア名] リストから [マイ] を選択します。
- [ストアの場所] リストから、
LocalMachineを選択します。 - [ 拇印 ] フィールドに、Windows 証明書ストアで提供される拇印値を追加します。詳しくはこちらをご覧ください。
注:
すべての
https://orchestratorURLを、Orchestrator インスタンスの URL に置き換えます。 Orchestrator インスタンスの URL の最後にスラッシュを入れないでください。「https://orchestratorURL/」ではなく、必ず「https://orchestratorURL」のように入力します。
- [保存] を選択して、外部 ID プロバイダーの設定に加えた変更を保存します。
ページが閉じ、[セキュリティ設定] ページに戻ります。
- [SAML SSO] の左側にあるトグルを選択し、連携を有効化します。
- IIS サーバーを再起動します。