orchestrator
2023.10
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Orchestrator ユーザー ガイド

最終更新日時 2026年3月24日

PingOne 認証

新しい Orchestrator マシンを認識するように PingOne を設定する

注:

PingOne SAML の設定には次の手順が有効です。次に示す手順は、設定例のおおまかな説明です。詳細な手順については、公式の PingOne ドキュメントをご覧ください。

  1. PingOne 管理コンソールにログインします。

  2. [ Applications ] タブで、[ + Add Application] を選択します。新しいウィンドウが開きます。

    「PingOne の [Applications] タブ」の画像

  3. [WEB APP] を選択し、[SAML] ボックスで [Configure] ボタンを選択します。

    「PingOne の [WEB APP]」の画像

  4. [Create App Profile] ページで、専用フィールドにアプリケーション名を入力し、[Next] ボタンを選択します。

    「PingOne の [Create App Profile] ページ」の画像

  5. [Configure SAML] ページで、[ACS URL] に Orchestrator インスタンスの URL とサフィックス identity/Saml2/Acs を入力します。例: https://orchestratorURL/identity/Saml2/Acs。ACS では大文字と小文字が区別されることに注意してください。

  6. [Configure SAML] ページを下にスクロールして、[Entity ID]https://orchestratorURL に設定します。

  7. 同じページで、SLO バインドとして [HTTP Redirect] を選択します。

  8. [Assertion Validity Duration] フィールドで、希望の有効期間を秒単位で入力し、[Next] を押します。

    「[Assertion Validity Duration] フィールド」の画像

  9. [ Map Attributes ] ページで、次の属性をマッピングします。 電子メール アドレス = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    「[Map Attributes] ページ」の画像

  10. [Save] を選択し、[Applications] タブからアプリを開きます。

    「[Applications] タブ」の画像

  11. 新しく開いたウィンドウで、シングル サインオン URL をコピーします。

    「アプリを展開して詳細を表示した状態」の画像

PingOne 認証を利用するように Orchestrator および Identity Server を設定する

  1. Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
  2. Microsoft 管理コンソールを使用して、Windows の証明書ストアに ID プロバイダーから提供された署名済み証明書をインポートします。
  3. 管理ポータルにシステム管理者としてログインします。
  4. [セキュリティ] を選択します。
  5. [SAML SSO][設定] を選択します。

[SAML SSO の構成] ページが開きます。

  1. 以下のように設定します。
    • 任意で、連携の有効化後に、SAML 連携を使用したサインインのみをユーザーに許可する場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
    • [サービス プロバイダーのエンティティ ID] パラメーターを https://orchestratorURL に設定します。
    • [ID プロバイダーのエンティティ ID] パラメーターを PingOne 認証の設定により取得した値に設定します。
    • [シングル サインオン サービス URL] パラメーターを PingOne 認証の設定により取得した値に設定します。
    • [未承諾の認証応答を許可] チェック ボックスを選択します。
    • [戻り先 URL] パラメーターを https://orchestratorURL/identity/externalidentity/saml2redirectcallback に設定します。
    • [外部ユーザーのマッピング方法] パラメーターを By user email に設定します。
    • [SAML バインドの種類] パラメーターを HTTP redirect に設定します。
    • [署名証明書] セクションの [ストア名] リストから [マイ] を選択します。
    • [ストアの場所] リストから、LocalMachine を選択します。
    • [ 拇印 ] フィールドに、Windows 証明書ストアで提供される拇印値を追加します。詳しくはこちらをご覧ください
      注:

      すべての https://orchestratorURL を、Orchestrator インスタンスの URL に置き換えます。 Orchestrator インスタンスの URL の最後にスラッシュを入れないでください。「https://orchestratorURL/」ではなく、必ず「https://orchestratorURL」のように入力します。

  2. [保存] を選択して、外部 ID プロバイダーの設定に加えた変更を保存します。

ページが閉じ、[セキュリティ設定] ページに戻ります。

  1. [SAML SSO] の左側にあるトグルを選択し、連携を有効化します。
  2. IIS サーバーを再起動します。

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得