- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Orchestrator のテスト
- その他の構成
- Integrations
- ホストの管理
- 組織管理者
- トラブルシューティング

Orchestrator ユーザー ガイド
アップグレード後に認証を再設定する
Orchestrator をこのバージョンにアップグレードする場合、いずれかの外部 ID プロバイダーの認証を有効化してあるときには、外部 ID プロバイダー レベルで一連の手動設定を行う必要があります。
以前に作成したユーザーは、UiPath Identity Server のデータベースに反映されます。
UiPath® Identity Server は、一連の外部 ID プロバイダー (Google、Windows、Microsoft Entra ID、SAML2) のフェデレーション ゲートウェイとして機能します。これらの設定は、管理ポータルの [外部プロバイダー] セクションの、[ユーザー] > [認証設定] で変更できます。
アップグレード後の手動の設定
このバージョンの Orchestrator にアップグレードすると、Orchestrator で有効化されていたすべての外部 ID プロバイダーの認証が、既存の全ユーザーとともに Identify Server に自動的に移行されます。ただし、アップグレード後に手動の変更がいくつか必要になります。
2020.4 より前のバージョンからのアップグレード
Orchestrator をバージョン 2020.4 (または、それより後のバージョン) からアップグレードした場合は、このセクションは省略してください。
2020.4 より前のバージョンからアップグレードした場合は、次の手順を実行します。
- 外部プロバイダーの設定の [戻り先 URL ] を Identity のベース URL
https://{yourDomain}/identityで変更します。 - 外部プロバイダーの変更を保存します。
- IIS サイトを再起動して変更を適用します。
引き続き、このページの手順に従い、Orchestrator で使用する外部 ID プロバイダーで必要となるその他の設定作業を進めてください。
Google OpenID Connect 認証
Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。
- Google API にアクセスし、以前に作成したプロジェクトを検索します。
- [認証情報] ページで、以前に作成した OAuth 2.0 クライアントを選択します。
図 1. [認証情報] ページ
![「[認証情報] ページ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-credentials-page-image-225682-d263f38b.webp)
- [ウェブ アプリケーションのクライアント ID] ページの [認可済みのリダイレクト URL] の値を Identity のベース URL で編集します。たとえば、
https://{yourDomain}/identity/google-signinのようになります。 - 変更を保存します。
図 2. [ウェブ アプリケーションのクライアント ID] ページ
![「[ウェブ アプリケーションのクライアント ID] ページ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-client-id-for-web-application-page-image-226663-1f1d8e44.webp)
Windows 認証
Windows 認証を有効にしてある場合は、これ以上の操作は不要です。
Microsoft Entra ID の認証
Microsoft Entra ID が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。
- Microsoft Azure ポータルの [アプリの登録] にアクセスし、既存の Orchestrator アプリ登録を選択します。
- 選択したアプリのページで [リダイレクト URI] を選択します。
- 選択したアプリの [認証] ページで、[リダイレクト URL] を変更します。Identity のベース URL の末尾に
/azure-sign-in-oidcを追加してhttps://{yourDomain}/identity
図 3. [認証] ページ
![「Microsoft Azure ポータルの [認証] ページ」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-authentication-page-in-the-microsoft-azure-portal-image-231198-21614af7.webp)
- 変更を保存します。
- IIS サーバーを再起動します。
SAML2 認証
ADFS
新しい Orchestrator インスタンスを認識させるための ADFS の設定を行った場合は、Orchestrator のアップグレード後に以下の手順を実行する必要があります。
- [AD FS の管理] を開き、次のように Orchestrator の既存の証明書利用者信頼を定義します。
- [ URL の構成 ] セクションの [ SAML 2.0 Web SSO プロトコルのサポートを有効化 する] を選択し、[ 証明書利用者 SAML 2.0 SSO サービス URL ] フィールドに、Identity のベース URL にサフィックス
/Saml2/Acsを追加したものを入力します。たとえば、https://{yourDomain}/identity/Saml2/Acsです。 - [ 識別子の構成 ] セクションの [ 証明書利用者信頼の識別子 ] フィールドに、Identity のベース URL
https://{yourDomain}/identityを入力します。
- [ URL の構成 ] セクションの [ SAML 2.0 Web SSO プロトコルのサポートを有効化 する] を選択し、[ 証明書利用者 SAML 2.0 SSO サービス URL ] フィールドに、Identity のベース URL にサフィックス
- 変更を保存します。
- ADFS の設定が終わったら、管理者として PowerShell を開き、次のコマンドを実行します。
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV - IIS サーバーを再起動します。
Google
Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。
- Google の管理者コンソールを開き、既存のサービスの詳細情報を次のように変更します。
- [ サービス プロバイダーの詳細(Service Provider )] ウィンドウの [ ACS の URL(ACS URL )] フィールドに、Identity の URL
https://{yourDomain}/identityにサフィックス/Saml2/Acsを入力します。たとえば、https://{yourDomain}/identity/Saml2/Acsです。 - 同じウィンドウの [ エンティティ ID ] フィールドに、Identity のベース URL
https://{yourDomain}/identityを入力します。
- [ サービス プロバイダーの詳細(Service Provider )] ウィンドウの [ ACS の URL(ACS URL )] フィールドに、Identity の URL
- 変更を保存します。
- IIS サーバーを再起動します。
Okta
以前に、新しい Orchestrator インスタンスを認識させるための Okta の設定を行った場合は、以下の手順を実行する必要があります。
- Okta にログインして、既存のアプリケーションを見つけます。
- [SAML Settings] ウィンドウの [General] セクションの詳細情報を以下のように変更します。
- [Single sign on URL] フィールドに、Identity の URL
https://{yourDomain}/identityにサフィックス/Saml2/Acsを入力します。たとえば、https://{yourDomain}/identity/Saml2/Acsです。 - [Use this for Recipient URL and Destination URL] を有効化します (有効化されていなかった場合)。これにより、[Recipient URL] フィールドと [Destination URL] フィールドが、[Single Sign On URL] に入力した値によって上書きされます。この例では
https://{yourDomain}/identity/Saml2/Acsです。 - [Audience URI] フィールドに、Identity の URL を入力します
https://{yourDomain}/identity
- [Single sign on URL] フィールドに、Identity の URL
- 変更を保存します。
- IIS サーバーを再起動します。