orchestrator
2023.4
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Orchestrator ユーザー ガイド

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
最終更新日時 2024年12月5日

アップグレード後に認証を再設定する

Orchestrator をこのバージョンにアップグレードする場合、いずれかの外部 ID プロバイダーの認証を有効化してあるときには、外部 ID プロバイダー レベルで一連の手動設定を行う必要があります。

以前に作成したユーザーは、UiPath Identity Server のデータベースに反映されます。

UiPath® Identity Server は、一連の外部 ID プロバイダー (Google、Windows、Azure AD、SAML2) のフェデレーション ゲートウェイとして機能します。これらの設定は、管理ポータル[外部プロバイダー] セクションの、[ユーザー] > [認証設定] で変更できます。

アップグレード後の手動の設定

このバージョンの Orchestrator にアップグレードすると、Orchestrator で有効化されていたすべての外部 ID プロバイダーの認証が、既存の全ユーザーとともに Identify Server に自動的に移行されます。ただし、アップグレード後に手動の変更がいくつか必要になります。

2020.4 より前のバージョンからのアップグレード

Orchestrator をバージョン 2020.4 (または、それより後のバージョン) からアップグレードした場合は、このセクションは省略してください。

2020.4 より前のバージョンからアップグレードした場合は、次の手順を実行します。

  1. 外部プロバイダーの設定で、[ 戻り先 URL ] を ID のベース URL に変更します ( https://{yourDomain}/identity)。
  2. 外部プロバイダーの変更を保存します。
  3. IIS サイトを再起動して変更を適用します。

引き続き、このページの手順に従い、Orchestrator で使用する外部 ID プロバイダーで必要となるその他の設定作業を進めてください。

Google OpenID Connect 認証

Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。

  1. Google API にアクセスし、以前に作成したプロジェクトを検索します。
  2. [認証情報] ページで、以前に作成した OAuth 2.0 クライアントを選択します。


  3. [ ウェブ アプリケーションのクライアント ID ] ページで、[ 認可済みのリダイレクト URL ] の値を ID のベース URL で編集します。 たとえば、「https://{yourDomain}/identity /google-signin 」 。
  4. 変更を保存します。


Windows 認証

Windows 認証を有効にしてある場合は、これ以上の操作は不要です。

Azure AD 認証

以前に新しい Orchestrator インスタンスを認識させるための Azure AD の設定を行った場合は、以下の手順を実行する必要があります。

  1. Microsoft Azure ポータルの [アプリの登録] にアクセスし、既存の Orchestrator アプリ登録を選択します。
  2. 選択したアプリのページで [リダイレクト URI] を選択します。
  3. 選択したアプリの [ 認証 ] ページで、[ リダイレクト URL ] を変更します。Identity のベース URL の末尾に /azure-sign-in-oidc を追加してください。 https://{yourDomain}/identity:


  4. 変更を保存します。
  5. IIS サーバーを再起動します。

SAML2 認証

ADFS

新しい Orchestrator インスタンスを認識させるための ADFS の設定を行った場合は、Orchestrator のアップグレード後に以下の手順を実行する必要があります。

  1. [AD FS の管理] を開き、次のように Orchestrator の既存の証明書利用者信頼を定義します。
    • [ URL の構成 ] セクションの [ SAML 2.0 Web SSO プロトコルのサポートを有効化 する] を選択し、 証明書利用者 SAML 2.0 SSO サービス URL ] フィールドに、ID のベース URL とサフィックス /Saml2/Acsを入力します。 たとえば、https://{yourDomain}/identity /Saml2/Acs です。
    • [ 識別子の構成 ] セクションの [証明書利用者信頼の識別子 ] フィールドに、ID のベース URL を入力します
      https://{yourDomain}/identity
  2. 変更を保存します。
  3. ADFS の設定が終わったら、管理者として PowerShell を開き、次のコマンドを実行します。
    Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. IIS サーバーを再起動します。

Google

Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。

  1. Google の管理者コンソールを開き、既存のサービスの詳細情報を次のように変更します。
    • [ サービス プロバイダーの詳細 ] ウィンドウの [ACS の URL ] フィールドに、ID URL https://{yourDomain}/identityとサフィックス /Saml2/Acsを入力します。 たとえば、https://{yourDomain}/identity /Saml2/Acs です。
    • 同じウィンドウの [ エンティティ ID ] フィールドに、ID ベースを入力します
      URL、 https://{yourDomain}/identity
  2. 変更を保存します。
  3. IIS サーバーを再起動します。

Okta

以前に、新しい Orchestrator インスタンスを認識させるための Okta の設定を行った場合は、以下の手順を実行する必要があります。

  1. Okta にログインして、既存のアプリケーションを見つけます。
  2. [SAML Settings] ウィンドウの [General] セクションの詳細情報を以下のように変更します。
    • [ Single sign on URL ] フィールドに、ID URL https://{yourDomain}/identityとサフィックス /Saml2/Acsを入力します。 たとえば、https://{yourDomain}/identity /Saml2/Acs です。
    • [ Use this for Recipient URL and Destination URL] を有効化します (有効化されていなかった場合)。 これにより、[ Recipient URL] フィールドと[Destination URL] フィールドが、[ Single Sign On URL] に入力した値によって上書きされます。この例ではhttps://{yourDomain}/identity /Saml2/Acs です。
    • [ Audience URI ] フィールドに Identity URL を入力します https://{yourDomain}/identity
  3. 変更を保存します。
  4. IIS サーバーを再起動します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.