- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Orchestrator のテスト
- その他の構成
- Integrations
- ホストの管理
- 組織管理者
- トラブルシューティング

Orchestrator ユーザー ガイド
ADFS 認証
マシンを ADFS 対応に設定し、ADFS Management ソフトウェアにアクセスできることを確認します。システム管理者にこの点について報告します。
新しい Orchestrator インスタンスを認識するように ADFS を設定する
ADFS Management ツールでは次の手順が有効です。次に示す手順は、 設定例のおおまかな説明です。詳細な手順については、詳細な手順については、公式の ADFS ドキュメントをご覧ください。
-
ADFS Management を開き、次のように Orchestrator の新しい証明書利用者信頼を定義します。
-
[ 証明書利用者信頼] を選択します。
-
[ 操作 ] パネルで、[ 証明書利用者信頼の追加] を選択します。[ 証明書利用者信頼の追加ウィザード ] が表示されます。
-
[ようこそ] セクションの [要求に対応する] を選択します。
-
[データ ソースの選択] セクションで、[証明書利用者についてのデータを手動で入力する] オプションを選択します。
-
[表示名の指定] セクションの [表示名] フィールドに Orchestrator インスタンスの URL を挿入します。
-
[証明書の構成] セクションは、特定の設定を変更する必要はなく、表示されている値のままで構いません。
-
[URL の構成] セクションの [SAML 2.0 Web SSO プロトコルのサポートを有効化する] を選択し、証明書利用者 SAML 2.0 SSO サービス URL] フィールドに、Orchestrator インスタンスの URL の後ろにサフィックス
identity/Saml2/Acsを追加して入力します。例:https://orchestratorURL/identity/Saml2/Acs -
[識別子の構成] セクションの [証明書利用者信頼の識別子] フィールドに、Orchestrator インスタンスの URL を入力します。
-
[アクセス制御ポリシーの選択] セクションで、アクセス制御ポリシーとして [すべてのユーザーを許可] が選択されていることを確認します。
-
次の 2 つのセクション ([信頼の追加の準備完了] と [完了]) は、特定の設定を変更する必要はなく、表示されている値のままで構いません。
-
新たに追加された利用者信頼が [証明書利用者信頼] ウィンドウに表示されます。
-
URL の既定値が [はい] であることを確認します ([アクション] > [プロパティ] > [エンドポイント])。
![「[URL] の値は既定で [はい] に設定」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-url-value-set-to-yes-by-default-image-233115-d8dac39c.webp)
-
-
証明書利用信頼を選択して、[アクション] パネルから [要求発行ポリシーの編集] を選択します。 [要求発行ポリシーの編集] ウィザードが表示されます。
-
[ 規則の追加 ] を選択し、[ LDAP 属性を要求として送信 ] テンプレートを使用して、次の設定で新しい規則を作成します。
![「[規則の追加]」の画像](https://dev-assets.cms.uipath.com/assets/images/orchestrator/orchestrator-add-rule-image-225933-904bdd4f.webp)
-
ADFS の設定が終わったら、管理者として PowerShell を開き、次のコマンドを実行します。
Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion(DISPLAYNAMEをポイント 1.e. で設定した値に置換する)Restart-Service ADFSSRV
ADFS 認証を利用するように Orchestrator および Identity Server を設定する
-
Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
-
Microsoft 管理コンソールを使用して、Windows の証明書ストアに ID プロバイダーから提供された署名済み証明書をインポートします。
-
ホスト管理ポータルにシステム管理者としてログインします。
-
[セキュリティ] を選択します。
-
[SAML SSO] の [設定] を選択します。
[SAML SSO の構成] ページが開きます。
-
以下のように設定します。
- 任意で、連携の有効化後に、SAML 連携を使用したサインインのみをユーザーに許可する場合は、[このプロバイダーを使用した自動ログインを強制] チェックボックスをオンにします。
- [表示名] フィールドに、SAML ログイン オプションのログイン ページに表示する名前を入力します。
- [サービス プロバイダーのエンティティ ID] パラメーターを
https://orchestratorURL/identity/Saml2/Acsに設定します。 - [ID プロバイダーのエンティティ ID] パラメーターを ADFS 認証の設定により取得した値に設定します。
- [シングル サインオン サービス URL] パラメーターを ADFS 認証の設定により取得した値に設定します。
- [未承諾の認証応答を許可] チェック ボックスを選択します。
- [戻り先 URL] パラメーターを
https://orchestratorURL/identity/externalidentity/saml2redirectcallbackに設定します。 - [外部ユーザーのマッピング方法] パラメーターを
By user emailに設定します。 - [SAML バインドの種類] パラメーターを
HTTP redirectに設定します。 - [署名証明書] セクションの [ストア名] リストから [マイ] を選択します。
- [ストアの場所] リストから、
LocalMachineを選択します。 - [ 拇印 ] フィールドに、Windows 証明書ストアで提供される拇印値を追加します。詳しくはこちらをご覧ください。
注:
すべての
https://orchestratorURLを、Orchestrator インスタンスの URL に置き換えます。 Orchestrator インスタンスの URL の最後にスラッシュを入れないでください。「https://orchestratorURL/identity/」ではなく、必ず「https://orchestratorURL/identity」のように入力します。
-
[保存] を選択して、外部 ID プロバイダーの設定に加えた変更を保存します。
ページが閉じ、[セキュリティ設定] ページに戻ります。
-
[SAML SSO] の左側にあるトグルを選択し、連携を有効化します。
-
IIS サーバーを再起動します。