- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Orchestrator のテスト
- その他の構成
- Integrations
- ホストの管理
- 組織管理者
- トラブルシューティング

Orchestrator ユーザー ガイド
アップグレード後に認証を再設定する
linkOrchestrator をこのバージョンにアップグレードする場合、いずれかの外部 ID プロバイダーの認証を有効化してあるときには、外部 ID プロバイダー レベルで一連の手動設定を行う必要があります。
以前に作成したユーザーは、UiPath Identity Server のデータベースに反映されます。
UiPath® Identity Server は、一連の外部 ID プロバイダー (Google、Windows、Microsoft Entra ID、SAML2) のフェデレーション ゲートウェイとして機能します。これらの設定は、 管理ポータル の[外部プロバイダー] セクションの 、[ユーザー] > [認証設定] で変更できます。
アップグレード後の手動の設定
linkこのバージョンの Orchestrator にアップグレードすると、Orchestrator で有効化されていたすべての外部 ID プロバイダーの認証が、既存の全ユーザーとともに Identify Server に自動的に移行されます。ただし、アップグレード後に手動の変更がいくつか必要になります。
2020.4 より前のバージョンからのアップグレード
Orchestrator をバージョン 2020.4 (または、それより後のバージョン) からアップグレードした場合は、このセクションは省略してください。
2020.4 より前のバージョンからアップグレードした場合は、次の手順を実行します。
- 外部プロバイダーの設定の [戻り先 URL] を Identity のベース URL
https://{yourDomain}/identity
で変更します。 - 外部プロバイダーの変更を保存します。
- IIS サイトを再起動して変更を適用します。
引き続き、このページの手順に従い、Orchestrator で使用する外部 ID プロバイダーで必要となるその他の設定作業を進めてください。
Google OpenID Connect 認証
Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。
- Google API にアクセスし、以前に作成したプロジェクトを検索します。
- [認証情報] ページで、以前に作成した OAuth 2.0 クライアントを選択します。
- [ウェブ アプリケーションのクライアント ID] ページの [認可済みのリダイレクト URL] の値を Identity のベース URL で編集します。例:
https://{yourDomain}/identity
/google-signin - 変更を保存します。
Windows 認証
Windows 認証を有効にしてある場合は、これ以上の操作は不要です。
Microsoft Entra ID の認証
Microsoft Entra ID が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。
- Microsoft Azure ポータルの [アプリの登録] にアクセスし、既存の Orchestrator アプリ登録を選択します。
- 選択したアプリのページで [リダイレクト URI] を選択します。
- 選択したアプリの [認証] ページで、[リダイレクト URL] を変更します。Identity のベース URL
https://{yourDomain}/identity
の末尾に/azure-sign-in-oidc
を追加してください。 - 変更を保存します。
- IIS サーバーを再起動します。
SAML2 認証
ADFS
新しい Orchestrator インスタンスを認識させるための ADFS の設定を行った場合は、Orchestrator のアップグレード後に以下の手順を実行する必要があります。
- [AD FS の管理] を開き、次のように Orchestrator の既存の証明書利用者信頼を定義します。
- [URL の構成] セクションの [SAML 2.0 Web SSO プロトコルのサポートを有効化する] を選択し、[証明書利用者 SAML 2.0 SSO サービス URL] フィールドに、Identity のベース URL の末尾にサフィックス
/Saml2/Acs
を追加したものを入力します。例:https://{yourDomain}/identity
/Saml2/Acs - [識別子の構成] セクションの [証明書利用者信頼の識別子] フィールドに、Identity のベース URL
https://{yourDomain}/identity
を入力します。
- [URL の構成] セクションの [SAML 2.0 Web SSO プロトコルのサポートを有効化する] を選択し、[証明書利用者 SAML 2.0 SSO サービス URL] フィールドに、Identity のベース URL の末尾にサフィックス
- 変更を保存します。
- ADFS の設定が終わったら、管理者として PowerShell を開き、次のコマンドを実行します。
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV - IIS サーバーを再起動します。
Google が新しい Orchestrator インスタンスを認識するよう設定されている場合は、以下の手順を実行する必要があります。
- Google の管理者コンソールを開き、既存のサービスの詳細情報を次のように変更します。
- [サービス プロバイダーの詳細] ウィンドウの [ACS の URL] フィールドに、Identity の URL
https://{yourDomain}/identity
とサフィックス/Saml2/Acs
を入力します。例:https://{yourDomain}/identity
/Saml2/Acs - 同じウィンドウの [エンティティ ID] フィールドに、Identity のベース URL
https://{yourDomain}/identity
を入力します。
- [サービス プロバイダーの詳細] ウィンドウの [ACS の URL] フィールドに、Identity の URL
- 変更を保存します。
- IIS サーバーを再起動します。
Okta
以前に、新しい Orchestrator インスタンスを認識させるための Okta の設定を行った場合は、以下の手順を実行する必要があります。
- Okta にログインして、既存のアプリケーションを見つけます。
- [SAML Settings] ウィンドウの [General] セクションの詳細情報を以下のように変更します。
- [Single sign on URL] フィールドに、Identity の URL
https://{yourDomain}/identity
とサフィックス/Saml2/Acs
を入力します。例:https://{yourDomain}/identity
/Saml2/Acs - [Use this for Recipient URL and Destination URL] を有効化します (有効化されていなかった場合)。これにより、[Recipient URL] フィールドと [Destination URL] フィールドが、[Single Sign On URL] に入力した値によって上書きされます。この例では
です。https://{yourDomain}/identity
/Saml2/Acs - [Audience URI] フィールドに、Identity の URL
https://{yourDomain}/identity
を入力します。
- [Single sign on URL] フィールドに、Identity の URL
- 変更を保存します。
- IIS サーバーを再起動します。