Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

Konfigurieren der Active Directory-Integration

These instructions only apply if you have a standalone installation of Orchestrator. If you are using Orchestrator in Automation Suite, follow the Automation Suite instructions instead.

📘

Hinweis

Nach der Aktivierung dieser Integration werden lokale Benutzerkonten mit einem Active Directory-Benutzer verknüpft. Dabei wird das Attribut Benutzername auf das Format [email protected] aktualisiert. Somit kann sich der Benutzer nicht mehr seinem ursprünglichen Benutzernamen anmelden und muss stattdessen den neuen Benutzernamen im Format [email protected] oder die E-Mail-Adresse verwenden, die mit dem Active Directory-Konto verknüpft ist.

🚧

Voraussetzungen

  1. Für die Integration in Windows Active Directory (AD) und die Verwendung der Windows-Authentifizierung muss der LDAP-Port 389 auf einem oder mehreren Domänencontrollern in Ihrer Domäne zugänglich sein.

  2. Arbeiten Sie mit Ihren IT-Administratoren zusammen, um sicherzustellen, dass der Orchestrator-Cluster auf Ihr Active Directory (AD) zugreifen kann.

  3. Wenn Sie LDAP über SSL (LDAPS) verwenden möchten, müssen Sie Zertifikate für die Konfiguration von sicherem LDAP auf jedem Domänencontroller erwerben und installieren. Weitere Informationen und Anweisungen finden Sie im Artikel LDAP über das SSL-Zertifikat (LDAPS).

Über Integrationsoptionen


When users log in to Orchestrator with their Active Directory credentials, Orchestrator uses the Kerberos protocol to authenticate users.

Schritt 1. Konfigurieren Sie den Orchestrator-Cluster


Requirements for multi-node clusters

  • Die Knoten im Cluster müssen unter einem Lastausgleich bereitgestellt werden. Verwenden Sie den Hostnamen des Lastausgleichs, wenn der Hostname in diesen Anweisungen erforderlich ist.
  • Der Orchestrator-Anwendungspool muss so konfiguriert werden, dass er unter einer benutzerdefinierten Identität ausgeführt wird. Die benutzerdefinierte Identität sollte ein Domänenkonto sein.

Festlegen einer benutzerdefinierten Identität

Dies ist nur erforderlich, wenn Sie einen Cluster mit mehreren Knoten oder einen Einzelknotencluster mit einem Lastausgleich ausführen.
Für Einzelknotencluster ohne Lastausgleich ist dies optional.

  1. Öffnen Sie den IIS (Internet Information Services Manager).
  2. Klicken Sie in IIS links im Panel Verbindungen auf Anwendungspools.
  3. Wechseln Sie zu Identität > Erweiterte Einstellungen > Prozessmodell > Identität.
  4. Wählen Sie im Dialogfeld Anwendungspoolidentität die Option Benutzerdefiniertes Konto aus und geben Sie ein für die Domäne qualifiziertes Benutzerkonto an.
  5. Klicken Sie auf OK, um Ihre Änderungen zu übernehmen.
  6. Schließen Sie IIS.
999999

 

SPN-Einrichtung

Wenn der Orchestrator-Anwendungspool so konfiguriert ist, dass er unter einer benutzerdefinierten Identität ausgeführt wird, muss für dieses Konto ein SPN für den Hostnamen registriert sein.
Dieser Schritt ist erforderlich, wenn Sie Folgendes ausführen:

  • einen Cluster mit mehreren Knoten, da Sie eine benutzerdefinierte Identität definieren müssen oder
  • ein Einzelknotencluster mit einem Lastausgleich, der wie ein Cluster mit mehreren Knoten behandelt wird.

Dieser Schritt ist nicht erforderlich, wenn:

  • Sie einen Einzelknotencluster ohne Lastausgleich ausführen und
  • Sie sich für eine benutzerdefinierte Identität entschieden haben, aber den Clustercomputernamen als benutzerdefinierte Identität verwendet haben

Auf einer Maschine, die mit einer Domäne verbunden ist und Schreibzugriff in der Ziel-Orchestrator-Organisation und dem Mandanten hat:

  1. Öffnen Sie die Eingabeaufforderung.
  2. Ändern Sie das Verzeichnis auf C:\Windows\System32 und verwenden Sie den Befehl cd C:\Windows\System32.
  3. Führen Sie den Befehl setspn.exe -a HTTP/<hostname> <domain account> aus. Dabei ist:
    • HTTP/ – Die URL, unter der auf Ihre Orchestrator-Instanz zugegriffen werden kann.
    • <domain account> – Der Name oder Domäne\Name der benutzerdefinierten Identität, unter der der Orchestrator-Anwendungspool ausgeführt wird.

Schritt 2. Konfigurieren Sie IIS, um die Windows-Authentifizierung zu aktivieren


If you have a multi-node installation, you must perform IIS configuration on each of your cluster nodes.

  1. Öffnen Sie den IIS (Internet Information Services Manager).
  2. Wählen Sie im Abschnitt Verbindungen unter dem Knoten Sites die Option UiPath Orchestrator aus.
  3. Doppelklicken Sie im Hauptpanel auf Authentifizierung, um die Details anzuzeigen.
  4. Wählen Sie Windows-Authentifizierung und dann im Panel Aktionen auf der rechten Seite Erweiterte Einstellungen aus.
    Falls nicht bereits aktiviert, aktivieren Sie die Windows-Authentifizierung und fahren Sie mit diesen Anweisungen fort.
10001000
  1. Klicken Sie links auf die UiPath Orchestrator-Site und doppelklicken Sie dann im Hauptbereich auf Konfigurations-Editor.
14221422
  1. Wählen Sie im Konfigurations-Editor oben in der Liste Abschnitt die Option system.webServer/security/authentication/windowsAuthentication aus.
  2. Legen Sie für useAppPoolCredentials den Wert auf True fest:

Step 3. Configure Orchestrator


  1. Log in to the Management portal as a system administrator.
  2. Go to Users and select the Authentication Settings tab.
  3. In the External Providers section, click Configure under Active Directory:
905905

The Configure Active Directory panel opens at the right of the screen.

  1. Aktivieren Sie das Kontrollkästchen Aktiviert.
  2. Wenn Sie möchten, dass sich Benutzer nur mit ihren Active Directory-Anmeldeinformationen anmelden können, aktivieren Sie das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen.
    Wenn diese Option aktiviert ist, können sich Benutzer nicht mehr mit ihrem Orchestrator-Benutzernamen und -Kennwort anmelden. Sie müssen ihre Active Directory-Anmeldeinformationen mit einem Benutzernamen verwenden, der für die Domäne qualifiziert ist.
  3. Optionally edit the value in the Display Name field to customize the label for the Windows authentication button that is displayed on the Login page.
  4. Restart the IIS site. This is required whenever you make changes to External Providers.

Schritt 4. Überprüfen Sie das Authentifizierungsprotokoll


Da die Integration nun konfiguriert ist, empfehlen wir, eine Testanmeldung mit AD-Anmeldeinformationen durchzuführen und zu überprüfen, ob das Kerberos-Protokoll für die Anmeldung verwendet wird.

  1. Melden Sie sich beim Orchestrator mit Ihren Active Directory-Anmeldeinformationen an, um ein Anmeldeereignis zu erstellen.
    Notieren Sie sich die Zeit, zu der Sie sich angemeldet haben.
  2. Öffnen Sie Event Viewer in Windows.
  3. Gehen Sie zu Windows-Protokolle > Sicherheit.
  4. Suchen Sie in der Liste der Sicherheitsereignisse nach dem Eintrag mit den folgenden Besonderheiten:
    • Ereignis-ID: 4624
    • Datum und Uhrzeit: Das heutige Datum und die Uhrzeit, zu der Sie sich mit Ihren Active Directory-Anmeldeinformationen angemeldet haben.
  5. Doppelklicken Sie auf die Zeile, um das Dialogfeld mit den Ereigniseigenschaften zu öffnen.
  6. Scrollen Sie auf der Registerkarte Allgemein zum Abschnitt „Detaillierte Authentifizierungsinformationen“ und überprüfen Sie Folgendes:
782782

Wenn die Kerberos-Authentifizierung verwendet wurde:

  • Der Wert des Authentifizierungspakets muss Negotiate sein
  • Der Wert des Paketnamens muss leer sein (-), da dies nur für NTLM gilt. Wenn dieser Wert NTLM V2 ist, wurde das Standardauthentifizierungsprotokoll verwendet und nicht Kerberos.

In Google Chrome incognito mode, the browser prompts for credentials and it does an explicit authentication with credentials. The flow does work and it uses Kerberos.

Vor etwa einem Monat aktualisiert


Konfigurieren der Active Directory-Integration


Auf API-Referenzseiten sind Änderungsvorschläge beschränkt

Sie können nur Änderungen an dem Textkörperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.