通知を受け取る

UiPath Orchestrator

UiPath Orchestrator ガイド

SSO を構成: SAML 2.0

standalone These instructions only apply if you have a standalone installation of Orchestrator. If you are using Orchestrator in Automation Suite, follow the instructions for Automation Suite instead.

Orchestrator は、SAML 2.0 に基づくシングル サインオン (SSO) 認証に対応しています。これを有効化するには、サービス プロバイダー (Orchestrator および Identity Server) と ID プロバイダーの両方を適切に設定し、それらが相互に通信できるようにする必要があります。SAML が有効であり、正しく設定されていれば、[ログイン] ページにボタンが表示されます。外部の ID プロバイダーが多要素認証プロトコルを使用している場合、ユーザーが正常にログインするには、該当するルールにも従う必要があります。

676

🚧

重要

Orchestrator および Identity Server は、複数の ID プロバイダーをサポートしています。このガイドでは、次のプロバイダーについて説明します。
ADFS
Google
Okta
PingOne

概要


SAML 認証を有効化するための、おおまかな手順は次のとおりです。

  1. Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
    これはメール アドレスを SAML 属性として設定した場合にも当てはまります。また、カスタム マッピングの方法も設定できます。
  2. Microsoft 管理コンソールを使用して、ID プロバイダーから提供された署名済み証明書を Windows の証明書ストアにインポートし、Orchestrator および Identity Server がこれを使用するように設定します。
  3. [Saml2] の設定 ([ユーザー] > [認証設定] > [外部プロバイダー]) に、使用する ID プロバイダーに固有の設定を追加し、[有効] のチェックボックスがオンになっていることを確認します。使用する ID プロバイダーの手順を実行します。

1 年前に更新


SSO を構成: SAML 2.0


改善の提案は、API リファレンスのページでは制限されています

改善を提案できるのは Markdown の本文コンテンツのみであり、API 仕様に行うことはできません。