Orchestrator
2020.10
False
横幅背景图像
不在支持范围内
Orchestrator 用户指南
上次更新日期 2023年12月12日

外部身份提供程序

Identity Server 充当一系列外部身份提供程序(Google、Windows、Azure AD、SAML2)的联合网关,它使您可以在其外部身份提供程序页面中配置其设置。无需更改 Orchestrator 的 web.configUiPath.Orchestrator.dll.config 文件即可执行外部身份提供程序配置。注意,用户是在 Identity Server 的数据库中创建的。

如果要将 Orchestrator 更新到 v2020,并且以前已启用任何外部身份提供程序身份验证,则需要在外部身份提供程序级别执行一系列手动配置。先前创建的用户将传播到 Identity Server 数据库。

重要提示:在 Identity Server 中执行任何配置更改后,请重新启动 IIS 服务器。

管理外部身份提供程序设置

注意:URL 区分大小写。为简单起见,我们建议尽可能使用小写字母。

Google OpenID Connect

本部分将说明如何设置参数,以允许 Orchestrator/Identity Server 使用 Google OpenID Connect 身份验证。

这是此类设置的示例:



在执行此页面中的任何设置之前,请确保已配置 Google 以识别 Orchestrator 实例

请按照此处的步骤指示 Identity Server 使用 Google OpenID Connect 身份验证。

Windows

本部分将说明如何设置参数,以允许 Orchestrator/Identity Server 使用 Windows 身份验证。

这是此类设置的示例:



请按照本页上的说明启用 Windows 身份验证。

Azure AD

本部分将说明如何设置参数,以允许 Orchestrator/Identity Server 使用 Azure AD 身份验证。

这是此类设置的示例:



在执行此页面中的任何设置之前,请确保已配置 Azure AD 以识别 Orchestrator 实例

请按照此处的步骤指示 Identity Server 使用 Azure AD 身份验证。

SAML

本部分将说明如何设置参数,以允许 Orchestrator/Identity Server 通过 SAML 2.0 使用单点登录身份验证

您可以找到以下外部身份提供程序的此类设置示例:

使用 SAML 2.0 的 ADFS 身份验证



在执行此页面中的任何设置之前,请确保已配置 ADFS 以识别 Orchestrator 实例

请按照此处的步骤指示 Identity Server 使用 ADFS 身份验证。

使用 SAML 2.0 的 Google 身份验证



在执行此页面中的任何设置之前,请确保已配置 Google 以识别 Orchestrator 实例

请按照此处的步骤指示 Identity Server 使用 Google SAML 2.0 身份验证。

使用 SAML 2.0 的 OKTA 身份验证



在执行此页面中的任何设置之前,请确保已配置 OKTA 以识别 Orchestrator 实例

请按照此处的步骤指示 Identity Server 使用 OKTA 身份验证。

Orchestrator 更新的手动配置

更新到 v2020.4+ 后,在 Orchestrator 中启用的所有外部身份提供程序身份验证都会与所有现有用户一起自动从 web.config 迁移到 Identity Server。但是,您需要进行一些手动更改,否则,身份验证将不起作用。

以下是您需要执行的一般操作:

  1. 转到实际的外部提供程序的位置。
  2. 通过在 Orchestrator URL 后添加 /identity 来修改返回 URL
  3. 保存更改。

请继续阅读以获取有关特定外部身份提供程序所需操作的指南。

重要提示:所有 出现的 https://cloud.uipath.com 替换为 Orchestrator 实例的 URL。

Google OpenID Connect 身份验证

如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 访问 Google API 并搜索您先前创建的项目。
  2. 在“凭据”页面中,选择您先前创建的 OAuth 2.0 客户端


  3. 网页应用程序的客户端 ID页面中,通过在 Orchestrator URL 之后添加后缀 /identity,编辑授权重定向 URI值。例如,https://cloud.uipath.com/identity/google-signin
  4. 单击“保存”以保存您的更改。


Windows 身份验证

如果您先前已启用 Windows 身份验证,则无需采取进一步的手动操作

Azure AD 身份验证

如果以前已经配置了 Azure AD 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 访问 Microsoft Azure 应用注册页面,然后选择您先前注册的应用程序。
  2. 在所选应用的页面中,选择重定向 URI
  3. 在所选应用程序的身份验证页面中,通过向 Orchestrator URL 添加 /identity/azure-sign-in-oidc 来修改重定向 URL


  4. 保存更改。
  5. 重新启动 IIS 服务器。

SAML2 身份验证

ADFS

如果以前已经配置了 ADFS 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 打开 ADFS 管理并修改您对 Orchestrator 的现有依赖方信任,如下所示:
    • 配置 URL部分中,选择启用对 SAML 2.0 Web SSO 协议的支持,然后在信赖方 SAML 2.0 SSO 服务 URL字段中填写 Orchestrator 实例的 URL 并加上后缀 identity/Saml2/Acs。例如 https://cloud.uipath.com/identity/Saml2/Acs
    • 配置标识符部分的依赖方信任标识符字段中,填写 Orchestrator 实例的 URL 并加上后缀 identity例如,https://cloud.uipath.com/identity
  2. 保存更改。
  3. 配置 ADFS 后,以管理员身份打开 PowerShell,并运行以下命令:
    • Set-ADFSRelyingPartyTrust -TargetName "https://cloud.uipath.com/identity" -SamlResponseSignature MessageAndAssertion(用您的 Orchestrator 实例的 URL 替换 https://cloud.uipath.com
    • Restart-Service ADFSSRV
  4. 重新启动 IIS 服务器。

Google

如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 打开 Google 管理控制台,并按如下所示修改您现有服务的详细信息:
    • 服务提供程序窗口中,在ACS URL字段中填写 Orchestrator 实例的 URL 并加上后缀 identity/Saml2/Acs。例如,https://cloud.uipath.com/identity/Saml2/Acs
    • 在同一窗口中,在“实体 ID”字段中填写 Orchestrator 实例的 URL 并加上后缀 identity。例如 https://cloud.uipath.com/identity
  2. 保存更改。
  3. 重新启动 IIS 服务器。

OKTA

如果以前已经配置了 OKTA 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 登录 OKTA,找到现有应用程序并在“常规”部分的“SAML 设置”窗口中修改详细信息,如下所示:
    • 单一登录 URL字段中,填写 Orchestrator 实例的 URL 并加上后缀 /identity/Saml2/Acs。例如 https://cloud.uipath.com/identity/Saml2/Acs
    • 如果以前未启用,请启用将此用于收件人 URL 和目标 URL 复选框。这将使用单点登录 URL中输入的值(在此示例中为 https://cloud.uipath.com/identity/Saml2/Acs 覆盖收件人 URL目标 URL字段。
    • 受众 URI字段中,填写 Orchestrator 实例的 URL 并加上后缀/identity。例如 https://cloud.uipath.com/identity
  2. 保存更改。
  3. 重新启动 IIS 服务器。

此页面是否有帮助?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath 白色徽标
信任与安全
© 2005-2024 UiPath. All rights reserved.