orchestrator
2023.10
false
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 4 de dez de 2024

Reconfiguração da autenticação após a atualização

Se você estiver atualizando o Orchestrator para esta versão e tiver habilitado anteriormente qualquer autenticação de provedor de identidade externo, há uma série de configurações manuais a serem executadas ao nível do provedor de identidade externo.

Os usuários criados anteriormente são propagados para o banco de dados do UiPath Identity Server.

O UiPath® Identity Server atua como um gateway de federação para uma série de provedores de identidade externos (Google, Windows, Azure AD e SAML2). Você pode definir suas configurações no Portal de gerenciamento, em Usuários > Configurações de autenticação, na seção Provedores externos.

Configuração manual após uma atualização

Após atualizar para esta versão do Orchestrator, qualquer autenticação do provedor de identidade externo habilitado no Orchestrator é migrada automaticamente para o Identity Server, junto com todos os usuários existentes. No entanto, algumas alterações manuais são necessárias após a atualização.

Atualização de versões anteriores à 2020.4

Se você atualizou o Orchestrator da versão 2020.4 (ou de uma versão posterior) para a versão atual, pule esta seção.

Se você atualizou de uma versão anterior à 2020.4:

  1. Nas configurações do provedor externo, modifique a URL de retorno com a URL base de identidade, https://{yourDomain}/identity.
  2. Salve as alterações no provedor externo.
  3. Reinicie o site do IIS para que as alterações sejam aplicadas.

Continue com as instruções nesta página para saber de configurações adicionais de ações necessárias para os provedores de identidade externos usados no Orchestrator.

Autenticação do Google OpenID Connect

  1. Acesse APIs do Google e pesquise seu projeto criado anteriormente.
  2. Na página Credenciais, selecione seu cliente do OAuth 2.0 criado anteriormente:


  3. Na página ID do Cliente para o aplicativo da Web , edite o valor de URIs de redirecionamento autorizados com o URL base da identidade. Por exemplo, https://{yourDomain}/identity/google-signin .
  4. Salve suas alterações.


Autenticação do Windows

Se você habilitou a autenticação do Windows anteriormente, então, nenhuma ação será necessária.

Autenticação do Azure AD

Se você configurou anteriormente o Azure AD para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas:

  1. Acesse Registros de aplicativos no portal do Microsoft Azure e selecione seu registro de aplicativo existente do Orchestrator.
  2. Na página do aplicativo selecionado, selecione Redirecionar URIs.
  3. Na página Autenticação do aplicativo selecionado, modifique a URL de redirecionamento adicionando /azure-sign-in-oidc no fim da URL base da identidade, https://{yourDomain}/identity:


  4. Salve as alterações.
  5. Reinicie o servidor IIS.

Autenticação do SAML2

ADFS

Se você configurou anteriormente o ADFS para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas após atualizar o Orchestrator:

  1. Abra o gerenciamento ADFS e modifique sua confiança da terceira parte confiável existente para o Orchestrator da seguinte maneira:
    • Na seção Configurar URL , selecione Habilitar suporte para o protocolo SAML 2.0 Web SSO e, no campo URL do serviço de SSO SAML 2.0 de parte confiável , preencha o URL base do Identity, , mais o sufixo /Saml2/Acs. Por exemplo, https://{yourDomain}/identity/Saml2/Acs .
    • Na seção Configurar identificadores , no campo Relying party trust identifier , preencha o URL base do Identity
      , https://{yourDomain}/identity.
  2. Salve as alterações.
  3. Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:
    Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Reinicie o servidor IIS.

Google

  1. Abra o console de administração do Google e modifique os detalhes do seu serviço existente da seguinte forma:
    • Na janela Provedor de serviço , no campo URL do ACS , preencha o URL do Identity, https://{yourDomain}/identity, mais o sufixo /Saml2/Acs. Por exemplo, https://{yourDomain}/identity/Saml2/Acs .
    • Na mesma janela, no campo ID de entidade , preencha a base de Identidade
      URL, https://{yourDomain}/identity.
  2. Salve as alterações.
  3. Reinicie o servidor IIS.

OKTA

  1. Faça logon no Okta e localize seu aplicativo existente.
  2. Modifique os detalhes na janela Configurações do SAML, na seção Geral, desta forma:
    • No campo URL de logon único , preencha o URL do Identity, https://{yourDomain}/identity, mais o sufixo /Saml2/Acs. Por exemplo, https://{yourDomain}/identity/Saml2/Acs .
    • Se ainda não estiver habilitado, habilite o Usar isso para o URL do destinatário e o URL de destino. Isso substitui os campos URL do destinatário e URL de destino com o valor inserido para o URL de logon único que, neste exemplo, é https://{yourDomain}/identity/Saml2/Acs .
    • No campo URI da audiência , preencha o URL do Identity https://{yourDomain}/identity
  3. Salve as alterações.
  4. Reinicie o servidor IIS.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.