orchestrator
latest
false
  • Aplicativo móvel do Orchestrator
      • 2019 Fast Track 1.0
      • 2019 Fast Track 2.0
      • 2019 Fast Track 3.0
      • 3.10.2
    • Notificações push
    • Processos favoritos
    • Trabalhos Favoritos
    • Gerenciamento de dispositivo móvel
    • iOS - Autoridade de certificação raiz
Guia do usuário do Orchestrator Mobile
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 13 de nov de 2023

iOS - Autoridade de certificação raiz

Visão geral

Ao conectar-se com sua instância do Orchestrator usando o aplicativo do Orchestrator em um dispositivo móvel do iOS, você pode encontrar um problema de certificação SSL ou ATs.

docs image

O procedimento abaixo ajuda você a resolver esse problema instalando e confiando o certificado SSL raiz diretamente ao seu dispositivo móvel do iOS.

Encontrar a Autoridade de certificação raiz

O primeiro passo para corrigir o problema do certificado é garantir que seu dispositivo móvel do iOS veja a Autoridade de Certificação Raiz da sua instância do Orchestrator. Isso ajuda seu dispositivo móvel do iOS a identificar corretamente e importar o certificado.

Na máquina que hospeda sua instalação do Orchestrator:

  1. Abra o Gerenciador do Internet Information Services (IIS).
  2. Navegue até Locais > UiPath Orchestrator.
  3. No lado direito, no painel Ações, clique em Vinculações.... A janela Vinculações de Locais se abre.
  4. Selecione sua URL de vinculação da instância do Orchestrator e clique em Editar.... A janela Editar Vinculação de Locais se abre.
  5. O campo do certificado SSL exibe o nome do certificado do orquestrador. Para mais detalhes sobre ele, clique em Exibir... .
  6. Mude para a guia Detalhes. Procure os campos Issuer e Subject. Há dois casos:

    • Os valores Emissor e Assunto são os mesmos: o certificado SSL selecionado na etapa 5 é sua Certificação Raiz. Continue com Exportar a Autoridade de Certificação Raiz, conforme descrito abaixo.
    • Os valores de Emissor e Assunto são diferentes: o certificado SSL selecionado na etapa 5 não é seu Certificado Raiz. Nesse caso, continue com o procedimento abaixo.

Para encontrar o Certificado Raiz usando o Gerenciador de Certificados:

  1. Abra a janela Executar comando, digite certmgr.msc e pressione OK.
  2. Navegue até Autoridades de Certificação Raiz Confiáveis > Certificações. Procure o certificado que corresponde ao Emissor a partir do procedimento anterior (etapa 6).
  3. Clique duas vezes para abrir a janela Certificado.
  4. Mude para a guia Detalhes. Na lista de propriedades selecione Restrições Básicas. Há dois casos:

    • O painel inferior exibe Subject Type=CA: sua Autoridade de Certificado Raiz está configurada corretamente. Pule para a seção Exportar a Autoridade de Certificação Raiz.
    • O painel inferior não exibe Subject Type=CA: você precisa criar um novo certificado (veja abaixo) que inclua a Autoridade de certificação raiz, importá-lo para os repositórios de certificados (veja abaixo) e configurá-lo para sua instância do Orchestrator (veja abaixo).

Para criar uma Autoridade de Certificação Raiz:

Use o PowerShell para criar um novo certificado. É importante incluir -TextExtension @("2.5.29.19={text}cA=true) no script.

Exemplo de script

$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd

$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd

Se você quiser criar uma Autoridade de Certificação Raiz que assina um certificado separado, use o modelo de script abaixo:

$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd

Para importar o certificado:

  1. Clique duas vezes no arquivo .PFX criado pelo script do PowerShell. O Assistente de Importação de Certificados se abre.
  2. Selecione Máquina local e clique em Avançar.
  3. Na página Armazenamento de Certificados do assistente, selecione Colocar todos os certificados no armazenamento a seguir, defina o armazenamento de certificados como Pessoal e clique em Avançar .
  4. Conclua a importação.
  5. Repita as etapas acima, mas dessa vez defina o Armazenamento de certificados da etapa 3 como Autoridades de Certificação Raiz Confiáveis.

Após importar o novo certificado para ambos os armazenamentos de certificados, defina-o para sua instância do Orchestrator.

Para definir o novo certificado como Orchestrator:

  1. Abra o Gerenciador do Internet Information Services (IIS).
  2. Navegue até Locais > UiPath Orchestrator.
  3. No lado direito, no painel Ações, clique em Vinculações.... A janela Vinculações de Locais se abre.
  4. Para cada vinculação do local, clique em Editar.... A janela Editar Vinculação de Locais se abre.
  5. No campo certificado SSL, selecione o novo certificado e clique em OK.

    Importante: certifique-se de atualizar o certificado para toda vinculação de site.
  6. Após atualizar todas as vinculações, clique em Reiniciar a partir do painel Ações.

Exportar a Autoridade de Certificação Raiz

Com o certificado configurado corretamente, você precisa exportá-lo para um formato que seu dispositivo móvel do iOS reconheça.

  1. Abra a janela Executar comando, digite certmgr.msc e pressione OK.
  2. Navegue até Autoridades de Certificação Raiz Confiáveis > Certificados e procure seu certificado do Orchestrator.
  3. Clique com o botão direito do mouse nele e selecione Todas as Tarefas > Exportar... . O Assistente de Exportação de Certificados se abre.
  4. Opte pelo formato de exportação binário codificado DER X.509 (.CER).
  5. Conclua a exportação.

Confiar no certificado

Você pode enviar o arquivo .CER para seu dispositivo móvel do iOS. Tocar no arquivo recebido inicia o download do certificado. Você será avisado pela seguinte mensagem:


Para confiar no certificado no seu dispositivo móvel do iOS:

  1. Vá para Configurações > Geral > Perfil . O certificado é exibido em PERFIL BAIXADO.
  2. Clique no certificado e Instale-o. Isso checa o certificado.
  3. Clique em Concluído e volte para a página Geral.
  4. Vá para Sobre > Configurações de Confiabilidade do Certificado. O certificado recém-instalado é exibido em HABILITAR TOTAL CONFIABILIDADE PARA CERTIFICADOS RAIZ. Se você não vir o certificado, certifique-se de que a propriedade do certificado Restrição Básica tenha Subject Type=CA.
  5. Se a alternância do certificado estiver DESABILITADA, defina como HABILITADA.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.