orchestrator
2020.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
UiPath logo, featuring letters U and I in white
Fora do período de suporte
Guia do usuário do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12 de dez de 2023

Autenticação ADFS

Configure uma máquina para suportar ADFS e certifique-se de ter acesso ao software de Gerenciamento ADFS. Consulte o administrador do sistema em relação a isso.

Configure o ADFS para reconhecer uma nova instância do Orchestrator

Observação: As etapas a seguir são válidas para a ferramenta de gerenciamento ADFS. Observe que o procedimento abaixo é uma descrição ampla de um exemplo de configuração. Para instruções totalmente detalhadas, visite a Documentação oficial do ADFS.
  1. Abra o gerenciamento ADFS e defina uma nova confiança de terceira parte confiável para o Orchestrator da seguinte maneira:
    1. Clique em Confiança de Parte Confiável.
    2. No painel Ações, clique em Adicionar Confiança de Terceira Parte Confiável. O Assistente de Adicionar Confiança da Parte Confiável é exibido.
    3. Na seção de Boas-vindas, selecione Conhecimento de Declarações.
    4. Na seção Selecionar Dados, escolha a opção Inserir dados da parte confiável manualmente.
    5. Na seção Especificar Nome de Exibição, no campo Nome de exibição, insira o URL da instância do Orchestrator.
    6. A seção Configurar Certificado não precisa de nenhuma configuração específica, portanto, você pode deixá-la como está.
    7. Na seção Configurar URL, selecione Habilitar compatibilidade com o protocolo SAML 2.0 Web SSO e preencha a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs no campo Relying party SAML 2.0 SSO service URL. Por exemplo, https://cloud.uipath.com/identity/Saml2/Acs.
    8. Na seção Configurar Identificadores, preencha o URL da instância do Orchestrator no campo Relying party trust identifier.
    9. Na seção Escolher Política de Controle de Acesso, certifique-se de selecionar a política de controle de acesso Permitir todos.
    10. As próximas duas seções (Pronto para Adicionar Confiança e Concluir) não precisam de nenhuma configuração específica, portanto, você pode deixá-las como estão.
    11. A parte confiável recém-adicionada é exibida na janela Confiança de Terceira Parte Confiável.
    12. Certifique-se de que o valor padrão do seu URL seja Sim (Ações > Propriedades > Endpoints).


  2. Selecione a confiança de parte confiável e clique em Editar a Política de Emissão de Declaração no painel Ações. O assistente de Editar a Política de Emissão de Declaração é exibido.
  3. Clique em Adicionar regra e crie uma nova regra usando o modelo de Enviar Atributos LDAP como Declarações com as seguintes configurações:


  4. Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Substitua DISPLAYNAME com o valor definido no ponto 1.e.)
    • Restart-Service ADFSSRV

Defina Orchestrator/Identity Server para usar autenticação do ADFS

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft. Consulte aqui como fazer isso.
  3. Certifique-se de que a seguinte configuração esteja presente nas configurações do SAML2 do Identity Server dentro da página Provedores Externos (leia aqui como acessar o Identity Server):
    • Marque a caixa de seleção Habilitado.
    • Defina o parâmetro ID da Entidade do Provedor de Serviços como https://cloud.uipath.com/identity/Saml2/Acs.
    • Defina o parâmetro ID de Entidade do Provedor de Identidade para o valor obtido configurando a autenticação do ADFS.
    • Defina o parâmetro URL do Serviço de Logon Único como o valor obtido configurando a autenticação do ADFS.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://cloud.uipath.com/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user e-mail.
    • Defina o parâmetro de tipo de ligação SAML como HTTP redirect.
    • Na seção Certificado de Assinatura, defina o parâmetro Nome do Armazenamento como My na caixa suspensa.
    • Defina o parâmetro Localização do Armazenamento como LocalMachine.
    • Defina o parâmetro Impressão digital como o valor da impressão digital fornecida no armazenamento de certificados do Windows. Consulte os detalhes aqui.



      Observação:
      Substitua todas as ocorrências de https://cloud.uipath.com/identity pela URL da sua instância do Orchestrator.
      Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://cloud.uipath.com/identity, não https://cloud.uipath.com//identity/.
  4. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.
  5. Reinicie o servidor do IIS após executar qualquer alteração de configuração no Identity Server.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.