Orchestrator
2020.10
falso
Imagem de fundo do banner
Fora do período de suporte
Guia do usuário do Orchestrator
Última atualização 12 de dez de 2023

Provedores de Identidade externos

O Identity Server funciona como um federation gateway para uma série de provedores de identidade externos (Google, Windows, Azure AD, SAML2) e permite que você defina as configurações desses provedores na sua página Provedores de identidades externos. Os arquivos do Orchestrator web.config e do UiPath.Orchestrator.dll.config não precisam ser alterados para executar configurações de provedores de identidade externos. Observe que os usuários são criados dentro do banco de dados do Identity Server.

Se você estiver atualizando o Orchestrator para a v2020 e tiver habilitado anteriormente qualquer autenticação do provedor de identidade externo, há uma série de configurações manuais a serem executadas no nível do provedor de identidade externo. Usuários criados anteriormente são propagados para o banco de dados do Identity Server.

Importante: Reinicie o servidor IIS após executar e salvar quaisquer alterações de configuração no Identity Server.

Gerenciamento de configurações de provedores de identidade externos

Observação: os URLs diferenciam maiúsculas de minúsculas. Por uma questão de simplicidade, recomendamos o uso de minúsculas sempre que possível.

Google OpenID Connect

Esta seção capacita você para definir os parâmetros que permitem que o Orchestrator/Identity Server use a autenticação do Google OpenID Connect.

Aqui está um exemplo de uma configuração desse tipo:



Antes de executar quaisquer configurações nesta página, certifique-se de que você tenha configurado o Google para reconhecer sua instância do Orchestrator.

Siga as etapas aqui para instruir o Identity Server para usar a autenticação do Google OpenID Connect.

Windows

Esta seção capacita você para definir os parâmetros que permitem que o Orchestrator/Identity Server use a autenticação do Windows.

Aqui está um exemplo de uma configuração desse tipo:



Siga as instruções nesta página para habilitar a autenticação do Windows.

Azure AD

Esta seção capacita você para definir os parâmetros que permitem que o Orchestrator/Identity Server use a autenticação do Azure AD.

Aqui está um exemplo de uma configuração desse tipo:



Antes de executar quaisquer configurações nesta página, certifique-se de que você tenha configurado a Azure AD para reconhecer sua instância do Orchestrator.

Siga as etapas aqui para instruir o Identity Server a usar a autenticação do Azure AD.

SAML

Esta seção capacita você para definir os parâmetros que permitem que o Orchestrator/Identity Server use a autenticação do logon único usando o SAML 2.0.

Você pode encontrar exemplos dessas configurações para os seguintes provedores de identidade externos:

Autenticação ADFS usando o SAML 2.0



Antes de executar quaisquer configurações nesta página, certifique-se de configurar o ADFS para reconhecer sua instância do Orchestrator.

Siga as etapas aqui para instruir o Identity Server a usar a autenticação do ADFS.

Autenticação do Google usando o SAML 2.0



Antes de executar quaisquer configurações nesta página, certifique-se de configurar o Google para reconhecer sua instância do Orchestrator.

Siga as etapas aqui para instruir o Identity Server para usar a autenticação do Google SAML 2.0.

Autenticação OKTA usando o SAML 2.0



Antes de executar quaisquer configurações nesta página, certifique-se de configurar o OKTA para reconhecer sua instância do Orchestrator.

Siga as etapas aqui para instruir o Identity Server para usar a autenticação OKTA.

Configurações manuais na atualização do Orchestrator

Ao atualizar para a v2020.4+, qualquer autenticação de provedor de identidade externo habilitada no Orchestrator é automaticamente migrada do web.config para o Identity Server, juntamente com todos os usuários existentes. No entanto, algumas alterações manuais são necessárias da sua parte; caso contrário, a autenticação não funcionará.

Aqui estão as ações gerais que você precisa executar:

  1. Vá para a localização do provedor externo real.
  2. Modifique a URL de retorno adicionando /identity após sua URL do Orchestrator.
  3. Salve as alterações.

Leia para obter orientações sobre as ações necessárias para os provedores de identidade externos específicos.

Importante: Substitua todas as ocorrências de https://cloud.uipath.com pelo URL de sua instância do orquestrador.

Autenticação do Google OpenID Connect

  1. Acesse APIs do Google e procure seu projeto criado anteriormente.
  2. Na página Credenciais, selecione seu Cliente OAuth 2.0 criado anteriormente.


  3. Na página ID do Cliente para o aplicativo da Web, edite o valor dos URIs de redirecionamento autorizados, adicionando o sufixo /identity após sua URL do Orchestrator. Por exemplo, https://cloud.uipath.com/identity/google-signin.
  4. Clique em Salvar para salvar as alterações.


Autenticação do Windows

Se você habilitou anteriormente a autenticação do Windows, então nenhuma outra ação manual será necessária da sua parte.

Autenticação do Azure AD

Se você configurou anteriormente o Azure AD para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas:

  1. Acesse a página Registros de aplicativos do Microsoft Azure e selecione seu aplicativo registrado anteriormente.
  2. Na página do aplicativo selecionado, selecione Redirecionar URIs.
  3. Na página Autenticação do aplicativo selecionado, modifique a URL do redirecionamento adicionando /identity/azure-sign-in-oidc à URL do seu Orchestrator.


  4. Salve as alterações.
  5. Reinicie o servidor IIS.

Autenticação do SAML2

ADFS

  1. Abra o gerenciamento ADFS e modifique sua confiança da terceira parte confiável existente para o Orchestrator da seguinte maneira:
    • Na seção Configurar URL, selecione Habilitar compatibilidade com o protocolo SAML 2.0 Web SSO e preencha a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs no campo Relying party SAML 2.0 SSO service URL. Por exemplo, https://cloud.uipath.com/identity/Saml2/Acs.
    • Na seção Configurar Identificadores, preencha a URL da instância do Orchestrator mais o sufixo identity no campo Identificador de confiança da terceira parte confiável. Por exemplo, https://cloud.uipath.com/identity.
  2. Salve as alterações.
  3. Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:
    • Set-ADFSRelyingPartyTrust -TargetName "https://cloud.uipath.com/identity" -SamlResponseSignature MessageAndAssertion (Substitua https://cloud.uipath.com pela URL da sua instância do Orchestrator)
    • Restart-Service ADFSSRV.
  4. Reinicie o servidor IIS.

Google

  1. Abra o console do Administrador do Google e modifique os detalhes do serviço existente da seguinte maneira:
    • Na janela Provedor de serviço, preencha a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs no campo URL do ACS. Por exemplo, https://cloud.uipath.com/identity/Saml2/Acs.
    • Na mesma janela, preencha a URL da instância do Orchestrator mais o sufixo identity no campo ID de Entidade. Por exemplo, https://cloud.uipath.com/identity.
  2. Salve as alterações.
  3. Reinicie o servidor IIS.

OKTA

  1. Faça logon no OKTA, localize seu aplicativo existente e modifique os detalhes na janela Configurações do SAML, na seção Geral, da seguinte maneira:
    • No campo URL do logon único, preencha a URL da instância do Orchestrator mais o sufixo /identity/Saml2/Acs. Por exemplo, https://cloud.uipath.com/identity/Saml2/Acs.
    • Habilite a caixa de seleção Usar isso para a URL do destinatário e a URL de destino, se não tiver sido habilitada anteriormente. Isso substituirá os campos URL do destinatário e URL de Destino com o valor inserido para a URL do logon único, que, neste exemplo, é https://cloud.uipath.com/identity/Saml2/Acs.
    • No campo URI da Audiência, preencha a URL da instância do Orchestrator mais o sufixo /identity. Por exemplo, https://cloud.uipath.com/identity.
  2. Salve as alterações.
  3. Reinicie o servidor IIS.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.