orchestrator
2020.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
UiPath logo, featuring letters U and I in white
Fora do período de suporte
Guia do usuário do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 12 de dez de 2023

Autenticação do PingOne

Configure o PingOne para reconhecer uma nova máquina do Orchestrator

Observações: As etapas a seguir são válidas para a configuração SAML do PingOne. Observe que o procedimento é uma descrição ampla de um exemplo de configuração. Para instruções totalmente detalhadas, visite a Documentação oficial do PingOne.
  1. Faça logon no Console do Administrador do PingOne.
  2. Na guia Aplicativos, clique em + Adicionar aplicativo. Uma nova janela se abre.


  3. Selecione APLICATIVO WEB e clique no botão Configurar na caixa SAML.


  4. Na página Criar perfil do aplicativo, insira um nome de aplicativo no campo dedicado, e clique no botão Avançar.


  5. Na página Configurar SAML, especifique a URL do ACS preenchendo a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs. Por exemplo: https://orchestratorURL/identity/Saml2/Acs. Lembre-se de que o ACS é sensível à minúsculas e maiúsculas.
  6. Role para baixo até a página Configurar SAML e defina o ID de entidade como https://orchestratorURL.
  7. Na mesma página, selecione Redirecionamento HTTP como sua vinculação SLO.
  8. No campo Duração da validade da confirmação, insira o período de validade desejado em segundos e pressione Avançar.


  9. Na página Atributos de mapa, mapeie o seguinte atributo: Endereço de email = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress


  10. Clique em Salvar e abra o aplicativo da guia Conexões.


  11. Na janela recém-aberta, copie a URL de logon único.


Defina o Orchestrator/Identity Server para usar autenticação do PingOne

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft. Consulte aqui como fazer isso.
  3. Certifique-se de que a seguinte configuração esteja presente nas configurações do SAML2 do Identity Server dentro da página Provedores Externos (leia aqui como acessar o Identity Server):
    • Marque a caixa de seleção Habilitado.
    • Defina o parâmetro ID da Entidade do Provedor de Serviços como https://orchestratorURL.
    • Defina o parâmetro ID de entidade do provedor de identidade para o valor obtido configurando a autenticação do PingOne.
    • Defina o parâmetro URL de serviço de login único como o valor obtido configurando a autenticação do PingOne.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user e-mail.
    • Defina o parâmetro de tipo de ligação SAML como HTTP redirect.
    • Na seção Certificado de assinatura, defina o parâmetro Nome do armazenamento como My na caixa suspensa.
    • Defina o parâmetro Localização do Armazenamento como LocalMachine.
    • Defina o parâmetro Impressão digital como o valor da impressão digital fornecida no armazenamento de certificados do Windows. Consulte os detalhes aqui.



      Observação:
      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator.
      Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL, não https://orchestratorURL/.
  4. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.
  5. Reinicie o servidor do IIS após executar qualquer alteração de configuração no Identity Server.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.