orchestrator
2020.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white
Fora do período de suporte

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 12 de dez de 2023

Certificados autoassinados

Os certificados autoassinados são uma maneira de proteger seus dados, criptografando a resposta do SAML ao usar o logon único na autenticação. Abaixo você pode encontrar um exemplo de como gerar e usar certificados autoassinados no OKTA.

Gerar um certificado autoassinado

Há vários aplicativos de software que permitem que você gere certificados autoassinados, como OpenSSL, MakeCert, IIS, Pluralsight ou SelfSSL. Para esse exemplo, usamos o MakeCert. Para criar um certificado autoassinado com uma chave privada, execute os seguintes comandos no Prompt de Comando:

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

Adicionar o certificado ao OKTA

  1. Faça logon no OKTA. A seguinte configuração é feita na exibição de Interface Gráfica Clássica. Você pode alterá-la no menu suspenso no canto superior direito da janela.


  2. Na guia Aplicativo, selecione o aplicativo definido anteriormente.


  3. Na guia Geral, na seção Configurações do SAML clique em Editar.
  4. Na guia Configurar o SAML, clique em Exibir configurações avançadas.


  5. Para o menu suspenso Criptografia de declaração, selecione a opção Criptografada.
  6. O certificado é exibido no campo Encryption Certificate.


Defina o Orchestrator/Identity Server para usar o certificado

  1. Importe o certificado makecert.pfx para o armazenamento de certificados do Windows usando o Console de Gerenciamento da Microsoft. Consulte aqui para saber como fazer isso.
  2. Certifique-se de que a seguinte configuração esteja presente nas configurações do SAML2 do Identity Server dentro da página Provedores Externos (leia aqui como acessar o Identity Server):
    • Na seção Certificado de Assinatura, defina o parâmetro Nome do Armazenamento como My na caixa suspensa.
    • Defina o parâmetro Localização do Armazenamento como LocalMachine.
    • Defina o parâmetro Impressão digital como o valor da impressão digital fornecida no armazenamento de certificados do Windows. Consulte os detalhes aqui.



  3. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.
  4. Reinicie o servidor do IIS após executar qualquer alteração de configuração no Identity Server.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.