Orchestrator
2020.10
falso
Imagem de fundo do banner
Fora do período de suporte
Guia do usuário do Orchestrator
Última atualização 12 de dez de 2023

Certificados autoassinados

Os certificados autoassinados são uma maneira de proteger seus dados, criptografando a resposta do SAML ao usar o logon único na autenticação. Abaixo você pode encontrar um exemplo de como gerar e usar certificados autoassinados no OKTA.

Gerar um certificado autoassinado

Há vários aplicativos de software que permitem que você gere certificados autoassinados, como OpenSSL, MakeCert, IIS, Pluralsight ou SelfSSL. Para esse exemplo, usamos o MakeCert. Para criar um certificado autoassinado com uma chave privada, execute os seguintes comandos no Prompt de Comando:

  • makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
  • C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx

Adicionar o certificado ao OKTA

  1. Faça logon no OKTA. A seguinte configuração é feita na exibição de Interface Gráfica Clássica. Você pode alterá-la no menu suspenso no canto superior direito da janela.


  2. Na guia Aplicativo, selecione o aplicativo definido anteriormente.


  3. Na guia Geral, na seção Configurações do SAML clique em Editar.
  4. Na guia Configurar o SAML, clique em Exibir configurações avançadas.


  5. Para o menu suspenso Criptografia de declaração, selecione a opção Criptografada.
  6. O certificado é exibido no campo Encryption Certificate.


Defina o Orchestrator/Identity Server para usar o certificado

  1. Importe o certificado makecert.pfx para o armazenamento de certificados do Windows usando o Console de Gerenciamento da Microsoft. Consulte aqui para saber como fazer isso.
  2. Certifique-se de que a seguinte configuração esteja presente nas configurações do SAML2 do Identity Server dentro da página Provedores Externos (leia aqui como acessar o Identity Server):
    • Na seção Certificado de Assinatura, defina o parâmetro Nome do Armazenamento como My na caixa suspensa.
    • Defina o parâmetro Localização do Armazenamento como LocalMachine.
    • Defina o parâmetro Impressão digital como o valor da impressão digital fornecida no armazenamento de certificados do Windows. Consulte os detalhes aqui.



  3. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.
  4. Reinicie o servidor do IIS após executar qualquer alteração de configuração no Identity Server.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.