orchestrator
2021.10
false
- Introdução
- Melhores práticas
- Tenant
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Certificados autoassinados
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
Fora do período de suporte
Guia do usuário do Orchestrator
Última atualização 31 de out de 2024
Certificados autoassinados
Os certificados autoassinados são uma maneira de proteger seus dados, criptografando a resposta do SAML ao usar o logon único na autenticação. Abaixo você pode encontrar um exemplo de como gerar e usar certificados autoassinados no OKTA.
Há vários aplicativos de software que permitem que você gere certificados autoassinados, como OpenSSL, MakeCert, IIS, Pluralsight ou SelfSSL. Para esse exemplo, usamos o MakeCert. Para criar um certificado autoassinado com uma chave privada, execute os seguintes comandos no Prompt de Comando:
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx