orchestrator
2022.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 13 de fev de 2025

Autenticação do OKTA

Configurar o OKTA para reconhecer uma nova instância do Orchestrator

Note: The following steps are valid for Okta SAML setup. Please note that the following procedure is a broad description of a sample configuration. For a fully detailed how-to, visit the official Okta documentation.
  1. Faça logon no OKTA. A seguinte configuração é feita na exibição de Interface Gráfica Clássica. Você pode alterá-la no menu suspenso no canto superior direito da janela.


  2. On the Application tab, select Create New App. The Create a New Application Integration window is displayed.
  3. Choose SAML 2.0 as sign-on method and select Create.


  4. Para a nova integração, na janela Configurações gerais, insira o nome do aplicativo.
  5. Na janela de Configurações do SAML, preencha a seção Geral conforme este exemplo:
    • Logon único em URL: a URL de instância do Orchestrator + /identity/Saml2/Acs. Por exemplo, https://orchestratorURL/identity/Saml2/Acs.
    • Habilite a caixa de seleção Usar isso para a URL do destinatário e a URL de destino.
    • URI da audiência: https://orchestratorURL/identity
    • Formato de ID de nome: EmailAddress
    • Nome de usuário do aplicativo: E-mail

      Observação: sempre que preencher o URL da instância do Orchestrator, certifique-se de que ele não contenha uma barra final. Sempre preencha-o como https://orchestratorURL/identity, não https://orchestratorURL/identity/.
  6. Select Show Advanced Settings and fill in the Attribute Statements section:
    • Defina o campo Nome como http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddresse selecione e-mail.do.usuário no menu suspenso Valor.


  7. Baixe o certificado do OKTA.
  8. In the Feedback section, select the option that suits you and select Finish.
  9. On the Sign On tab, in the Settings section, select Setup Instructions. You are redirected to a new page containing the instructions required to complete your Orchestrator configuration for SAML 2.0: Identity Provider Sign-On URL, Identity Provider Issuer, X.509 Certificate.
    Observação: se, por qualquer motivo, as informações sobre o provedor de identidade forem perdidas, você pode acessar Logon > Configurações > Exibir instruções de configuração, a qualquer momento.

Atribuição de pessoas ao aplicativo

Para que um usuário possa usar a autenticação OKTA, o aplicativo recém-criado deve ser atribuído a ele:

  1. Faça logon no OKTA.
  2. Na página Aplicativo, selecione o aplicativo recém-criado.
  3. Na guia Atribuições, selecione Atribuir > Atribuir a Pessoas e selecione os usuários que receberão as permissões necessárias.


  4. Os usuários recém-adicionados serão exibidos na guia Pessoas.

Defina o Orchestrator/Identity Server para usar a Autenticação OKTA

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Importe o certificado de assinatura:
    • Para implantações do Windows, importe o certificado de assinatura fornecido pelo Provedor de Identidade para o repositório de certificados do Windows usando o Console de gerenciamento Microsoft.
    • For Azure deployments, upload the certificate provided by the Identity Provider from in the Azure portal. (TLS/SSL settings > Public Certificates (.cer) > Upload Public Key Certificate). Refer to Frequently Encountered Orchestrator Errors to adjust your web app configuration if you are unable to use OKTA authentication and encounter the following error message: An error occurred while loading the external identity provider. Please check the external identity provider configuration.
  3. Faça login no portal de Gerenciamento como administrador do sistema.
  4. Vá para Segurança.
  5. Select Configure under SAML SSO:

    A página Configuração do SAML SSO é aberta.

  6. Configure desta forma:
    • Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
    • Defina o parâmetro ID da Entidade do Provedor de Serviços como https://orchestratorURL/identity.
    • Set the Identity Provider Entity ID parameter to the value obtained by configuring Okta authentication (refer to step 9).
    • Set the Single Sign-On Service URL parameter to the value obtained by configuring Okta authentication (refer to step 9).
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback. Certifique-se de adicionar /identity/externalidentity/saml2redirectcallback no final da URL para o parâmetro URL de Retorno. Esse caminho é específico do OKTA, pois permite que você alcance um ambiente do Orchestrator diretamente do OKTA.
    • Defina o parâmetro de tipo de ligação SAML como HTTP redirect.
    • Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
    • Na lista Local do armazenamento, selecione LocalMachine para implantações do Windows ou CurrentUser para implantações do Azure Web App.
    • No Campo Thumbprint adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes.

      Observação:
      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator.
      Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL/identity, não https://orchestratorURL/identity/.
  7. Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  8. Select the toggle to the left of SAML SSO to enable the integration.
  9. Reinicie o servidor IIS.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.