orchestrator
2022.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
UiPath logo, featuring letters U and I in white
Guia do usuário do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 9 de out de 2024

Reconfiguração da autenticação após a atualização

Se você estiver atualizando o Orchestrator para esta versão e tiver habilitado anteriormente qualquer autenticação de provedor de identidade externo, há uma série de configurações manuais a serem executadas ao nível do provedor de identidade externo.

Os usuários criados anteriormente são propagados para o banco de dados do UiPath Identity Server.

O UiPath® Identity Server atua como um gateway de federação para uma série de provedores de identidade externos (Google, Windows, Azure AD e SAML2). Você pode definir suas configurações no Portal de gerenciamento, em Usuários > Configurações de autenticação, na seção Provedores externos.

Configuração manual após uma atualização

Após atualizar para esta versão do Orchestrator, qualquer autenticação do provedor de identidade externo habilitado no Orchestrator é migrada automaticamente para o Identity Server, junto com todos os usuários existentes. No entanto, algumas alterações manuais são necessárias após a atualização.

Atualização de versões anteriores à 2020.4

Se você atualizou o Orchestrator da versão 2020.4 (ou de uma versão posterior) para a versão atual, pule esta seção.

Se você atualizou de uma versão anterior à 2020.4:

  1. Nas configurações do provedor externo, modifique o URL de retorno adicionando /identity no fim do URL do seu Orchestrator para que tenha https://OrchestratorURL/identity.
  2. Salve as alterações no provedor externo.
  3. Reinicie o site do IIS para que as alterações sejam aplicadas.

Continue com as instruções nesta página para saber de configurações adicionais de ações necessárias para os provedores de identidade externos usados no Orchestrator.

Autenticação do Google OpenID Connect

  1. Acesse APIs do Google e pesquise seu projeto criado anteriormente.
  2. Na página Credenciais, selecione seu cliente do OAuth 2.0 criado anteriormente:


  3. Na página ID do Cliente para o aplicativo da Web, edite o valor dos URIs de redirecionamento autorizados, adicionando o sufixo /identity após sua URL do Orchestrator. Por exemplo, https://OrchestratorURL/identity/google-signin.
  4. Salve suas alterações.


Autenticação do Windows

If you've previously enabled Windows authentication, no further actions are required.

Autenticação do Azure AD

Se você configurou anteriormente o Azure AD para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas:

  1. Acesse Registros de aplicativos no portal do Microsoft Azure e selecione seu registro de aplicativo existente do Orchestrator.
  2. Na página do aplicativo selecionado, selecione Redirecionar URIs.
  3. Na página de Autenticação do aplicativo selecionado, modifique o URL de redirecionamento adicionando /identity/azure-sign-in-oidc no fim do URL do Orchestrator:


  4. Salve as alterações.
  5. Reinicie o servidor IIS.

Autenticação do SAML2

ADFS

Se você configurou anteriormente o ADFS para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas após atualizar o Orchestrator:

  1. Abra o gerenciamento ADFS e modifique sua confiança da terceira parte confiável existente para o Orchestrator da seguinte maneira:
    • Na seção Configurar URL, selecione Habilitar suporte para o protocolo SAML 2.0 Web SSO e, no campo URL do serviço de SSO SAML 2.0 de parte confiável, preencha o URL do Orchestrator seguido do sufixo identity/Saml2/Acs. Por exemplo, https://OrchestratorURL/identity/Saml2/Acs
    • Na seção Configurar identificadores, no campo Identificador de confiança da terceira parte confiável, preencha o URL do Orchestrator seguido do sufixo identity. Por exemplo, https://OrchestratorURL/identity.
  2. Salve as alterações.
  3. Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:
    Set-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Reinicie o servidor IIS.

Google

  1. Abra o console de administração do Google e modifique os detalhes do seu serviço existente da seguinte forma:
    • Na janela Provedor de serviço, no campo URL do ACS, preencha o URL do Orchestrator seguido do sufixo identity/Saml2/Acs. Por exemplo, https://OrchestratorURL/identity/Saml2/Acs
    • Na mesma janela, no campo ID de entidade, preencha o URL do Orchestrator seguido do sufixo identity. Por exemplo, https://OrchestratorURL/identity.
  2. Salve as alterações.
  3. Reinicie o servidor IIS.

OKTA

  1. Faça logon no Okta e localize seu aplicativo existente.
  2. Modifique os detalhes na janela Configurações do SAML, na seção Geral, desta forma:
    • No campo URL de logon único, preencha o URL do Orchestrator seguido do sufixo /identity/Saml2/Acs. Por exemplo, https://OrchestratorURL/identity/Saml2/Acs
    • Se ainda não estiver habilitado, habilite o Usar isso para o URL do destinatário e o URL de destino. Isso substitui os campos URL do destinatário e URL de destino com o valor inserido para o URL de logon único que, neste exemplo, é https://OrchestratorURL/identity/Saml2/Acs.
    • No campo URI da audiência, preencha o URL do Orchestrator seguido do sufixo /identity. Por exemplo, https://OrchestratorURL/identity.
  3. Salve as alterações.
  4. Reinicie o servidor IIS.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.