orchestrator
2022.10
false
- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Perguntas frequentes
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Guia do usuário do Orchestrator
Última atualização 1 de jul de 2025
Certificados autoassinados
linkOs certificados autoassinados são uma maneira de proteger seus dados, criptografando a resposta do SAML ao usar o logon único na autenticação. A seção a seguir serve como um exemplo de como gerar e usar certificados autoassinados no OKTA.
Gerar um certificado autoassinado
linkHá vários aplicativos de software que permitem que você gere certificados autoassinados, como OpenSSL, MakeCert, IIS, Pluralsight ou SelfSSL. Para esse exemplo, usamos o MakeCert. Para criar um certificado autoassinado com uma chave privada, execute os seguintes comandos no Prompt de Comando:
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx
Adicionar o certificado ao OKTA
link- Faça logon no OKTA. A seguinte configuração é feita na exibição de Interface Gráfica Clássica. Você pode alterá-la no menu suspenso no canto superior direito da janela.
- Na guia Aplicativo, selecione o aplicativo definido anteriormente.
- Na guia Geral, na seção Configurações do SAML, selecione Editar.
- Na guia Configurar o SAML, selecione Mostrar configurações avançadas.
- Para o menu suspenso Criptografia de declaração, selecione a opção Criptografada.
- O certificado é exibido no campo Encryption Certificate.
Defina o Orchestrator/Identity Server para usar o certificado
link- Importe o certificado makecert.pfx para o armazenamento de certificados do Windows usando o Console de Gerenciamento da Microsoft. Consulte Certificados de Chave Privada.
- Faça login no portal de Gerenciamento do host como administrador do sistema.
- Selecione Segurança.Observação: se você ainda estiver usando a antiga experiência de administrador, acesse Usuários em vez de Segurança.
- Selecione Configurar em SAML SSO:
A página Configuração do SAML SSO é aberta.
- Na seção Certificado de assinatura, defina o seguinte:
- Nome do repositório — selecione
My
- Local do armazenamento - selecione
LocalMachine
- Impressão digital - insira o valor da impressão digital que você preparou anteriormente.
- Nome do repositório — selecione
- Selecione Salvar na parte inferior para salvar as alterações e fechar o painel.
- Reinicie o servidor IIS.