orchestrator
2022.4
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Última atualização 22 de abr de 2025

Autenticação do Google

Configurar o Google para reconhecer uma nova instância do Orchestrator

Observação: as etapas a seguir são válidas para a configuração do Google SSO. Observe que o procedimento a seguir é uma descrição ampla de uma configuração de amostra. Para instruções detalhadas sobre como fazer, visite a documentação oficial da Okta.

Se você não tiver as permissões necessárias, consulte o administrador do sistema em relação a isso. Certifique-se de que os seguintes detalhes do serviço estejam definidos:

  1. O serviço deve ser definido como ATIVO para todos.


  2. Os seguintes mapeamentos devem ser fornecidos para os atributos do Orchestrator na janela Mapeamento de atributos:
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn



  3. Os seguintes detalhes devem ser fornecidos na janela Provedor de serviços:
    • https://orchestratorURL/identity/Saml2/Acs como a URL do ACS
    • https://orchestratorURL/identity como o ID da entidade

Defina o Orchestrator/Identity Server para Usar autenticação do Google

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Import the signing certificate provided by the Identity Provider to the Windows certificate store using Microsoft Management Console.
  3. Log in to the Management portal as a system administrator.
  4. Acesse Usuários e selecione a guia Configurações de segurança.
  5. Na seção Provedores externos, clique em Configurar sob SAML 2.0:


    O painel Configurar SAML 2.0 é aberto à direita da janela.

  6. Configure desta forma:
    • Marque a caixa de seleção Habilitado.
    • Defina o parâmetro ID da Entidade do Provedor de Serviços como https://orchestratorURL/identity.
    • Defina o parâmetro ID de Entidade do Provedor de Identidade para o valor obtido configurando a autenticação do Google.
    • Defina o parâmetro URL de Serviço de Logon Único como o valor obtido configurando a autenticação do Google.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.
    • Defina o parâmetro de tipo de ligação SAML como HTTP redirect.
    • Na seção Certificado de Assinatura, defina o parâmetro Nome do Armazenamento como My na caixa suspensa.
    • Defina o parâmetro Localização do Armazenamento como LocalMachine.
    • Set the Thumbprint parameter to the thumbprint value provided in the Windows certificate store. Details here .



      Observação:
      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator.
      Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL/identity, não https://ochestratorURL/identity/.
  7. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.
  8. Reinicie o servidor IIS.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.