Orchestrator
2022.4
falso
Imagem de fundo do banner
Guia do usuário do Orchestrator
Última atualização 19 de abril de 2024

Autenticação do Google

Configurar o Google para reconhecer uma nova instância do Orchestrator

Observação: as etapas abaixo são válidas para a configuração do Google SSO. Observe que o procedimento abaixo é uma descrição ampla de um exemplo de configuração. Para instruções detalhadas sobre como fazer, visite a documentação oficial da Okta.

Se você não tiver as permissões necessárias, consulte o administrador do sistema em relação a isso. Certifique-se de que os seguintes detalhes do serviço estejam definidos:

  1. O serviço deve ser definido como ATIVO para todos.


  2. Os seguintes mapeamentos devem ser fornecidos para os atributos do Orchestrator na janela Mapeamento de atributos:
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn



  3. Os seguintes detalhes devem ser fornecidos na janela Provedor de serviços:
    • https://orchestratorURL/identity/Saml2/Acs como a URL do ACS
    • https://orchestratorURL/identity como o ID da entidade

Defina o Orchestrator/Identity Server para Usar autenticação do Google

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de gerenciamento Microsoft.
  3. Faça login no Portal de gerenciamento como administrador do sistema.
  4. Acesse Usuários e selecione a guia Configurações de segurança.
  5. Na seção Provedores externos, clique em Configurar sob SAML 2.0:


    O painel Configurar SAML 2.0 é aberto à direita da janela.

  6. Configure desta forma:
    • Marque a caixa de seleção Habilitado.
    • Defina o parâmetro ID da Entidade do Provedor de Serviços como https://orchestratorURL/identity.
    • Defina o parâmetro ID de Entidade do Provedor de Identidade para o valor obtido configurando a autenticação do Google.
    • Defina o parâmetro URL de Serviço de Logon Único como o valor obtido configurando a autenticação do Google.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.
    • Defina o parâmetro de tipo de ligação SAML como HTTP redirect.
    • Na seção Certificado de Assinatura, defina o parâmetro Nome do Armazenamento como My na caixa suspensa.
    • Defina o parâmetro Localização do Armazenamento como LocalMachine.
    • Defina o parâmetro Impressão digital como o valor da impressão digital fornecida no armazenamento de certificados do Windows. Detalhes aqui .



      Observação:
      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator.
      Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL/identity, não https://ochestratorURL/identity/.
  7. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.
  8. Reinicie o servidor IIS.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.