UiPath Documentation
orchestrator
2023.10
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Última atualização 30 de mar de 2026

Autenticação ADFS

Configure uma máquina para suportar ADFS e certifique-se de ter acesso ao software de Gerenciamento ADFS. Consulte o administrador do sistema em relação a isso.

Configure o ADFS para reconhecer uma nova instância do Orchestrator

Observação:

As etapas a seguir são válidas para a ferramenta de gerenciamento do ADFS. Observe que o procedimento a seguir é uma descrição geral de uma configuração de amostra. Para instruções totalmente detalhadas, visite a Documentação oficial do ADFS.

  1. Abra o gerenciamento ADFS e defina uma nova confiança de terceira parte confiável para o Orchestrator da seguinte maneira:

    1. Selecione Confiança de Parte Confiável.
    2. No painel Ações , selecione Adicionar Confiança de Terceira Parte Confiável. O Assistente de Instalação de Confiança de Terceira Parte Confiável é exibido.
    3. Na seção de Boas-vindas, selecione Conhecimento de Declarações.
    4. Na seção Selecionar Dados, escolha a opção Inserir dados da parte confiável manualmente.
    5. Na seção Especificar Nome de Exibição, no campo Nome de exibição, insira o URL da instância do Orchestrator.
    6. A seção Configurar Certificado não precisa de nenhuma configuração específica, portanto, você pode deixá-la como está.
    7. Na seção Configurar URL, selecione Habilitar compatibilidade com o protocolo SAML 2.0 Web SSO e preencha a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs no campo URL do serviço do SAML 2.0 SSO da terceira parte confiável. Por exemplo, https://orchestratorURL/identity/Saml2/Acs.
    8. Na seção Configurar Identificadores, preencha o URL da instância do Orchestrator no campo Relying party trust identifier.
    9. Na seção Escolher Política de Controle de Acesso, certifique-se de selecionar a política de controle de acesso Permitir todos.
    10. As próximas duas seções (Pronto para Adicionar Confiança e Concluir) não precisam de nenhuma configuração específica, portanto, você pode deixá-las como estão.
    11. A parte confiável recém-adicionada é exibida na janela Confiança de Terceira Parte Confiável.
    12. Certifique-se de que o valor padrão do seu URL seja Sim (Ações > Propriedades > Endpoints).

    Imagem 'Valor de URL definido como Sim por padrão'

  2. Selecione a entidade confiável e selecione Editar política de emissão de reivindicações no painel Ações. O assistente de Editar a Política de Emissão de Declaração é exibido.

  3. Selecione Adicionar regra e crie uma nova regra usando o modelo de Enviar atributos LDAP como Declarações com as seguintes configurações:

    Imagem 'Adicionar regra'

  4. Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:

    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Substitua DISPLAYNAME com o valor definido no ponto 1.e.)
    • Restart-Service ADFSSRV

Defina Orchestrator/Identity Server para usar autenticação do ADFS

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Importe o certificado de assinatura fornecido pelo Provedor de Identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft.
  3. Faça logon no portal de Gerenciamento do host como administrador do sistema.
  4. Select Security.
  5. Selecione Configurar em SAML SSO.

A página Configuração do SAML SSO é aberta.

  1. Configure desta forma:

    • Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
    • No campo Nome de exibição, digite o nome que você quer mostrar para a opção de login do SAML na página Login.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL/identity/Saml2/Acs.
    • Defina o parâmetro ID de Entidade do Provedor de Identidade para o valor obtido configurando a autenticação do ADFS.
    • Defina o parâmetro URL do Serviço de Logon Único como o valor obtido configurando a autenticação do ADFS.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.
    • Set the SAML binding type parameter to HTTP redirect.
    • Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
    • Na lista Local do armazenamento, selecione LocalMachine.
    • No Campo Impressão digital adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes.
      Observação:

      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator. Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL/identity, não https://orchestratorURL/identity/.

  2. Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.

A página é fechada e você retorna à página Configurações de segurança.

  1. Selecione a opção à esquerda do SAML SSO para habilitar a integração.
  2. Reinicie o servidor IIS.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades