Orchestrator
2023.4
falso
Imagem de fundo do banner
Guia do usuário do Orchestrator
Última atualização 19 de abril de 2024

Autenticação ADFS

Configure uma máquina para suportar ADFS e certifique-se de ter acesso ao software de Gerenciamento ADFS. Consulte o administrador do sistema em relação a isso.

Configure o ADFS para reconhecer uma nova instância do Orchestrator

Observação: As etapas a seguir são válidas para a ferramenta de gerenciamento ADFS. Observe que o procedimento abaixo é uma descrição ampla de um exemplo de configuração. Para instruções totalmente detalhadas, visite a Documentação oficial do ADFS.
  1. Abra o gerenciamento ADFS e defina uma nova confiança de terceira parte confiável para o Orchestrator da seguinte maneira:
    1. Clique em Confiança de Parte Confiável.
    2. No painel Ações, clique em Adicionar Confiança de Terceira Parte Confiável. O Assistente de Adicionar Confiança da Parte Confiável é exibido.
    3. Na seção de Boas-vindas, selecione Conhecimento de Declarações.
    4. Na seção Selecionar Dados, escolha a opção Inserir dados da parte confiável manualmente.
    5. Na seção Especificar Nome de Exibição, no campo Nome de exibição, insira o URL da instância do Orchestrator.
    6. A seção Configurar Certificado não precisa de nenhuma configuração específica, portanto, você pode deixá-la como está.
    7. Na seção Configurar URL, selecione Habilitar compatibilidade com o protocolo SAML 2.0 Web SSO e preencha a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs no campo Relying party SAML 2.0 SSO service URL. Por exemplo, https://orchestratorURL/identity/Saml2/Acs.
    8. Na seção Configurar Identificadores, preencha o URL da instância do Orchestrator no campo Relying party trust identifier.
    9. Na seção Escolher Política de Controle de Acesso, certifique-se de selecionar a política de controle de acesso Permitir todos.
    10. As próximas duas seções (Pronto para Adicionar Confiança e Concluir) não precisam de nenhuma configuração específica, portanto, você pode deixá-las como estão.
    11. A parte confiável recém-adicionada é exibida na janela Confiança de Terceira Parte Confiável.
    12. Certifique-se de que o valor padrão do seu URL seja Sim (Ações > Propriedades > Pontos finais).

  2. Selecione a confiança de parte confiável e clique em Editar a Política de Emissão de Declaração no painel Ações. O assistente de Editar a Política de Emissão de Declaração é exibido.
  3. Clique em Adicionar regra e crie uma nova regra usando o modelo de Enviar Atributos LDAP como Declarações com as seguintes configurações:


  4. Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Substitua DISPLAYNAME com o valor definido no ponto 1.e.)
    • Restart-Service ADFSSRV

Defina Orchestrator/Identity Server para usar autenticação do ADFS

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de gerenciamento Microsoft.
  3. Faça login no portal de Gerenciamento do host como administrador do sistema.
  4. Clique em Segurança.
  5. Clique em Configurar em SAML SSO.

    A página Configuração do SAML SSO é aberta.

  6. Configure desta forma:
    • Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
    • No campo Nome de exibição, digite o nome que você quer mostrar para a opção de login do SAML na página Login.
    • Defina o parâmetro ID da Entidade do Provedor de Serviços como https://orchestratorURL/identity/Saml2/Acs.
    • Defina o parâmetro ID de Entidade do Provedor de Identidade para o valor obtido configurando a autenticação do ADFS.
    • Defina o parâmetro URL do Serviço de Logon Único como o valor obtido configurando a autenticação do ADFS.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.
    • Defina o parâmetro de tipo de ligação SAML como HTTP redirect.
    • Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
    • Na lista Local do armazenamento, selecione LocalMachine.
    • No Campo Impressão digital adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes .

      Observação:
      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator.
      Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL/identity, não https://orchestratorURL/identity/.
  7. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  8. Clique na alternância à esquerda do SAML SSO para habilitar a integração.
  9. Reinicie o servidor IIS.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.