Orchestrator
2023.4
falso
Imagem de fundo do banner
Guia do usuário do Orchestrator
Última atualização 19 de abril de 2024

Autenticação do PingOne

Configure o PingOne para reconhecer uma nova máquina do Orchestrator

Observações: As etapas a seguir são válidas para a configuração SAML do PingOne. Observe que o procedimento é uma descrição ampla de um exemplo de configuração. Para instruções totalmente detalhadas, visite a Documentação oficial do PingOne.
  1. Faça logon no Console do Administrador do PingOne.
  2. Na guia Aplicativos, clique em + Adicionar aplicativo. Uma nova janela se abre.


  3. Selecione APLICATIVO WEB e clique no botão Configurar na caixa SAML.


  4. Na página Criar perfil do aplicativo, insira um nome de aplicativo no campo dedicado, e clique no botão Avançar.


  5. Na página Configurar SAML, especifique a URL do ACS preenchendo a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs. Por exemplo: https://orchestratorURL/identity/Saml2/Acs. Lembre-se de que o ACS é sensível à minúsculas e maiúsculas.
  6. Role para baixo até a página Configurar SAML e defina o ID de entidade como https://orchestratorURL.
  7. Na mesma página, selecione Redirecionamento HTTP como sua vinculação SLO.
  8. No campo Duração da validade da confirmação, insira o período de validade desejado em segundos e pressione Avançar.


  9. Na página Atributos de mapa, mapeie o seguinte atributo: Endereço de email = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress


  10. Clique em Salvar e abra o aplicativo da guia Conexões.


  11. Na janela recém-aberta, copie a URL de logon único.


Defina o Orchestrator/Identity Server para usar autenticação do PingOne

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
  2. Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de gerenciamento Microsoft.
  3. Faça login no Portal de gerenciamento como administrador do sistema.
  4. Clique em Segurança.
  5. Clique em Configurar em SAML SSO:

    A página Configuração do SAML SSO é aberta.

  6. Configure desta forma:
    • Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
    • Defina o parâmetro ID da Entidade do Provedor de Serviços como https://orchestratorURL.
    • Defina o parâmetro ID de entidade do provedor de identidade para o valor obtido configurando a autenticação do PingOne.
    • Defina o parâmetro URL de serviço de login único como o valor obtido configurando a autenticação do PingOne.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.
    • Defina o parâmetro de tipo de ligação SAML como HTTP redirect.
    • Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
    • Na lista Local do armazenamento, selecione LocalMachine.
    • No Campo Impressão digital adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes .

      Observação:
      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator.
      Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL, não https://orchestratorURL/.
  7. Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  8. Clique na alternância à esquerda do SAML SSO para habilitar a integração.
  9. Reinicie o servidor IIS.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.