orchestrator
2023.4
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 5 de dez de 2024

Reconfiguração da autenticação após a atualização

Se você estiver atualizando o Orchestrator para esta versão e tiver habilitado anteriormente qualquer autenticação de provedor de identidade externo, há uma série de configurações manuais a serem executadas ao nível do provedor de identidade externo.

Os usuários criados anteriormente são propagados para o banco de dados do UiPath Identity Server.

O UiPath® Identity Server atua como um gateway de federação para uma série de provedores de identidade externos (Google, Windows, Azure AD e SAML2). Você pode definir suas configurações no Portal de gerenciamento, em Usuários > Configurações de autenticação, na seção Provedores externos.

Configuração manual após uma atualização

Após atualizar para esta versão do Orchestrator, qualquer autenticação do provedor de identidade externo habilitado no Orchestrator é migrada automaticamente para o Identity Server, junto com todos os usuários existentes. No entanto, algumas alterações manuais são necessárias após a atualização.

Atualização de versões anteriores à 2020.4

Se você atualizou o Orchestrator da versão 2020.4 (ou de uma versão posterior) para a versão atual, pule esta seção.

Se você atualizou de uma versão anterior à 2020.4:

  1. Nas configurações do provedor externo, modifique o URL de retorno com o URL base de identidade, https://{yourDomain}/identity.
  2. Salve as alterações no provedor externo.
  3. Reinicie o site do IIS para que as alterações sejam aplicadas.

Continue com as instruções nesta página para saber de configurações adicionais de ações necessárias para os provedores de identidade externos usados no Orchestrator.

Autenticação do Google OpenID Connect

  1. Acesse APIs do Google e pesquise seu projeto criado anteriormente.
  2. Na página Credenciais, selecione seu cliente do OAuth 2.0 criado anteriormente:


  3. Na página ID do Cliente para aplicativo Web, edite o valor de URIs de redirecionamento autorizados com o URL base de identidade. Por exemplo, https://{yourDomain}/identity/google-signin.
  4. Salve suas alterações.


Autenticação do Windows

Se você habilitou a autenticação do Windows anteriormente, então, nenhuma ação será necessária.

Autenticação do Azure AD

Se você configurou anteriormente o Azure AD para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas:

  1. Acesse Registros de aplicativos no portal do Microsoft Azure e selecione seu registro de aplicativo existente do Orchestrator.
  2. Na página do aplicativo selecionado, selecione Redirecionar URIs.
  3. Na página autenticação do aplicativo selecionado, modifique o URL de redirecionamento adicionando /azure-sign-in-oidc no final do seu URL base de Identidade, https://{yourDomain}/identity:


  4. Salve as alterações.
  5. Reinicie o servidor IIS.

Autenticação do SAML2

ADFS

Se você configurou anteriormente o ADFS para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas após atualizar o Orchestrator:

  1. Abra o gerenciamento ADFS e modifique sua confiança da terceira parte confiável existente para o Orchestrator da seguinte maneira:
    • Na seção Configurar URL, selecione o Habilitar suporte para o protocolo Web SSO SAML 2.0 e, no campo URL do serviço SAML 2.0 SSO da parte confiável, preencha o URL base de Identidade mais o sufixo /Saml2/Acs. Por exemplo, https://{yourDomain}/identity/Saml2/Acs.
    • Na seção Configuração de Identificadores, no campo Identificador de confiança da parte confiante, preencha o URL base de Identidade.
      , https://{yourDomain}/identity.
  2. Salve as alterações.
  3. Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:
    Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. Reinicie o servidor IIS.

Google

  1. Abra o console de administração do Google e modifique os detalhes do seu serviço existente da seguinte forma:
    • Na janela Provedor de Serviços, no campo URL ACS, preencha o URL de Identidadehttps://{yourDomain}/identity, mais o sufixo /Saml2/Acs. Por exemplo, https://{yourDomain}/identity/Saml2/Acs.
    • Na mesma janela, no campo ID da entidade, preencha a base de Identidade
      URL, https://{yourDomain}/identity.
  2. Salve as alterações.
  3. Reinicie o servidor IIS.

OKTA

  1. Faça logon no Okta e localize seu aplicativo existente.
  2. Modifique os detalhes na janela Configurações do SAML, na seção Geral, desta forma:
    • No campo URL de assinatura única, preencha o URL de Identidade, https://{yourDomain}/identity, mais o sufixo /Saml2/Acs. Por exemplo, https://{yourDomain}/identity/Saml2/Acs.
    • Se ainda não estiver habilitado, habilite o Usar isso para o URL do destinatário e o URL de destino. Isso substitui os campos URL do destinatário e URL de destino com o valor inserido para URL de Single Sign-On, que neste exemplo é https://{yourDomain}/identity/Saml2/Acs.
    • No campo URI da audiência, preencha o URL de identidade https://{yourDomain}/identity
  3. Salve as alterações.
  4. Reinicie o servidor IIS.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.