- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Reconfiguração da autenticação após a atualização
- Como permitir ou restringir a autenticação básica
- Configuração do SSO: Google
- Configuração do SSO: Azure Active Directory
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Reconfiguração da autenticação após a atualização
Se você estiver atualizando o Orchestrator para esta versão e tiver habilitado anteriormente qualquer autenticação de provedor de identidade externo, há uma série de configurações manuais a serem executadas ao nível do provedor de identidade externo.
Os usuários criados anteriormente são propagados para o banco de dados do UiPath Identity Server.
O UiPath® Identity Server atua como um gateway de federação para uma série de provedores de identidade externos (Google, Windows, Azure AD e SAML2). Você pode definir suas configurações no Portal de gerenciamento, em Usuários > Configurações de autenticação, na seção Provedores externos.
Após atualizar para esta versão do Orchestrator, qualquer autenticação do provedor de identidade externo habilitado no Orchestrator é migrada automaticamente para o Identity Server, junto com todos os usuários existentes. No entanto, algumas alterações manuais são necessárias após a atualização.
Se você atualizou o Orchestrator da versão 2020.4 (ou de uma versão posterior) para a versão atual, pule esta seção.
Se você atualizou de uma versão anterior à 2020.4:
- Nas configurações do provedor externo, modifique o URL de retorno adicionando
/identity
no fim do URL do seu Orchestrator para que tenhahttps://OrchestratorURL/identity
. - Salve as alterações no provedor externo.
- Reinicie o site do IIS para que as alterações sejam aplicadas.
Continue com as instruções nesta página para saber de configurações adicionais de ações necessárias para os provedores de identidade externos usados no Orchestrator.
Se você configurou anteriormente o Google para reconhecer uma nova instância do Orchestrator , você precisa realizar essas etapas:
If you've previously enabled Windows authentication, no further actions are required.
Se você configurou anteriormente o Azure AD para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas:
ADFS
Se você configurou anteriormente o ADFS para reconhecer uma nova instância do Orchestrator, então você precisa executar estas etapas após atualizar o Orchestrator:
Se você configurou anteriormente o Azure AD para reconhecer uma nova instância do Orchestrator, então você precisa executar essas etapas:
OKTA
Se você configurou anteriormente o Okta para reconhecer uma nova instância do Orchestrator, então você precisa executar essas etapas: