orchestrator
2025.10
true
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Última atualização 25 de mar de 2026

Autenticação do PingOne

Configure o PingOne para reconhecer uma nova máquina do Orchestrator

Observação:

As etapas a seguir são válidas para a configuração SAML do PingOne. Observe que o procedimento é uma descrição ampla de um exemplo de configuração. Para instruções totalmente detalhadas, visite a Documentação oficial do PingOne.

  1. Faça logon no Console do Administrador do PingOne.

  2. Na guia Aplicativos, selecione + Adicionar aplicativo. Uma nova janela se abre.

    Imagem 'guia Aplicativos PingOne'

  3. Selecione Aplicativo da Web e selecione o botão Configurar na caixa SAML.

    Imagem 'Aplicativo web do PingOne'

  4. Na página Criar perfil de aplicativo, insira um nome de aplicativo no campo dedicado e selecione o botão Avançar.

    Imagem 'Página de criação de perfil do aplicativo do PingOne'

  5. Na página Configurar SAML, especifique a URL do ACS preenchendo a URL da instância do Orchestrator mais o sufixo identity/Saml2/Acs. Por exemplo: https://orchestratorURL/identity/Saml2/Acs. Lembre-se de que o ACS é sensível à minúsculas e maiúsculas.

  6. Role para baixo até a página Configurar SAML e defina o ID de entidade como https://orchestratorURL.

  7. Na mesma página, selecione Redirecionamento HTTP como sua vinculação SLO.

  8. No campo Duração da validade da confirmação, insira o período de validade desejado em segundos e pressione Avançar.

    Imagem 'Campo 'Duração da validade da asserção'

  9. Na página Atributos de mapa , mapeie o seguinte atributo: Endereço de email = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    Imagem 'Página de atributos'

  10. Selecione Salvar e abra o aplicativo na guia Aplicativos.

    Imagem 'guia Aplicativos'

  11. Na janela recém-aberta, copie a URL de logon único.

    Imagem 'Aplicativo expandido com detalhes'

Defina o Orchestrator/Identity Server para usar autenticação do PingOne

  1. Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.

  2. Importe o certificado de assinatura fornecido pelo Provedor de Identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft.

  3. Faça login no portal de Gerenciamento como administrador do sistema.

  4. Select Security.

  5. Selecione Configurar em SAML SSO:

    A página Configuração do SAML SSO é aberta.

  6. Configure desta forma:

    • Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL.
    • Defina o parâmetro ID de entidade do provedor de identidade para o valor obtido configurando a autenticação do PingOne.
    • Defina o parâmetro URL de serviço de login único como o valor obtido configurando a autenticação do PingOne.
    • Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
    • Defina o parâmetro URL de retorno como https://orchestratorURL/identity/externalidentity/saml2redirectcallback.
    • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.
    • Set the SAML binding type parameter to HTTP redirect.
    • Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
    • Na lista Local do armazenamento, selecione LocalMachine.
    • No Campo Impressão digital adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes.
      Observação:

      Substitua todas as ocorrências de https://orchestratorURL pela URL da sua instância do Orchestrator. Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o como https://orchestratorURL, não https://orchestratorURL/.

  7. Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.

    A página é fechada e você retorna à página Configurações de segurança.

  8. Selecione a opção à esquerda do SAML SSO para habilitar a integração.

  9. Reinicie o servidor IIS.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades