orchestrator
latest
false
- Orchestrator Mobile 应用
iOS - 根证书颁发机构
Orchestrator Mobile 用户指南
Last updated 2023年11月13日
iOS - 根证书颁发机构
在 iOS 移动设备上使用 Orchestrator 应用程序连接到 Orchestrator 实例时,您可能会遇到 SSL 或 ATS 证书问题。
以下过程通过直接将根 SSL 证书安装到您的 iOS 移动设备并信任该证书来帮助您解决此问题。
解决证书问题的第一步是确保 iOS 移动设备可以查看 Orchestrator 实例的根证书颁发机构。这可帮助您的 iOS 移动设备正确识别和导入证书。
在托管 Orchestrator 安装的计算机上:
- 打开 Internet 信息服务 (IIS) 管理器。
- 导航到“站点”>“UiPath Orchestrator”。
- 在右侧的“操作”面板中,单击“绑定…”。“网站绑定”窗口将打开。
- 选择您的 Orchestrator 实例绑定 URL,然后单击“编辑…”。“编辑网站绑定”窗口将打开。
- “SSL 证书”字段显示 Orchestrator 证书的名称。有关它的更多详细信息,请单击“查看…”。
-
切换到“详细信息”选项卡。搜索“颁发者”和“主题”字段。有两种情况:
- “颁发者”和“主题”的值相同:在步骤 5 中选择的 SSL 证书是您的根证书。如下所述,继续“导出根证书颁发机构”。
-
“颁发者”和“主题”的值不同:在步骤 5 中选择的 SSL 证书不是您的根证书。在这种情况下,请继续执行以下过程。
- 打开“运行”命令窗口,键入
certmgr.msc
,然后单击“确定”。 - 导航到“受信任的根证书颁发机构”>“证书”。搜索与上一过程(步骤 6)中的“颁发者”匹配的证书。
- 双击以打开“证书”窗口。
-
切换到“详细信息”选项卡。在属性列表中,选择“基本约束”。有两种情况:
- 底部面板显示
Subject Type=CA
:您的根证书颁发机构已正确配置。跳到导出根证书颁发机构部分。 - 底部面板不显示
Subject Type=CA
:您需要创建包含根证书颁发机构的新证书(如下所示),将其导入到证书存储(如下所示),并将其设置为 Orchestrator 实例(如下所示)。
- 底部面板显示
使用 PowerShell 创建新证书。脚本中必须包含
-TextExtension @("2.5.29.19={text}cA=true)
,这点很重要。
示例脚本
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
如果要创建对单独的证书进行签名的根证书颁发机构,请使用下面的脚本模板:
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
- 双击 PowerShell 脚本创建的
.PFX
文件。将打开“证书导入向导”。 - 选择“本地计算机”,然后单击“下一步”。
- 在向导的“证书存储”页面上,选择“将所有的证书都放入下列存储”,将“证书存储”设置为“个人”,然后单击“下一步”。
- 完成导入。
- 重复上述步骤,但这次将步骤 3 中的“证书存储”设置为“受信任的根证书颁发机构”。
将新证书导入到两个证书存储后,将其设置为您的 Orchestrator 实例。
正确配置证书后,您需要将其导出为 iOS 移动设备可识别的格式。
- 打开“运行”命令窗口,键入
certmgr.msc
,然后单击“确定”。 - 导航到“受信任的根证书颁发机构”>“证书”,然后搜索您的 Orchestrator 证书。
- 右键单击它,然后选择“所有任务”>“导出…”。将打开“证书导出向导”。
- 选择“DER 编码二进制 X.509 (.CER)”导出格式。
- 完成导出。