- 入门指南
- 最佳实践
- 租户
- 操作
- 文件夹上下文
- 自动化
- 流程
- 作业
- 触发器
- 日志
- 监控
- 队列
- 资产
- 存储桶
- Test Suite - Orchestrator
- 操作目录
- 配置文件
- 系统管理员
- 身份服务器
- 身份验证
- 其他配置
- 集成
- 传统机器人
- 故障排除
Orchestrator 用户指南
外部身份提供程序
web.config
和 UiPath.Orchestrator.dll.config
文件即可执行外部身份提供程序配置。注意,用户是在 Identity Server 的数据库中创建的。
如果要将 Orchestrator 更新到 v2020,并且以前已启用任何外部身份提供程序身份验证,则需要在外部身份提供程序级别执行一系列手动配置。先前创建的用户将传播到 Identity Server 数据库。
本部分将说明如何设置参数,以允许 Orchestrator/Identity Server 使用 Google OpenID Connect 身份验证。
这是此类设置的示例:
在执行此页面中的任何设置之前,请确保已配置 Google 以识别 Orchestrator 实例。
请按照此处的步骤指示 Identity Server 使用 Google OpenID Connect 身份验证。
本部分将说明如何设置参数,以允许 Orchestrator/Identity Server 使用 Azure AD 身份验证。
这是此类设置的示例:
在执行此页面中的任何设置之前,请确保已配置 Azure AD 以识别 Orchestrator 实例。
请按照此处的步骤指示 Identity Server 使用 Azure AD 身份验证。
本部分将说明如何设置参数,以允许 Orchestrator/Identity Server 通过 SAML 2.0 使用单点登录身份验证。
您可以找到以下外部身份提供程序的此类设置示例:
使用 SAML 2.0 的 ADFS 身份验证
在执行此页面中的任何设置之前,请确保已配置 ADFS 以识别 Orchestrator 实例。
请按照此处的步骤指示 Identity Server 使用 ADFS 身份验证。
使用 SAML 2.0 的 Google 身份验证
在执行此页面中的任何设置之前,请确保已配置 Google 以识别 Orchestrator 实例。
请按照此处的步骤指示 Identity Server 使用 Google SAML 2.0 身份验证。
使用 SAML 2.0 的 OKTA 身份验证
在执行此页面中的任何设置之前,请确保已配置 OKTA 以识别 Orchestrator 实例。
请按照此处的步骤指示 Identity Server 使用 OKTA 身份验证。
web.config
迁移到 Identity Server。但是,您需要进行一些手动更改,否则,身份验证将不起作用。
以下是您需要执行的一般操作:
- 转到实际的外部提供程序的位置。
- 通过在 Orchestrator URL 后添加
/identity
来修改返回 URL。 - 保存更改。
请继续阅读以获取有关特定外部身份提供程序所需操作的指南。
https://cloud.uipath.com
替换为 Orchestrator 实例的 URL。
如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:
如果您先前已启用 Windows 身份验证,则无需采取进一步的手动操作。
ADFS
如果以前已经配置了 ADFS 以识别新的 Orchestrator 实例,则需要执行以下步骤:
如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:
OKTA
如果以前已经配置了 OKTA 以识别新的 Orchestrator 实例,则需要执行以下步骤: