orchestrator
2020.10
false
- 入门指南
- 最佳实践
- 租户
- 操作
- 文件夹上下文
- 自动化
- 流程
- 作业
- 触发器
- 日志
- 监控
- 队列
- 资产
- 存储桶
- Test Suite - Orchestrator
- 操作目录
- 配置文件
- 系统管理员
- 身份服务器
- 身份验证
- 其他配置
- 集成
- 传统机器人
- 故障排除
重要 :
请注意,此内容已使用机器翻译进行了部分本地化。
新发布内容的本地化可能需要 1-2 周的时间才能完成。

不在支持范围内
Orchestrator 用户指南
上次更新日期 2023年12月12日
自签名证书
link自签名证书是使用单点登录身份验证时通过加密 SAML 响应来保护数据的一种方法。以下是在 OKTA 中生成和使用自签名证书的示例。
生成自签名证书
link有多个软件应用程序可用于生成自签名证书,例如 OpenSSL、MakeCert、IIS、Pluralsight 或 SelfSSL。在此示例中,我们使用 MakeCert。要生成具有私钥的自签名证书,请从命令提示符运行以下命令:
makecert -r -pe -n “CN=UiPath” -e 01/01/2019 -sky exchange -sv makecert.pvk makecert.cer
C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\pvk2pfx.exe” -pvk makecert.pvk -spc makecert.cer -pfx makecert.pfx
向 OKTA 添加证书
link- 登录到 OKTA。在“传统用户界面”视图中进行以下设置。您可以从窗口右上角的下拉列表中进行更改。
- 在“应用程序”选项卡上,选择先前定义的应用程序。
- 在“常规”选项卡的“SAML 设置”部分中,单击“编辑”。
- 在“配置 SAML”选项卡上,单击“显示高级设置”。
- 对于“断言加密”下拉列表,选择“已加密”选项。
- 证书将显示在“加密证书”字段中。
设置 Orchestrator/Identity Server 以使用证书
link- 使用 Microsoft 管理控制台将 makecert.pfx 证书导入 Windows 证书存储中。请参阅此处的操作方法。
- 确保“ 外部提供程序 ”页面的 Identity Server 的SAML2设置中存在以下配置(请 在此处 阅读如何访问 Identity Server):
- 在签名证书部分中,从下拉框中将存储名称参数设置为
My
。 - 将存储位置参数设置为
LocalMachine
。 -
将“ 指纹 ” 参数设置为 Windows 证书存储中提供的指纹值。 详情请参阅 此处。
- 在签名证书部分中,从下拉框中将存储名称参数设置为
- 单击“保存”将更改保存到外部身份提供程序设置。
- 在 Identity Server 中执行任何配置更改后,请重新启动 IIS 服务器。