orchestrator
2022.10
false
重要 :
请注意此内容已使用机器翻译进行了部分本地化。 新发布内容的本地化可能需要 1-2 周的时间才能完成。
UiPath logo, featuring letters U and I in white

Orchestrator 用户指南

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
上次更新日期 2024年12月9日

升级后重新配置身份验证

如果要将 Orchestrator 升级到此版本 ,并且之前已启用任何外部身份提供程序身份验证,则需要在外部身份提供程序级别执行一系列手动配置。

先前创建的用户将传播到 UiPath 身份服务器数据库。

UiPath™ Identity Server 充当一系列外部身份提供程序(Google、Windows、Azure AD 和 SAML2)的联合网关。您可以在管理门户的“用户”>“身份验证设置”下的“外部提供程序”部分中配置其设置。

升级后手动配置

升级到此版本的 Orchestrator 后,在 Orchestrator 中启用的任何外部身份提供程序身份验证都会与所有现有用户一起自动迁移到身份服务器。 但是,升级后需要进行一些手动更改。

从 2020.4 之前的版本升级

如果已将 Orchestrator 从版本 2020.4(或更高版本)升级到当前版本,请跳过本节。

如果您从 2020.4 之前的版本升级:

  1. 在外部提供程序的设置中,使用身份基本 URL https://{yourDomain}/identity修改“返回 URL ”。
  2. 保存对外部提供程序的更改。
  3. 重新启动 IIS 站点以应用更改。

请继续按照此页面上的说明进行操作,以获取与 Orchestrator 一起使用的外部身份提供程序所需的其他配置。

Google OpenID Connect 身份验证

如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 访问 Google API 并搜索您先前创建的项目。
  2. 在“凭据”页面中,选择您先前创建的 OAuth 2.0 客户端


  3. 在“网页应用程序的客户端 ID”页面中,使用身份基本 URL 编辑“授权重定向 URI ”值。 例如,https://{yourDomain}/identity /google-signin 。
  4. 保存更改。


Windows 身份验证

如果您先前已启用 Windows 身份验证,则无需采取进一步的手动操作。

Azure AD 身份验证

如果以前已经配置了 Azure AD 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 在 Microsoft Azure 门户中访问 应用程序注册 ,然后选择现有的 Orchestrator 应用程序注册。
  2. 在所选应用的页面中,选择重定向 URI
  3. 在所选应用程序的“身份验证”页面中,通过在身份基本 URL https://{yourDomain}/identity的末尾添加/azure-sign-in-oidc来修改重定向 URL


  4. 保存更改。
  5. 重新启动 IIS 服务器。

SAML2 身份验证

ADFS

如果以前已 配置 ADFS 以识别新的 Orchestrator 实例,则需要在升级 Orchestrator 后执行以下步骤:

  1. 打开 ADFS 管理并修改您对 Orchestrator 的现有依赖方信任,如下所示:
    • 在“配置 URL ”部分中,选择“启用对 SAML 2.0 Web SSO 协议的支持”,并在“信赖方 SAML 2.0 SSO 服务 URL ”字段中填写“身份基本 URL”,并加上后缀/Saml2/Acs 。 例如https://{yourDomain}/identity /Saml2/Acs 。
    • 在“配置标识符” 部分的“信赖方信任标识符” 字段中,填写身份基本 URL
      https://{yourDomain}/identity
  2. 保存更改。
  3. 配置 ADFS 后,以管理员身份打开 PowerShell 并运行以下命令:
    Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. 重新启动 IIS 服务器。

Google

如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 打开 Google 管理控制台并修改现有服务的详细信息,如下所示:
    • 服务提供程序窗口的ACS URL字段中,填写身份 URL https://{yourDomain}/identity并加上后缀/Saml2/Acs 。 例如https://{yourDomain}/identity /Saml2/Acs 。
    • 在同一窗口的“实体 ID ”字段中,填写“身份库”
      URL, https://{yourDomain}/identity
  2. 保存更改。
  3. 重新启动 IIS 服务器。

奥克塔

如果以前已经配置了 OKTA 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 登录到 Okta 并找到现有应用程序。
  2. 在“ SAML 设置” 窗口的“ 常规 ” 部分中修改详细信息,如下所示:
    • 在“单点登录 URL”字段中,填写身份 URL https://{yourDomain}/identity并加上后缀/Saml2/Acs 。 例如https://{yourDomain}/identity /Saml2/Acs 。
    • 如果尚未启用,请启用 “将此用于收件人 URL 和目标 URL” 。 这将使用 单点登录 URL 中输入的值覆盖 收件人 URL 目标 URL 字段,在此示例中为https://{yourDomain}/identity /Saml2/Acs。
    • 在“受众 URI ”字段中,填写“身份 URL” https://{yourDomain}/identity
  3. 保存更改。
  4. 重新启动 IIS 服务器。

此页面有帮助吗?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath Logo White
信任与安全
© 2005-2024 UiPath。保留所有权利。