orchestrator
2022.4
false
重要 :
请注意此内容已使用机器翻译进行了部分本地化。
UiPath logo, featuring letters U and I in white
Orchestrator 用户指南
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2024年10月9日

升级后重新配置身份验证

如果要将 Orchestrator 升级到此版本 ,并且之前已启用任何外部身份提供程序身份验证,则需要在外部身份提供程序级别执行一系列手动配置。

先前创建的用户将传播到 UiPath 身份服务器数据库。

UiPath™ Identity Server 充当一系列外部身份提供程序(Google、Windows、Azure AD 和 SAML2)的联合网关。您可以在管理门户的“用户”>“身份验证设置”下的“外部提供程序”部分中配置其设置。

升级后手动配置

升级到此版本的 Orchestrator 后,在 Orchestrator 中启用的任何外部身份提供程序身份验证都会与所有现有用户一起自动迁移到身份服务器。 但是,升级后需要进行一些手动更改。

从 2020.4 之前的版本升级

如果已将 Orchestrator 从版本 2020.4(或更高版本)升级到当前版本,请跳过本节。

如果您从 2020.4 之前的版本升级:

  1. 在外部提供程序的设置中,通过在 Orchestrator URL 的末尾添加 /identity 来修改 返回 URL ,以便拥有 https://OrchestratorURL/identity
  2. 保存对外部提供程序的更改。
  3. 重新启动 IIS 站点以应用更改。

请继续按照此页面上的说明进行操作,以获取与 Orchestrator 一起使用的外部身份提供程序所需的其他配置。

Google OpenID Connect 身份验证

如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 访问 Google API 并搜索您先前创建的项目。
  2. 在“凭据”页面中,选择您先前创建的 OAuth 2.0 客户端


  3. 网页应用程序的客户端 ID页面中,通过在 Orchestrator URL 之后添加后缀 /identity,编辑授权重定向 URI值。例如,https://OrchestratorURL/identity/google-signin
  4. 保存更改。


Windows 身份验证

If you've previously enabled Windows authentication, no further actions are required.

Azure AD 身份验证

如果以前已经配置了 Azure AD 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 在 Microsoft Azure 门户中访问 应用程序注册 ,然后选择现有的 Orchestrator 应用程序注册。
  2. 在所选应用的页面中,选择重定向 URI
  3. 在所选应用程序的“身份验证”页面中,通过在 Orchestrator URL 末尾添加 /identity/azure-sign-in-oidc 来修改“重定向 URL”:


  4. 保存更改。
  5. 重新启动 IIS 服务器。

SAML2 身份验证

ADFS

如果以前已 配置 ADFS 以识别新的 Orchestrator 实例,则需要在升级 Orchestrator 后执行以下步骤:

  1. 打开 ADFS 管理并修改您对 Orchestrator 的现有依赖方信任,如下所示:
    • 在“ 配置 URL ” 部分中,选择“ 启用对 SAML 2.0 Web SSO 协议 的支持”,然后在“ 信赖方 SAML 2.0 SSO 服务 URL ” 字段中填写 Orchestrator URL 和后缀 identity/Saml2/Acs。 例如 https://OrchestratorURL/identity/Saml2/Acs
    • 在“ 配置标识符 ” 部分的“ 信赖方信任标识符 ” 字段中,填写 Orchestrator URL 和后缀 identity。 例如 https://OrchestratorURL/identity
  2. 保存更改。
  3. 配置 ADFS 后,以管理员身份打开 PowerShell 并运行以下命令:
    Set-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRVSet-ADFSRelyingPartyTrust -TargetName "https://OrchestratorURL/identity" -SamlResponseSignature MessageAndAssertion
    Restart-Service ADFSSRV
  4. 重新启动 IIS 服务器。

Google

如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 打开 Google 管理控制台并修改现有服务的详细信息,如下所示:
    • 在“ 服务提供程序 ” 窗口的“ ACS URL ” 字段中,填写 Orchestrator URL 和后缀 identity/Saml2/Acs。 例如 https://OrchestratorURL/identity/Saml2/Acs
    • 在同一窗口的“ 实体 ID ” 字段中,填写 Orchestrator URL 和后缀 identity。 例如 https://OrchestratorURL/identity
  2. 保存更改。
  3. 重新启动 IIS 服务器。

奥克塔

如果以前已经配置了 OKTA 以识别新的 Orchestrator 实例,则需要执行以下步骤:

  1. 登录到 Okta 并找到现有应用程序。
  2. 在“ SAML 设置” 窗口的“ 常规 ” 部分中修改详细信息,如下所示:
    • 在“单点登录 URL”字段中,填写 Orchestrator URL 并加上后缀 /identity/Saml2/Acs。例如 https://OrchestratorURL/identity/Saml2/Acs
    • 如果尚未启用,请启用将 其用于收件人 URL 和目标 URL。 这将使用为“单点登录 URL ” 输入的值覆盖“ 收件人 URL ” 和 “目标 URL” 字段,在本示例中为 https://OrchestratorURL/identity/Saml2/Acs
    • 在“受众 URI”字段中,填写 Orchestrator URL 并加上后缀 /identity。例如 https://OrchestratorURL/identity
  3. 保存更改。
  4. 重新启动 IIS 服务器。

此页面有帮助吗?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath Logo White
信任与安全
© 2005-2024 UiPath。保留所有权利。