
Orchestrator 用户指南
升级后重新配置身份验证
link如果要将 Orchestrator 升级到此版本 ,并且之前已启用任何外部身份提供程序身份验证,则需要在外部身份提供程序级别执行一系列手动配置。
先前创建的用户将传播到 UiPath 身份服务器数据库。
UiPath™ Identity Server 充当一系列外部身份提供程序(Google、Windows、Azure AD 和 SAML2)的联合网关。您可以在管理门户的“用户”>“身份验证设置”下的“外部提供程序”部分中配置其设置。
升级后手动配置
link升级到此版本的 Orchestrator 后,在 Orchestrator 中启用的任何外部身份提供程序身份验证都会与所有现有用户一起自动迁移到身份服务器。 但是,升级后需要进行一些手动更改。
从 2020.4 之前的版本升级
如果已将 Orchestrator 从版本 2020.4(或更高版本)升级到当前版本,请跳过本节。
如果您从 2020.4 之前的版本升级:
- 在外部提供程序的设置中,使用身份基本 URL
https://{yourDomain}/{organizationName}/identity
修改“返回 URL”。 - 保存对外部提供程序的更改。
- 重新启动 IIS 站点以应用更改。
请继续按照此页面上的说明进行操作,以获取与 Orchestrator 一起使用的外部身份提供程序所需的其他配置。
Google OpenID Connect 身份验证
如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:
- 访问 Google API 并搜索您先前创建的项目。
- 在“凭据”页面中,选择您先前创建的 OAuth 2.0 客户端。
- 在“网页应用程序的客户端 ID”页面中,使用身份基本 URL 编辑“授权重定向 URI”值。例如,
。https://{yourDomain}/{organizationName}/identity
/google-signin - 保存更改。
Windows 身份验证
如果您先前已启用 Windows 身份验证,则无需采取进一步的手动操作。
Azure AD 身份验证
如果以前已经配置了 Azure AD 以识别新的 Orchestrator 实例,则需要执行以下步骤:
- 在 Microsoft Azure 门户中访问 应用程序注册 ,然后选择现有的 Orchestrator 应用程序注册。
- 在所选应用的页面中,选择重定向 URI。
- 在所选应用程序的“身份验证”页面中,通过在身份基本 URL
https://{yourDomain}/{organizationName}/identity
末尾添加/azure-sign-in-oidc
来修改“重定向 URL”: - 保存更改。
- 重新启动 IIS 服务器。
SAML2 身份验证
ADFS
如果以前已 配置 ADFS 以识别新的 Orchestrator 实例,则需要在升级 Orchestrator 后执行以下步骤:
- 打开 ADFS 管理并修改您对 Orchestrator 的现有依赖方信任,如下所示:
- 在“配置 URL”部分中,选择“启用对 SAML 2.0 Web SSO 协议的支持”,并在“信赖方 SAML 2.0 SSO 服务 URL”字段中填写“身份基本 URL”,并加上后缀
/Saml2/Acs
。例如
。https://{yourDomain}/{organizationName}/identity
/Saml2/Acs - 在“配置标识符”部分的“信赖方信任标识符”字段中,填写“身份基本 URL”
https://{yourDomain}/{organizationName}/identity
。
- 在“配置 URL”部分中,选择“启用对 SAML 2.0 Web SSO 协议的支持”,并在“信赖方 SAML 2.0 SSO 服务 URL”字段中填写“身份基本 URL”,并加上后缀
- 保存更改。
- 配置 ADFS 后,以管理员身份打开 PowerShell 并运行以下命令:
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV
Set-ADFSRelyingPartyTrust -TargetName "https://IdentityBaseURL" -SamlResponseSignature MessageAndAssertion Restart-Service ADFSSRV - 重新启动 IIS 服务器。
如果以前已经配置了 Google 以识别新的 Orchestrator 实例,则需要执行以下步骤:
- 打开 Google 管理控制台并修改现有服务的详细信息,如下所示:
- 在“服务提供程序”窗口的“ACS URL”字段中,填写身份 URL
https://{yourDomain}/{organizationName}/identity
并加上后缀/Saml2/Acs
。例如
。https://{yourDomain}/{organizationName}/identity
/Saml2/Acs - 在同一窗口的“实体 ID”字段中,填写“身份基本 URL”
https://{yourDomain}/{organizationName}/identity
。
- 在“服务提供程序”窗口的“ACS URL”字段中,填写身份 URL
- 保存更改。
- 重新启动 IIS 服务器。
奥克塔
如果以前已经配置了 OKTA 以识别新的 Orchestrator 实例,则需要执行以下步骤:
- 登录到 Okta 并找到现有应用程序。
- 在“ SAML 设置” 窗口的“ 常规 ” 部分中修改详细信息,如下所示:
- 在“单点登录 URL”字段中,填写身份 URL
https://{yourDomain}/{organizationName}/identity
并加上后缀/Saml2/Acs
。例如
。https://{yourDomain}/{organizationName}/identity
/Saml2/Acs - 如果尚未启用,请启用“将此用于收件人 URL 和目标 URL”。这将使用“单点登录 URL”中输入的值覆盖“收件人 URL”和“目标 URL”字段,在此示例中为
。https://{yourDomain}/{organizationName}/identity
/Saml2/Acs - 在“受众 URI”字段中,填写“身份 URL”
https://{yourDomain}/{organizationName}/identity
- 在“单点登录 URL”字段中,填写身份 URL
- 保存更改。
- 重新启动 IIS 服务器。