Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

ADFS-Authentifizierung

standalone These instructions only apply if you have a standalone installation of Orchestrator.

Konfigurieren Sie einen Computer für ADFS-Unterstützung und vergewissern Sie sich, dass Sie auf die ADFS-Verwaltungssoftware zugreifen können. Wenden Sie sich diesbezüglich an Ihren Systemadministrator.

Konfigurieren von ADFS zur Erkennung einer neuen Orchestrator-Instanz


📘

Hinweis

Die folgenden Schritte beziehen sich auf das ADFS-Verwaltungstool. Bitte beachten Sie, dass die nachstehende Prozedur eine allgemeine Beschreibung für eine Musterkonfiguration ist. Eine vollständige Beschreibung finden Sie in der offiziellen ADFS-Dokumentation.

  1. Öffnen Sie die ADFS-Verwaltung und definieren Sie eine neue Vertrauensstellung der vertrauenden Seite für den Orchestrator wie folgt:
    a. Klicken Sie auf Vertrauensstellungen der vertrauenden Seite.
    B. Klicken Sie im Pan Aktionen auf Vertrauensstellung der vertrauenden Seite hinzufügen. Der Assistent Vertrauensstellung der vertrauenden Seite hinzufügen wird angezeigt.
    c. Wählen Sie im Abschnitt Willkommen die Option Ansprüche unterstützend aus.
    d. Wählen Sie im Abschnitt Daten auswählen die Option Daten über vertrauende Seite manuell eingeben aus.
    e. Fügen Sie im Abschnitt Anzeigename angeben im Feld Anzeigen die URL der Orchestrator-Instanz ein.
    f. Der Abschnitt Zertifikat konfigurieren benötigt keine spezifischen Einstellungen, sodass Sie ihn so belassen können, wie er ist.
    g. Wählen Sie im Abschnitt URL konfigurieren die Option Unterstützung für das SAML 2.0 Web SSO-Protokoll aktivieren aus, und geben Sie die URL der Orchestrator-Instanz sowie das Suffix identity/Saml2/Acs im Feld URL des SAML 2.0-Diensts für einmaliges Anmelden der vertrauenden Seite ein. Beispiel: https://orchestratorURL/identity/Saml2/Acs.
    h. Geben Sie im Abschnitt Bezeichner konfigurieren die URL der Orchestrator-Instanz im Feld Bezeichner der Vertrauensstellung der vertrauenden Seite ein.
    i. Stellen Sie im Abschnitt Zugriffssteuerungsrichtlinie auswählen sicher, dass Sie die Zugriffssteuerungsrichtlinie Jedem Einzelnen Zugriff gewähren auswählen.
    j. Die nächsten beiden Abschnitte (Bereit zum Hinzufügen der Vertrauensstellung und Fertig stellen) benötigen keine spezifischen Einstellungen, sodass Sie sie so belassen können, wie sie sind.
    k. Die neu hinzugefügte Vertrauensstellung wird im Fenster Vertrauensstellung der vertrauenden Seite angezeigt.
    l. Stellen Sie sicher, dass der Standardwert für Ihre URL Ja ist (Aktionen > Eigenschaften > Endpunkte).
1065
  1. Wählen Sie den Relying Party Trust aus und klicken Sie auf Edit Claim Issuance Policy im Panel Aktionen (Actions). Der Assistent für Edit Claim Issuance Policy wird eingeblendet.
  2. Klicken Sie auf Regel hinzufügen (Add rule) und erstellen Sie eine neue Regel mit der Vorlage LDAP-Attribute als Claims senden (Send LDAP Attributes as Claims) mit den folgenden Einstellungen:
1065
  1. Nachdem Sie ADFS konfiguriert haben, öffnen Sie PowerShell als Administrator und führen Sie folgende Befehle aus:
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Ersetzen Sie DISPLAYNAME durch den bei Punkt 1.e. gesetzten Wert)
    • Restart-Service ADFSSRV

 

Orchestrator/Identity Server für die Verwendung der ADFS-Authentifizierung festlegen


  1. Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
  2. Importieren Sie das vom Identitätsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
  3. Melden Sie sich als Systemadministrator beim Host -Verwaltungsportal an.
  4. Klicken Sie auf Sicherheit .
    Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit .
  5. Klicken Sie unter SAML SSO auf Konfigurieren .
    Die SAML-SSO-Konfigurationsseite wird geöffnet.
  6. Richten Sie es wie folgt ein:
    • Aktivieren Sie optional das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur über die SAML-Integration anmelden.
    • Geben Sie im Feld Anzeigename den Namen ein, den Sie für die SAML- Anmeldeoption auf der Seite Anmeldung anzeigen möchten.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL/identity/Saml2/Acs.
    • Legen Sie den Parameter ID der Identitätsanbieterentität auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
    • Legen Sie den Parameter URL des Diensts für einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
    • Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
    • Legen Sie den Parameter Rückgabe-URL auf https://orchestratorURL/identity/externalidentity/saml2redirectcallback fest.
    • Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf By user email fest.
    • Set the SAML binding type parameter to HTTP redirect.
    • Wählen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
    • Wählen Sie in der Liste Speicherort die Option LocalMachine aus.
    • Fügen Sie im Feld Fingerabdruck den Fingerabdruckwert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Einzelheiten .

📘

Hinweis:

Ersetzen Sie alle vorkommenden https://orchestratorURL durch die URL Ihrer Orchestrator-Instanz.

Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer als https://orchestratorURL/identity und nicht als https://orchestratorURL/identity/ ein.

  1. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
    Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück.
  2. Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
  3. Starten Sie den IIS-Server neu.

Aktualisiert vor 5 Monaten


ADFS-Authentifizierung


Auf API-Referenzseiten sind Änderungsvorschläge beschränkt

Sie können nur Änderungen an dem Textkörperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.