Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

ADFS-Authentifizierung

standalone These instructions only apply if you have a standalone installation of Orchestrator.

Konfigurieren Sie einen Computer fĂŒr ADFS-UnterstĂŒtzung und vergewissern Sie sich, dass Sie auf die ADFS-Verwaltungssoftware zugreifen können. Wenden Sie sich diesbezĂŒglich an Ihren Systemadministrator.

Konfigurieren von ADFS zur Erkennung einer neuen Orchestrator-Instanz


📘

Hinweis

Die folgenden Schritte beziehen sich auf das ADFS-Verwaltungstool. Bitte beachten Sie, dass die nachstehende Prozedur eine allgemeine Beschreibung fĂŒr eine Musterkonfiguration ist. Eine vollstĂ€ndige Beschreibung finden Sie in der offiziellen ADFS-Dokumentation.

  1. Öffnen Sie die ADFS-Verwaltung und definieren Sie eine neue Vertrauensstellung der vertrauenden Seite fĂŒr den Orchestrator wie folgt:
    a. Klicken Sie auf Vertrauensstellungen der vertrauenden Seite.
    B. Klicken Sie im Pan Aktionen auf Vertrauensstellung der vertrauenden Seite hinzufĂŒgen. Der Assistent Vertrauensstellung der vertrauenden Seite hinzufĂŒgen wird angezeigt.
    c. WĂ€hlen Sie im Abschnitt Willkommen die Option AnsprĂŒche unterstĂŒtzend aus.
    d. WĂ€hlen Sie im Abschnitt Daten auswĂ€hlen die Option Daten ĂŒber vertrauende Seite manuell eingeben aus.
    e. FĂŒgen Sie im Abschnitt Anzeigename angeben im Feld Anzeigen die URL der Orchestrator-Instanz ein.
    f. Der Abschnitt Zertifikat konfigurieren benötigt keine spezifischen Einstellungen, sodass Sie ihn so belassen können, wie er ist.
    g. WĂ€hlen Sie im Abschnitt URL konfigurieren die Option UnterstĂŒtzung fĂŒr das SAML 2.0 Web SSO-Protokoll aktivieren aus, und geben Sie die URL der Orchestrator-Instanz sowie das Suffix identity/Saml2/Acs im Feld URL des SAML 2.0-Diensts fĂŒr einmaliges Anmelden der vertrauenden Seite ein. Beispiel: https://orchestratorURL/identity/Saml2/Acs.
    h. Geben Sie im Abschnitt Bezeichner konfigurieren die URL der Orchestrator-Instanz im Feld Bezeichner der Vertrauensstellung der vertrauenden Seite ein.
    i. Stellen Sie im Abschnitt Zugriffssteuerungsrichtlinie auswÀhlen sicher, dass Sie die Zugriffssteuerungsrichtlinie Jedem Einzelnen Zugriff gewÀhren auswÀhlen.
    j. Die nĂ€chsten beiden Abschnitte (Bereit zum HinzufĂŒgen der Vertrauensstellung und Fertig stellen) benötigen keine spezifischen Einstellungen, sodass Sie sie so belassen können, wie sie sind.
    k. Die neu hinzugefĂŒgte Vertrauensstellung wird im Fenster Vertrauensstellung der vertrauenden Seite angezeigt.
    l. Stellen Sie sicher, dass der Standardwert fĂŒr Ihre URL Ja ist (Aktionen > Eigenschaften > Endpunkte).
1065
  1. WĂ€hlen Sie den Relying Party Trust aus und klicken Sie auf Edit Claim Issuance Policy im Panel Aktionen (Actions). Der Assistent fĂŒr Edit Claim Issuance Policy wird eingeblendet.
  2. Klicken Sie auf Regel hinzufĂŒgen (Add rule) und erstellen Sie eine neue Regel mit der Vorlage LDAP-Attribute als Claims senden (Send LDAP Attributes as Claims) mit den folgenden Einstellungen:
1065
  1. Nachdem Sie ADFS konfiguriert haben, öffnen Sie PowerShell als Administrator und fĂŒhren Sie folgende Befehle aus:
    • Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion (Ersetzen Sie DISPLAYNAME durch den bei Punkt 1.e. gesetzten Wert)
    • Restart-Service ADFSSRV

 

Orchestrator/Identity Server fĂŒr die Verwendung der ADFS-Authentifizierung festlegen


  1. Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gĂŒltige E-Mail-Adresse ein.
  2. Importieren Sie das vom IdentitÀtsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
  3. Melden Sie sich als Systemadministrator beim Host -Verwaltungsportal an.
  4. Klicken Sie auf Sicherheit .
    Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit .
  5. Klicken Sie unter SAML SSO auf Konfigurieren .
    Die SAML-SSO-Konfigurationsseite wird geöffnet.
  6. Richten Sie es wie folgt ein:
    • Aktivieren Sie optional das KontrollkĂ€stchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur ĂŒber die SAML-Integration anmelden.
    • Geben Sie im Feld Anzeigename den Namen ein, den Sie fĂŒr die SAML- Anmeldeoption auf der Seite Anmeldung anzeigen möchten.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL/identity/Saml2/Acs.
    • Legen Sie den Parameter ID der IdentitĂ€tsanbieterentitĂ€t auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
    • Legen Sie den Parameter URL des Diensts fĂŒr einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
    • Aktivieren Sie das KontrollkĂ€stchen Unangeforderte Authentifizierungsantwort zulassen.
    • Legen Sie den Parameter RĂŒckgabe-URL auf https://orchestratorURL/identity/externalidentity/saml2redirectcallback fest.
    • Legen Sie den Parameter Zuordnungsstrategie fĂŒr externen Benutzer auf By user email fest.
    • Set the SAML binding type parameter to HTTP redirect.
    • WĂ€hlen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
    • WĂ€hlen Sie in der Liste Speicherort die Option LocalMachine aus.
    • FĂŒgen Sie im Feld Fingerabdruck den Fingerabdruckwert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Einzelheiten .

📘

Hinweis:

Ersetzen Sie alle vorkommenden https://orchestratorURL durch die URL Ihrer Orchestrator-Instanz.

Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten SchrÀgstrich enthÀlt. Geben Sie sie immer als https://orchestratorURL/identity und nicht als https://orchestratorURL/identity/ ein.

  1. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen IdentitĂ€tsanbieters zu speichern.
    Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurĂŒck.
  2. Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
  3. Starten Sie den IIS-Server neu.

Aktualisiert vor 5 Monaten


ADFS-Authentifizierung


Auf API-Referenzseiten sind ÄnderungsvorschlĂ€ge beschrĂ€nkt

Sie können nur Änderungen an dem Textkörperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.