Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

Okta-Authentifizierung

standalone These instructions only apply if you have a standalone installation of Orchestrator.

Okta so konfigurieren, dass eine neue Orchestrator-Instanz erkannt wird


­čôś

Hinweis:

Die folgenden Schritte gelten f├╝r die Okta SAML-Einrichtung. Bitte beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausf├╝hrliche Anleitung finden Sie in der offiziellen Okta-Dokumentation .

  1. Melden Sie sich bei Okta an. Die folgende Einrichtung erfolgt in der klassischen UI- Ansicht. Sie k├Ânnen es ├╝ber das Dropdown-Men├╝ in der oberen rechten Ecke des Fensters ├Ąndern.
702
  1. Klicken Sie auf der Registerkarte Anwendung (Application)) auf Neue App erstellen (Create New App). Das Fenster Neue Anwendungsintegration erstellen (Create a New Application Integration) wird angezeigt.
  2. W├Ąhlen Sie als Anmeldemethode SAML 2.0 und klicken Sie auf Erstellen (Create).
692
  1. Geben Sie den Namen der Anwendung f├╝r die neue Integration im Fenster Allgemeine Einstellungen (General Settings) ein.
  2. F├╝llen Sie im Fenster SAML-Einstellungen (SAML Settings) den Abschnitt Allgemein (General) aus wie im folgenden Beispiel veranschaulicht:
    • Single Sign On-URL: Die URL der Orchestrator-Instanz + /identity/Saml2/Acs. Zum Beispiel https://orchestratorURL/identity/Saml2/Acs.
    • Aktivieren Sie das Kontrollfeld Dies f├╝r Empf├Ąnger-URL und Bestimmungs-URL verwenden (Use this for Recipient URL and Destination URL).
    • Empf├Ąnger-URI: https://orchestratorURL/identity
    • Name ID-Format (Name ID Format): E-Mail-Adresse (EmailAddress)
    • Anwendungs-Benutzername: E-Mail-Adresse

­čôś

Hinweis

Wenn Sie die URL der Orchestrator-Instanz eintragen, m├╝ssen Sie immer darauf achten, dass sie keinen Schr├Ągstich am Ende enth├Ąlt. Geben Sie sie immer als https://orchestratorURL/identity und nicht als https://orchestratorURL/identity/ ein.

  1. Klicken Sie auf Erweiterte Einstellungen anzeigen (Show Advanced Settings) und f├╝llen Sie den Abschnitt Attributs-Statements (Attribute Statements) aus:
    • Setzen Sie das Feld Name (Name) auf http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress und w├Ąhlen Sie Benutzer-E-Mail-Adresse (user.email) aus dem Dropdownmen├╝ Wert (Value) aus.
670
  1. Laden Sie das Okta-Zertifikat herunter.
  2. W├Ąhlen Sie im Abschnitt R├╝ckmeldung (Feedback) die gew├╝nschte Option aus und klicken Sie auf Fertigstellen (Finish).
  3. Klicken Sie auf der Registerkarte Anmelden (Sign On) im Abschnitt Einstellungen (Settings) auf Setup-Anweisungen (Setup Instructions). Sie werden auf eine neue Seite umgeleitet. Diese enth├Ąlt die erforderlichen Anweisungen zur Fertigstellung Ihrer Orchestrator-Konfiguration f├╝r SAML 2.0: Identit├Ąts-Provider-Sign-On URL (Identity Provider Sign-On URL), Identit├Ąts-Provider-Aussteller (Identity Provider Issuer), X.509-Zertifikat (X.509 Certificate).

­čôś

Hinweis

Sollten die Informationen ├╝ber den Identit├Ąts-Provider aus irgendeinem Grund verloren gehen, k├Ânnen Sie jederzeit Anmelden (Sign On) > Einstellungen (Settings) > Setup-Anweisungen anzeigen (View Setup Instructions)besuchen.

 

Zuordnen von Mitarbeitern zur Anwendung


Damit ein Benutzer die Okta-Authentifizierung verwenden kann, muss ihm die neu erstellte Anwendung zugewiesen werden:

  1. Melden Sie sich bei Okta an.
  2. W├Ąhlen Sie auf der Seite Anwendung (Application) die neu erstellte Anwendung aus.
  3. W├Ąhlen Sie auf der Registerkarte Zuordnungen (Assignments) die Option Zuweisen (Assign) > Zu Mitarbeitern zuweisen (Assign to People) und anschlie├čend die Benutzer aus, denen die erforderlichen Berechtigungen erteilt werden sollen.
658
  1. Die neu hinzugef├╝gten Benutzer werden auf der Registerkarte Mitarbeiter (People) angezeigt.

 

Orchestrator/Identity Server f├╝r die Verwendung der Okta-Authentifizierung festlegen


  1. Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine g├╝ltige E-Mail-Adresse ein.
  2. Importieren Sie das Signaturzertifikat.
    • Importieren Sie bei Windows-Bereitstellungen das vom Identit├Ątsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
    • Laden Sie f├╝r Azure-Bereitstellungen das vom Identit├Ątsanbieter bereitgestellte Zertifikat im Azure-Portal hoch. (TLS/SSL-Einstellungen > ├ľffentliche Zertifikate (.cer) > ├ľffentliches Schl├╝sselzertifikat hochladen). Lesen Sie hier, wie Sie Ihre Web-App-Konfiguration anpassen, wenn Sie die OKTA-Authentifizierung nicht verwenden k├Ânnen und die folgende Fehlermeldung angezeigt wird: An error occurred while loading the external identity provider. Please check the external identity provider configuration.
  3. Melden Sie sich beim Management-Portal als Systemadministrator an.
  4. Gehen Sie zu Sicherheit .
    Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit .
  5. Klicken Sie unter SAML SSO auf Konfigurieren :
    Die SAML-SSO-Konfigurationsseite wird ge├Âffnet.
  6. Richten Sie es wie folgt ein:
    • Aktivieren Sie optional das Kontrollk├Ąstchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie m├Âchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur ├╝ber die SAML-Integration anmelden.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL/identity.
    • Legen Sie den Parameter Identity Provider Entity ID auf den Wert fest, den Sie durch Konfigurieren der Okta-Authentifizierung erhalten haben (siehe Schritt 9 ).
    • Legen Sie den Parameter Single Sign-On Service URL auf den Wert fest, den Sie durch Konfigurieren der Okta-Authentifizierung erhalten haben (siehe Schritt 9 ).
    • Aktivieren Sie das Kontrollk├Ąstchen Unangeforderte Authentifizierungsantwort zulassen.
    • Legen Sie den Parameter R├╝ckgabe-URL auf https://orchestratorURL/identity/externalidentity/saml2redirectcallback . Stellen Sie sicher, dass Sie /identity/externalidentity/saml2redirectcallback am Ende der URL f├╝r den Parameter R├╝ckgabe-URL hinzuf├╝gen. Dieser Pfad ist spezifisch f├╝r Okta, da Sie ├╝ber ihn direkt von Okta aus auf eine Orchestrator-Umgebung zugreifen k├Ânnen.
    • Set the SAML binding type parameter to HTTP redirect.
    • W├Ąhlen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
    • W├Ąhlen Sie aus der Liste Speicherort die Option LocalMachine f├╝r Windows-Bereitstellungen oder CurrentUser f├╝r Azure Web App-Bereitstellungen aus.
    • F├╝gen Sie im Feld Fingerabdruck den Fingerabdruckwert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Einzelheiten .

­čôś

Hinweis

Ersetzen Sie alle vorkommenden https://orchestratorURL durch die URL Ihrer Orchestrator-Instanz.

Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schr├Ągstrich enth├Ąlt. Geben Sie sie immer als https://orchestratorURL/identity und nicht als https://orchestratorURL/identity/ ein.

  1. Klicken Sie auf Speichern, um die ├änderungen an den Einstellungen des externen Identit├Ątsanbieters zu speichern.
    Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zur├╝ck.
  2. Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
  3. Starten Sie den IIS-Server neu.

Aktualisiert vor 5 Monaten


Okta-Authentifizierung


Auf API-Referenzseiten sind ├änderungsvorschl├Ąge beschr├Ąnkt

Sie k├Ânnen nur ├änderungen an dem Textk├Ârperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.