Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

PingOne-Authentifizierung

standalone These instructions only apply if you have a standalone installation of Orchestrator.

PingOne so konfigurieren, dass eine neue Orchestrator-Maschine erkannt wird


📘

Hinweis:

Die folgenden Schritte gelten für die PingOne-SAML-Einrichtung. Bitte beachten Sie, dass das Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen PingOne-Dokumentation .

  1. Melden Sie sich bei der PingOne-Administratorkonsole an.
  2. Klicken Sie auf der Registerkarte Anwendungen auf + Anwendung hinzufügen. Ein neues Fenster wird geöffnet.
1920
  1. Wählen Sie WEB APP aus, und klicken Sie im Feld SAML auf die Schaltfläche Konfigurieren.
1919
  1. Geben Sie auf der Seite App-Profil erstellen einen Anwendungsnamen in das entsprechende Feld ein, und klicken Sie auf die Schaltfläche Weiter.
1917
  1. Geben Sie auf der Seite SAML konfigurieren die ACS-URL an, indem Sie die URL der Orchestrator-Instanz plus das Suffix identity/Saml2/Acs eingeben. Zum Beispiel: https://orchestratorURL/identity/Saml2/Acs. Beachten Sie, dass bei ACS die Groß-/Kleinschreibung beachtet wird.
  2. Scrollen Sie auf der Seite SAML konfigurieren nach unten, und legen Sie die Entitäts-ID auf https://orchestratorURL fest.
  3. Wählen Sie auf derselben Seite HTTP Redirect als SLO-Bindung aus.
  4. Geben Sie im Feld Assertion-Gültigkeitsdauer die gewünschte Gültigkeit in Sekunden ein, und drücken Sie Weiter.
1923
  1. Ordnen Sie auf der Seite Attribute zuordnen das folgende Attribut zu:
    E-Mail-Adresse = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
968
  1. Klicken Sie auf Speichern, und öffnen Sie die App auf der Registerkarte Verbindungen.
1903
  1. Kopieren Sie im neu geöffneten Fenster die Single SignOn-URL.
1450

 

Orchestrator/Identity Server für die Verwendung der PingOne-Authentifizierung festlegen


  1. Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
  2. Importieren Sie das vom Identitätsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
  3. Melden Sie sich beim Management-Portal als Systemadministrator an.
  4. Klicken Sie auf Sicherheit .
    Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit .
  5. Klicken Sie unter SAML SSO auf Konfigurieren :
    Die SAML-SSO-Konfigurationsseite wird geöffnet.
  6. Richten Sie es wie folgt ein:
    • Aktivieren Sie optional das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur über die SAML-Integration anmelden.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL.
    • Legen Sie den Parameter ID der Identitätsanbieterentität auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
    • Legen Sie den Parameter URL des Diensts für einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
    • Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
    • Legen Sie den Parameter Rückgabe-URL auf https://orchestratorURL/identity/externalidentity/saml2redirectcallback fest.
    • Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf By user email fest.
    • Set the SAML binding type parameter to HTTP redirect.
    • Wählen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
    • Wählen Sie in der Liste Speicherort die Option LocalMachine aus.
    • Fügen Sie im Feld Fingerabdruck den Fingerabdruckwert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Einzelheiten .

📘

Hinweis:

Ersetzen Sie alle vorkommenden https://orchestratorURL durch die URL Ihrer Orchestrator-Instanz.

Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer als https://orchestratorURL und nicht als https://orchestratorURL/ ein.

  1. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
    Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück.
  2. Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
  3. Starten Sie den IIS-Server neu.

Aktualisiert vor 5 Monaten


PingOne-Authentifizierung


Auf API-Referenzseiten sind Änderungsvorschläge beschränkt

Sie können nur Änderungen an dem Textkörperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.