Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

PingOne-Authentifizierung

standalone These instructions only apply if you have a standalone installation of Orchestrator.

PingOne so konfigurieren, dass eine neue Orchestrator-Maschine erkannt wird


📘

Hinweis:

Die folgenden Schritte gelten fĂŒr die PingOne-SAML-Einrichtung. Bitte beachten Sie, dass das Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausfĂŒhrliche Anleitung finden Sie in der offiziellen PingOne-Dokumentation .

  1. Melden Sie sich bei der PingOne-Administratorkonsole an.
  2. Klicken Sie auf der Registerkarte Anwendungen auf + Anwendung hinzufĂŒgen. Ein neues Fenster wird geöffnet.
1920
  1. WÀhlen Sie WEB APP aus, und klicken Sie im Feld SAML auf die SchaltflÀche Konfigurieren.
1919
  1. Geben Sie auf der Seite App-Profil erstellen einen Anwendungsnamen in das entsprechende Feld ein, und klicken Sie auf die SchaltflÀche Weiter.
1917
  1. Geben Sie auf der Seite SAML konfigurieren die ACS-URL an, indem Sie die URL der Orchestrator-Instanz plus das Suffix identity/Saml2/Acs eingeben. Zum Beispiel: https://orchestratorURL/identity/Saml2/Acs. Beachten Sie, dass bei ACS die Groß-/Kleinschreibung beachtet wird.
  2. Scrollen Sie auf der Seite SAML konfigurieren nach unten, und legen Sie die EntitÀts-ID auf https://orchestratorURL fest.
  3. WĂ€hlen Sie auf derselben Seite HTTP Redirect als SLO-Bindung aus.
  4. Geben Sie im Feld Assertion-GĂŒltigkeitsdauer die gewĂŒnschte GĂŒltigkeit in Sekunden ein, und drĂŒcken Sie Weiter.
1923
  1. Ordnen Sie auf der Seite Attribute zuordnen das folgende Attribut zu:
    E-Mail-Adresse = http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
968
  1. Klicken Sie auf Speichern, und öffnen Sie die App auf der Registerkarte Verbindungen.
1903
  1. Kopieren Sie im neu geöffneten Fenster die Single SignOn-URL.
1450

 

Orchestrator/Identity Server fĂŒr die Verwendung der PingOne-Authentifizierung festlegen


  1. Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gĂŒltige E-Mail-Adresse ein.
  2. Importieren Sie das vom IdentitÀtsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
  3. Melden Sie sich beim Management-Portal als Systemadministrator an.
  4. Klicken Sie auf Sicherheit .
    Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit .
  5. Klicken Sie unter SAML SSO auf Konfigurieren :
    Die SAML-SSO-Konfigurationsseite wird geöffnet.
  6. Richten Sie es wie folgt ein:
    • Aktivieren Sie optional das KontrollkĂ€stchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur ĂŒber die SAML-Integration anmelden.
    • Set the Service Provider Entity ID parameter to https://orchestratorURL.
    • Legen Sie den Parameter ID der IdentitĂ€tsanbieterentitĂ€t auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
    • Legen Sie den Parameter URL des Diensts fĂŒr einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
    • Aktivieren Sie das KontrollkĂ€stchen Unangeforderte Authentifizierungsantwort zulassen.
    • Legen Sie den Parameter RĂŒckgabe-URL auf https://orchestratorURL/identity/externalidentity/saml2redirectcallback fest.
    • Legen Sie den Parameter Zuordnungsstrategie fĂŒr externen Benutzer auf By user email fest.
    • Set the SAML binding type parameter to HTTP redirect.
    • WĂ€hlen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
    • WĂ€hlen Sie in der Liste Speicherort die Option LocalMachine aus.
    • FĂŒgen Sie im Feld Fingerabdruck den Fingerabdruckwert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Einzelheiten .

📘

Hinweis:

Ersetzen Sie alle vorkommenden https://orchestratorURL durch die URL Ihrer Orchestrator-Instanz.

Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten SchrÀgstrich enthÀlt. Geben Sie sie immer als https://orchestratorURL und nicht als https://orchestratorURL/ ein.

  1. Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen IdentitĂ€tsanbieters zu speichern.
    Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurĂŒck.
  2. Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
  3. Starten Sie den IIS-Server neu.

Aktualisiert vor 5 Monaten


PingOne-Authentifizierung


Auf API-Referenzseiten sind ÄnderungsvorschlĂ€ge beschrĂ€nkt

Sie können nur Änderungen an dem Textkörperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.