- Erste Konfiguration
- Hostadministration
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Verwalten von Systemadministratoren
- Erstellen oder Löschen von Organisationen
- Prüfungsprotokolle für das Hostportal
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: SAML 2.0
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure AD
- Anpassen der Anmeldeseite
- Organisationsadministration
- Konten und Rollen
- Lizenzierung
Konfigurieren von SSO: SAML 2.0
Sie können SSO mit jedem Identitätsanbieter aktivieren, der das Authentifizierungsprotokoll SAML 2.0 unterstützt.
Die Aktivierung von SAML SSO ist ein mehrstufiger Prozess, bei dem Sie die folgende Konfiguration vornehmen müssen:
- Konfigurieren Sie Ihren Identitätsanbieter so, dass er Automation Suite als Dienstanbieter erkennt.
- Konfigurieren Sie Automation Suite als Dienstanbieter, um Ihren Identitätsanbieter zu erkennen und ihm zu vertrauen.
- Stellen Sie Benutzer in Ihrer Organisation bereit, damit sie sich mit SSO über das SAML 2.0-Protokoll Ihres Identitätsanbieters anmelden können.
Die Automation Suite unterstützt mehrere Identitätsanbieter.
In diesem Abschnitt wird veranschaulicht, wie Sie die spezifische Konfiguration finden und die Zertifikate für jeden der folgenden Identitätsanbieter erhalten:
-
ADFS
-
Google
-
Okta
-
PingOne
Konfigurieren Sie eine Maschine für ADFS-Unterstützung und stellen Sie sicher, dass Sie auf die ADFS-Verwaltungssoftware zugreifen können. Wenden Sie sich bei Bedarf an Ihren Systemadministrator.
So aktivieren Sie die Automation Suite als Dienstanbieter, der Ihren Identitätsanbieter erkennt:
- Melden Sie sich als Systemadministrator beim Hostportal der Automation Suite an.
- Gehen Sie zu den Sicherheitseinstellungen.
- Klicken Sie im Abschnitt Externe Anbieter auf Konfigurieren für den entsprechenden Identitätsanbieter und befolgen Sie die entsprechenden Anweisungen zum Konfigurieren von SAML:
- Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
- Starten Sie den Pod „identity-service-api-*“ neu. Dies ist erforderlich, nachdem Sie Änderungen an den externen Anbietern vorgenommen haben.
Die folgende Konfiguration ist optional und ist nur erforderlich, wenn Sie eine oder beide erweiterten Sicherheitsfunktionen für Ihre Automation Suite-Installation verwenden möchten.
ADFS, Google und OKTA verwenden Ihre E-Mail-Adresse als SAML-Attribut. Dieser Abschnitt behandelt benutzerdefinierte SAML-Zuordnungen basierend auf dem Benutzernamen oder dem Schlüssel eines externen Anbieters.
Die folgenden Parameter müssen in den Einstellungen in SAML 2.0 im Abschnitt Externe Anbieter der Seite Sicherheitseinstellungen konfiguriert werden:
-
Zuordnungsstrategie für externen Benutzer – Definiert die Zuordnungsstrategie. Folgende Optionen stehen zur Verfügung:
By user email
- Ihre E-Mail-Adresse wird als Attribut angegeben. Dies ist der Standardwert.By username
- Ihr Benutzername wird als Attribut angegeben.By external provider key
- Ein externer Provider-Schlüssel wird als Attribut angegeben.
- Anspruchsbezeichnername des externen Benutzers – Definiert den Anspruch, der als Bezeichner für die Zuordnung verwendet werden soll. Ist nur erforderlich, wenn Sie Ihren Benutzernamen als Attribut festlegen.
- Überblick
- Schritt 1. Konfigurieren Ihres Identitätsanbieters
- A. Konfigurieren von ADFS
- B. Konfigurieren von Google
- C. Konfigurieren von Okta
- D. Konfigurieren von PingOne
- Schritt 2. Konfigurieren der Automation Suite
- Schritt 3. Optionale Einstellungen
- Schritt 3.1. Benutzerdefinierte Zuordnung
- Schritt 3.3. Dienstzertifikat