- Erste Schritte
- Best Practices
- Mandant
- Aktionen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Aktionskataloge
- Profil
- Systemadministrator
- Identity Server
- Authentication
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- SmartCard-Authentifizierung
- Einrichtung einer automatischen Anmeldung für Benutzer einer Active-Directory-Gruppe
- Konfigurieren des SMTP-Servers
- Ändern des Windows-Authentifizierungsprotokolls
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Konfigurieren von SSO: SAML 2.0
Der Orchestrator kann Single-Sign-On-Authentifizierung mit SAML 2.0 nutzen. Zum Aktivieren müssen der Orchestrator/Identity Server als Dienstanbieter und ein Identitätsanbieter ordnungsgemäß konfiguriert sein, sodass diese miteinander kommunizieren können. Ist SAML aktiviert und richtig konfiguriert, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Wenn der externe Identitätsanbieter ein Multifaktor-Authentifizierungsprotokoll verwendet, muss der Benutzer die entsprechenden Regeln ebenfalls einhalten, um sich erfolgreich anmelden zu können.
Bevor wir uns den Einzelheiten zuwenden, möchten wir Ihnen einen kurzen Überblick dessen vermitteln, wie Sie vorgehen müssen, um die SAML-Authentifizierung zu aktivieren.
- Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
- Importieren Sie das vom Identitäts-Provider bereitgestellte Signaturzertifikat über die Microsoft Management-Konsole in den Windows-Zertifikatspeicher und legen Sie fest, dass Orchestrator/Identity Server es entsprechend verwenden soll. Hier sehen Sie, wie das geht.
-
Fügen Sie die spezifische Konfiguration für den Identitätsanbieter in den Saml2-Einstellungen vom Identity Server auf der Seite Externe Anbieter hinzu, und stellen Sie sicher, dass das Kontrollkästchen Aktiviert ausgewählt ist.
Die obige Methode ist gültig, wenn Ihre E-Mail-Adresse als SAML-Attribut festgelegt ist, Sie können jedoch auch Ihre eigene Zuordnungsstrategie konfigurieren. Hier sehen Sie, wie das geht.
Suchen Sie die speziellen Konfigurationsblöcke und wie man die Zertifikate für jeden Identitäts-Provider auf den entsprechenden Seiten anfordert. ADFS-Authentifizierung (ADFS Authentication), Google-Authentifizierung (Google Authentication), OKTA-Authentifizierung (OKTA Authentication).