- Erste Schritte
- Best Practices
- Mandant
- Aktionen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Aktionskataloge
- Profil
- Systemadministrator
- Identity Server
- Authentication
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- SmartCard-Authentifizierung
- Einrichtung einer automatischen Anmeldung für Benutzer einer Active-Directory-Gruppe
- Konfigurieren des SMTP-Servers
- Ändern des Windows-Authentifizierungsprotokolls
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Konfigurieren von SSO: SAML 2.0
linkDer Orchestrator kann Single-Sign-On-Authentifizierung mit SAML 2.0 nutzen. Zum Aktivieren müssen der Orchestrator/Identity Server als Dienstanbieter und ein Identitätsanbieter ordnungsgemäß konfiguriert sein, sodass diese miteinander kommunizieren können. Ist SAML aktiviert und richtig konfiguriert, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Wenn der externe Identitätsanbieter ein Multifaktor-Authentifizierungsprotokoll verwendet, muss der Benutzer die entsprechenden Regeln ebenfalls einhalten, um sich erfolgreich anmelden zu können.
Überblick
linkBevor wir uns den Einzelheiten zuwenden, möchten wir Ihnen einen kurzen Überblick dessen vermitteln, wie Sie vorgehen müssen, um die SAML-Authentifizierung zu aktivieren.
- Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
- Importieren Sie das dem Windows-Zertifikatspeicher vom Identitäts-Provider über die Microsoft Management-Konsole bereitgestellte Signaturzertifikat und geben Sie an, dass Orchestrator/Identity Server es entsprechend verwenden soll. Hier sehen Sie, wie das geht.
-
Fügen Sie die spezifische Konfiguration für den Identitätsanbieter in den Saml2-Einstellungen vom Identity Server auf der Seite Externe Anbieter hinzu, und stellen Sie sicher, dass das Kontrollkästchen Aktiviert ausgewählt ist.
Die obige Methode ist gültig, wenn Ihre E-Mail-Adresse als SAML-Attribut eingestellt ist, aber Sie können auch Ihre eigene Zuordnungsstrategie konfigurieren. Hier sehen Sie, wie es gemacht wird. Hier sehen Sie, wie das geht.
Suchen Sie die speziellen Konfigurationsblöcke und wie man die Zertifikate für jeden Identitäts-Provider auf den entsprechenden Seiten anfordert. ADFS-Authentifizierung (ADFS Authentication), Google-Authentifizierung (Google Authentication), OKTA-Authentifizierung (OKTA Authentication).