- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Zuweisen von Rollen
- Verwaltung von Rollen
- Standardrollen
- Häufig gestellte Fragen
- Aktivieren von Benutzern zum Ausführen persönlicher Automatisierungen
- Ermöglichen der Ausführung von Automatisierungen für Benutzer in einer Unattended-Infrastruktur über Unattended-Roboter
- Konfigurieren von Roboterkonten zum Ausführen von Unattended-Automatisierungen
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- About the host level
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Konfigurieren von SSO: SAML 2.0
Der Orchestrator kann Single-Sign-On-Authentifizierung mit SAML 2.0 nutzen. Zum Aktivieren müssen der Orchestrator/Identity Server als Dienstanbieter und ein Identitätsanbieter ordnungsgemäß konfiguriert sein, sodass diese miteinander kommunizieren können. Ist SAML aktiviert und richtig konfiguriert, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Wenn der externe Identitätsanbieter ein Multifaktor-Authentifizierungsprotokoll verwendet, muss der Benutzer die entsprechenden Regeln ebenfalls einhalten, um sich erfolgreich anmelden zu können.
Um die SAML-Authentifizierung zu aktivieren, sieht der allgemeine Prozess wie folgt aus:
-
Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
Dies gilt, wenn Ihre E-Mail-Adresse als SAML-Attribut festgelegt ist. Sie können auch eine benutzerdefinierte Zuordnungsstrategie konfigurieren.
- Importieren Sie das dem Windows-Zertifikatspeicher vom Identitätsanbieter über die Microsoft Management-Konsole bereitgestellte Signaturzertifikat und geben Sie an, dass der Orchestrator/Identity Server es entsprechend verwenden soll.
-
Fügen Sie die spezifische Konfiguration für den Identitätsanbieter hinzu, den Sie in den Saml2- Einstellungen verwenden möchten (Benutzer > Authentifizierungseinstellungen > Externe Anbieter), und stellen Sie sicher, dass das Kontrollkästchen Aktiviert aktiviert ist. Folgen Sie den Anweisungen für den von Ihnen verwendeten Identitätsanbieter: