- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Zuweisen von Rollen
- Verwaltung von Rollen
- Standardrollen
- Häufig gestellte Fragen
- Aktivieren von Benutzern zum Ausführen persönlicher Automatisierungen
- Ermöglichen der Ausführung von Automatisierungen für Benutzer in einer Unattended-Infrastruktur über Unattended-Roboter
- Konfigurieren von Roboterkonten zum Ausführen von Unattended-Automatisierungen
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Konfigurieren der Hostauthentifizierungseinstellungen
Als Systemadministrator können Sie die Authentifizierung und die zugehörigen Standard-Sicherheitseinstellungen für Ihre gesamte Installation auswählen. Diese Einstellungen werden standardmäßig von allen Organisationen übernommen.
Dieser Artikel führt Sie durch die Schritte zum Konfigurieren globaler Authentifizierungs- und Sicherheitseinstellungen. Wenn Sie Einstellungen auf Organisationsebene konfigurieren möchten, also Einstellungen, die für eine Organisation gelten, finden Sie weitere Informationen in der Dokumentation zu den Authentifizierungseinstellungen auf Organisationsebene.
Siehe ein .
Die Plattform ermöglicht Ihnen die Konfiguration eines externen Identitätsanbieters, um zu steuern, wie sich Ihre Benutzer anmelden. Die hier verwendeten Einstellungen gelten für alle Organisationen.
Die in der folgenden Tabelle angegebenen Anweisungen gelten für eine Neuinstallation oder wenn Sie einen der externen Anbieter zum ersten Mal konfigurieren.
Wenn Sie ein Upgrade durchgeführt haben und bereits einen oder mehrere der unten aufgeführten externen Anbieter verwenden, wird die Konfiguration migriert, aber Sie müssen möglicherweise einige Aufgaben zur Neukonfiguration durchführen. Befolgen Sie in diesem Fall stattdessen die Anweisungen unter Neukonfigurieren der Authentifizierung nach der Aktualisierung .
Integration externer Anbieter |
Authentication |
Verzeichnissuche |
Bereitstellungen durch Administratoren |
---|---|---|---|
Administratoren können SSO mit Windows-Authentifizierung mit dem Kerberos-Protokoll verwenden. |
Administratoren können im Active Directory nach Benutzern suchen. |
Damit sich ein Benutzer anmelden kann, sollte der Benutzer oder eine Gruppe, der der Benutzer angehört, bereits zu UiPath Platform hinzugefügt worden sein. Active Directory-Benutzer und -Gruppen sind über die Verzeichnissuche auf der UiPath Platform zu finden. | |
Administratoren können SSO mit Azure AD mit dem OpenID Connect-Protokoll verwenden. |
Nicht unterstützt |
Benutzer müssen manuell in der UiPath-Organisation mit einer E-Mail-Adresse bereitgestellt werden, die ihrem Azure AD-Konto entspricht. | |
Benutzer können SSO mit Google mithilfe des OpenID Connect-Protokolls verwenden. |
Nicht unterstützt |
Benutzer müssen manuell in der UiPath-Organisation mit einer E-Mail-Adresse bereitgestellt werden, die ihrem Google-Konto entspricht. | |
Benutzer können SSO mit jedem Identitätsanbieter verwenden, der SAML unterstützt |
Nicht unterstützt |
Benutzer müssen manuell in die UiPath-Organisation eingetragen werden, und zwar mit dem Benutzernamen/der E-Mail-Adresse/dem externem Anbieterschlüssel, den der externe Identitätsanbieter verlangt und mit dem SAML-Konto übereinstimmt. |