- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Zuweisen von Rollen
- Verwaltung von Rollen
- Standardrollen
- Häufig gestellte Fragen
- Aktivieren von Benutzern zum Ausführen persönlicher Automatisierungen
- Ermöglichen der Ausführung von Automatisierungen für Benutzer in einer Unattended-Infrastruktur über Unattended-Roboter
- Konfigurieren von Roboterkonten zum Ausführen von Unattended-Automatisierungen
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Private Key-Zertifikate
linkBeim Konfigurieren der SAML 2.0-Authentifizierung müssen Sie bestimmte Anforderungen an das vom Identitätsanbieter bereitgestellte Zertifikat angeben. Dabei handelt es sich um ein Schritt-für-Schritt-Verfahren zum Konfigurieren Ihrer Orchestrator-Instanz für die Verwendung eines privaten SAML-Schlüsselzertifikats. Zuerst wird das Zertifikat über die Microsoft Management-Konsole in den Zertifikatspeicher der lokalen Windows-Maschine importiert und anschließend werden die eigentlichen im Orchestrator/Identity Server erforderlichen Konfigurationsschritte durchgeführt.
Importieren eines Zertifikats in Windows
link- Gehen Sie zu Systemsteuerung (Control Panel) > Computerzertifikate verwalten (Manage Computer Certificates). Die Konsole wird eingeblendet.
- Erweitern Sie im linken Bereich des Fensters Konsolenstamm den Ordner Vertrauenswürdige Stammzertifizierungsstellen und wählen Sie dann Zertifikate aus.
- Wählen Sie Zertifikate und dann Alle Aufgaben > Importieren aus. Der Zertifikatimport-Assistent wird angezeigt.
- Stellen Sie sicher, dass Lokale Maschine im Abschnitt Speicherort ausgewählt ist. Wählen Sie Weiter aus.
- Wählen Sie Durchsuchen und dann das hochzuladende Zertifikat aus.
- Wiederholen Sie diesen Vorgang für den Ordner Konsolenstamm/Persönlich.
Konfigurieren vom Orchestrator/Identity Server zur Verwendung des Zertifikats
link- Nach dem Hochladen sollte das Zertifikat in der Konsole angezeigt werden.
- Wählen Sie es aus. Das Dialogfeld Zertifikat wird angezeigt.
- Scrollen Sie auf der Registerkarte Details durch die Liste der Felder und wählen Sie Fingerabdruck aus.
- Kopieren Sie die hexadezimalen Zeichen aus dem Feld.
- Entfernen Sie die Leerzeichen zwischen den Zeichen. Zum Beispiel muss der Fingerabdruck „a9 09 50 2d d8 2a e4 14 33 e6 f8 38 86 b0 0d 42 77 a3 2a 7b“ als „a909502dd82ae41433e6f83886b00d4277a32a7b“ in den Saml2-Einstellungen vom Identity Server auf der Seite Externe Anbieter angegeben werden.Hinweis: Nach dem Kopieren aus dem Feld im Fenster Zertifikat (Certificate) enthält der Daumenabdruck mehrere Sonderzeichen, die nur in ANSI-Verschlüsselung sichtbar sind. Diese müssen Sie mit einer geeigneten Anwendung wie beispielsweise Notepad++ löschen.
Im Folgenden sehen Sie ein Beispiel für die Vorbereitung eines Fingerabdrucks für die Saml2-Einstellungen vom Identity Server auf der Seite Externe Anbieter.
- Melden Sie sich als Systemadministrator beim Hostverwaltungsportal an.
- Wählen Sie Sicherheit aus.Hinweis: Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit.
- Wählen Sie Konfigurieren unter SAML SSO aus:
Die SAML-SSO-Konfigurationsseite wird geöffnet.
- Legen Sie im Abschnitt Signaturzertifikat Folgendes fest:
- Name des Geschäfts – wählen Sie
My
aus. - Speicherort – Wählen Sie
LocalMachine
- Fingerabdruck – Geben Sie den Fingerabdruckwert ein, den Sie zuvor vorbereitet haben.
- Name des Geschäfts – wählen Sie
- Wählen Sie unten Speichern aus, um Ihre Änderungen zu speichern und den Bereich zu schließen.
- Starten Sie den IIS-Server neu.