- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Beispiele für die Einrichtung
- Speicherung von Roboterzugangsdaten in CyberArk
- Einrichten von Attended-Robotern
- Einrichten von Unattended-Robotern
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Konfigurieren von SSO: SAML 2.0
Der Orchestrator kann Single-Sign-On-Authentifizierung mit SAML 2.0 nutzen. Zum Aktivieren müssen der Orchestrator/Identity Server als Dienstanbieter und ein Identitätsanbieter ordnungsgemäß konfiguriert sein, sodass diese miteinander kommunizieren können. Ist SAML aktiviert und richtig konfiguriert, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Wenn der externe Identitätsanbieter ein Multifaktor-Authentifizierungsprotokoll verwendet, muss der Benutzer die entsprechenden Regeln ebenfalls einhalten, um sich erfolgreich anmelden zu können.
Um die SAML-Authentifizierung zu aktivieren, sieht der allgemeine Prozess wie folgt aus:
-
Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
Dies gilt, wenn Ihre E-Mail-Adresse als SAML-Attribut festgelegt ist. Sie können auch eine benutzerdefinierte Zuordnungsstrategie konfigurieren.
- Importieren Sie das dem Windows-Zertifikatspeicher vom Identitätsanbieter über die Microsoft Management-Konsole bereitgestellte Signaturzertifikat und geben Sie an, dass der Orchestrator/Identity Server es entsprechend verwenden soll.
-
Fügen Sie die spezifische Konfiguration für den Identitätsanbieter hinzu, den Sie in den Saml2- Einstellungen verwenden möchten (Benutzer > Authentifizierungseinstellungen > Externe Anbieter), und stellen Sie sicher, dass das Kontrollkästchen Aktiviert aktiviert ist. Folgen Sie den Anweisungen für den von Ihnen verwendeten Identitätsanbieter: