- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Beispiele für die Einrichtung
- Speicherung von Roboterzugangsdaten in CyberArk
- Einrichten von Attended-Robotern
- Einrichten von Unattended-Robotern
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- About the host level
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Konfigurieren der Hostauthentifizierungseinstellungen
As a system administrator, you can choose the authentication and related default security settings for your entire installation. These settings are inherited by all organizations as default.
Dieser Artikel führt Sie durch die Schritte zum Konfigurieren globaler Authentifizierungs- und Sicherheitseinstellungen. Wenn Sie Einstellungen auf Organisationsebene konfigurieren möchten, also Einstellungen, die für eine Organisation gelten, finden Sie weitere Informationen in der Dokumentation zu den Authentifizierungseinstellungen auf Organisationsebene.
See an .
Die Plattform ermöglicht Ihnen die Konfiguration eines externen Identitätsanbieters, um zu steuern, wie sich Ihre Benutzer anmelden. Die hier verwendeten Einstellungen gelten für alle Organisationen.
The instructions indicated in the following table are for a new installation or if you are configuring one of the external providers for the first time.
If you upgraded and were already using one or more of the external providers listed below, the configuration is migrated, but you might need to perform some reconfiguration tasks. If so, follow the instructions in Reconfiguring authentication after upgrade instead.
Integration externer Anbieter |
Authentication |
Verzeichnissuche |
Bereitstellungen durch Administratoren |
---|---|---|---|
Administratoren können SSO mit Windows-Authentifizierung mit dem Kerberos-Protokoll verwenden. |
Administratoren können im Active Directory nach Benutzern suchen. |
For a user to be able to login, either the user or a group that the user is a member of should already be added to the UiPath platform. Active Directory users and groups are available in the UiPath platform through directory search. | |
Administratoren können SSO mit Azure AD mit dem OpenID Connect-Protokoll verwenden. |
Nicht unterstützt |
Users must be manually provisioned into the UiPath organization with an email address matching their Azure AD account. | |
Benutzer können SSO mit Google mithilfe des OpenID Connect-Protokolls verwenden. |
Nicht unterstützt |
Users must be manually provisioned into the UiPath organization with an email address matching their Google account. | |
Benutzer können SSO mit jedem Identitätsanbieter verwenden, der SAML unterstützt |
Nicht unterstützt |
Users must be manually provisioned into the UiPath organization with a username/email/external provider key (as configured in their external identity provider configuration) matching their SAML account. |