orchestrator
2022.4
false
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Beispiele für die Einrichtung
- Speicherung von Roboterzugangsdaten in CyberArk
- Einrichten von Attended-Robotern
- Einrichten von Unattended-Robotern
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.

Orchestrator-Anleitung
Letzte Aktualisierung 22. Apr. 2025
PingOne-Authentifizierung
linkKonfigurieren von PingOne auf Erkennung einer neuen Orchestrator-Maschine
linkHinweis: Die folgenden Schritte beziehen sich auf die Einrichtung von PingOne SAML. Bitte beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen PingOne-Dokumentation.
- Melden Sie sich bei der PingOne-Administratorkonsole an.
- Wählen Sie auf der Registerkarte Anwendungen die Option + Anwendung hinzufügen aus. Ein neues Fenster wird geöffnet.
- Wählen Sie WEB APP und dann die Schaltfläche Konfigurieren im Feld SAML aus.
- Geben Sie auf der Seite App-Profil erstellen einen Anwendungsnamen in das entsprechende Feld ein und wählen Sie die Schaltfläche Weiter aus.
- Geben Sie auf der Seite SAML konfigurieren die ACS-URL an, indem Sie die URL der Orchestrator-Instanz plus das Suffix
identity/Saml2/Acs
eingeben. Zum Beispiel:https://orchestratorURL/identity/Saml2/Acs
. Beachten Sie, dass bei ACS die Groß-/Kleinschreibung beachtet wird. - Scrollen Sie auf der Seite SAML konfigurieren nach unten, und legen Sie die Entitäts-ID auf
https://orchestratorURL
fest. - Wählen Sie auf derselben Seite HTTP Redirect als SLO-Bindung aus.
- Geben Sie im Feld Assertion-Gültigkeitsdauer die gewünschte Gültigkeit in Sekunden ein, und drücken Sie Weiter.
- Ordnen Sie auf der Seite Attribute zuordnen das folgende Attribut zu: E-Mail-Adresse =
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Wählen Sie Speichern und öffnen Sie die App auf der Registerkarte Anwendungen.
- Kopieren Sie im neu geöffneten Fenster die Single SignOn-URL.
Konfigurieren vom Orchestrator/Identity Server zur Verwendung der PingOne-Authentifizierung
link- Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
- Importieren Sie das Signaturzertifikat (vom Identitäts-Provider bereitgestellt) über die Microsoft Management-Konsole in den Windows-Zertifikatspeicher.
- Melden Sie sich als Systemadministrator beim Host-Verwaltungsportal an.
- Wechseln Sie zu Benutzer und wählen Sie die Registerkarte Sicherheitseinstellungen aus.
-
Klicken Sie im Abschnitt Externe Anbieter unter SAML 2.0 auf Konfigurieren:
Der Bereich SAML 2.0 konfigurieren wird rechts neben dem Fenster geöffnet.
-
Richten Sie es wie folgt ein:
- Aktivieren Sie das Kontrollkästchen Aktiviert.
- Legen Sie den Parameter Entitäts-ID des Dienstanbieters auf
https://orchestratorURL
. - Legen Sie den Parameter ID der Identitätsanbieterentität auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
- Legen Sie den Parameter URL des Diensts für einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
- Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
- Legen Sie den Parameter Rückgabe-URL auf
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
fest. - Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By user email
fest. - Legen Sie den Parameter des SAML-Bindungstyps auf
HTTP redirect
. - Legen Sie im Abschnitt Signaturzertifikat den Parameter Speichername auf
My
fest. - Legen Sie den Parameter Speicherort auf
LocalMachine
fest. -
Legen Sie den Fingerabdruck-Parameter auf den Fingerabdruck-Wert fest, der im Windows-Zertifikatspeicher angegeben ist. Details finden Sie hier.
Hinweis:Ersetzen Sie alle vorkommendenhttps://orchestratorURL
durch die URL Ihrer Orchestrator-Instanz.Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer alshttps://orchestratorURL
und nicht alshttps://orchestratorURL/
ein.
- Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
- Starten Sie den IIS-Server neu.