- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Konfigurieren der Organisationsauthentifizierung
Als Administrator können Sie die Authentifizierung und die damit verbundenen Sicherheitseinstellungen für Ihre Organisation festlegen. Einige Einstellungen werden von der Hostebene übernommen; Sie können sie aber überschreiben, wenn für Ihre Organisation andere Einstellungen gelten sollen.
Die Standardauthentifizierung bezieht sich auf die Anmeldung mit dem Benutzernamen und dem Kennwort eines lokalen Kontos.
Wenn die Standardauthentifizierung eingeschränkt ist, können sich Ihre Benutzer nur mit ihrem Verzeichniskonto anmelden, wie im externen Identitätsanbieter definiert. Andernfalls können sich Benutzer sowohl mit ihren lokalen Konten (sofern vorhanden) als auch mit ihren Verzeichniskonten anmelden.
Wenn sie auf Organisationsebene festgelegt ist, gilt die Einstellung für alle Konten in der Organisation.
Für Ausnahmen kann die einfache Authentifizierung auch auf Kontoebene festgelegt werden, bei der diese Einstellung anders angewendet werden soll.
So erlauben oder beschränken Sie die einfache Authentifizierung für Ihre Organisation:
-
Melden Sie sich als Administrator beim Verwaltungsportal auf Organisationsebene unter
https://<server>/identity/management
an. - Gehen Sie zu den Sicherheitseinstellungen.
- Aktivieren Sie unter Anmeldeoptionen für lokale Benutzer die Umschalttaste Einfache Anmeldung, um die Anmeldung mit einfacher Authentifizierung zu ermöglichen:
- Klicken Sie auf Speichern, um Ihre Änderungen übernehmen.
Feld |
Beschreibung |
---|---|
Sonderzeichen |
Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens ein Sonderzeichen in ihr Kennwort aufzunehmen. Standardmäßig ist dieses Kontrollkästchen deaktiviert. |
Kleinbuchstaben |
Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens einen Kleinbuchstaben in ihr Kennwort aufzunehmen. Standardmäßig ist dieses Kontrollkästchen aktiviert. |
Großbuchstaben |
Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens einen Großbuchstaben in ihr Kennwort aufzunehmen. Standardmäßig ist dieses Kontrollkästchen deaktiviert. |
Ziffern |
Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens eine Ziffer in ihr Kennwort aufzunehmen. Standardmäßig ist dieses Kontrollkästchen aktiviert. |
Mindestlänge des Kennworts |
Geben Sie die Mindestanzahl von Zeichen an, die ein Kennwort enthalten soll. Standardmäßig sind es 8 Zeichen. Es können nicht weniger als 1 bzw. mehr als 256 Zeichen sein. |
Tage vor Ablauf des Kennworts |
Geben Sie die Anzahl der Tage an, für die das Kennwort verfügbar ist. Nach diesem Zeitraum läuft das Kennwort ab und muss geändert werden. Der akzeptierte Mindestwert ist 0 (das Kennwort läuft nie ab), das Maximum beträgt 1000 Tage. |
Wie oft ein Kennwort wiederverwendet werden kann |
Der akzeptierte Mindestwert ist 0 (keine Wiederverwendung eines Kennworts zulassen), während der Höchstwert 10 ist. |
Kennwort bei der ersten Anmeldung ändern |
Wenn Erforderlich festgelegt ist, müssen Benutzer, die sich zum ersten Mal anmelden, ihr Kennwort ändern, bevor sie auf den Orchestrator zugreifen können. Wenn Nicht erforderlichfestgelegt ist, können sich Benutzer anmelden und das vom Administrator definierte Kennwort weiterhin verwenden, bis es abläuft. |
Feld |
Beschreibung |
---|---|
Umschalter „Aktiviert“ oder „ Deaktiviert “ |
Wenn diese Option aktiviert ist, wird das Konto nach einer bestimmten Anzahl fehlgeschlagener Anmeldeversuche für eine bestimmte Anzahl von Sekunden gesperrt. Dies gilt auch für die Funktion zur Kennwortänderung. |
Dauer der Kontosperrung |
Die Anzahl der Sekunden, die ein Benutzer warten muss, bevor er sich erneut anmelden darf, nachdem er die Anzahl der aufeinanderfolgenden Anmeldeversuche vor der Sperrungüberschritten hat. Der Standardwert ist 5 Minuten. Der akzeptierte Mindestwert ist 0 (keine Sperrdauer) und der Höchstwert 2592000 (1 Monat). |
Aufeinanderfolgende Anmeldeversuche vor der Sperrung |
Die Anzahl der fehlgeschlagenen Anmeldeversuche, die erlaubt sind, bevor das Konto gesperrt wird. Der Standardwert beträgt 10 Versuche. Sie können einen Wert zwischen 2 und 10 festlegen. |