- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- About the host level
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Konfigurieren von SSO: SAML 2.0
Der Orchestrator kann Single-Sign-On-Authentifizierung mit SAML 2.0 nutzen. Zum Aktivieren müssen der Orchestrator/Identity Server als Dienstanbieter und ein Identitätsanbieter ordnungsgemäß konfiguriert sein, sodass diese miteinander kommunizieren können. Ist SAML aktiviert und richtig konfiguriert, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Wenn der externe Identitätsanbieter ein Multifaktor-Authentifizierungsprotokoll verwendet, muss der Benutzer die entsprechenden Regeln ebenfalls einhalten, um sich erfolgreich anmelden zu können.
Um die SAML-Authentifizierung zu aktivieren, sieht der allgemeine Prozess wie folgt aus:
-
Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
Dies gilt, wenn Ihre E-Mail-Adresse als SAML-Attribut festgelegt ist. Sie können auch eine benutzerdefinierte Zuordnungsstrategie konfigurieren.
- Importieren Sie das dem Windows-Zertifikatspeicher vom Identitätsanbieter über die Microsoft Management-Konsole bereitgestellte Signaturzertifikat und geben Sie an, dass der Orchestrator/Identity Server es entsprechend verwenden soll.
-
Fügen Sie die spezifische Konfiguration für den Identitätsanbieter hinzu, den Sie in den Saml2- Einstellungen verwenden möchten (Benutzer > Authentifizierungseinstellungen > Externe Anbieter), und stellen Sie sicher, dass das Kontrollkästchen Aktiviert aktiviert ist. Folgen Sie den Anweisungen für den von Ihnen verwendeten Identitätsanbieter: