- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
OKTA-Authentifizierung
Konfigurieren von OKTA auf Erkennung einer neuen Orchestrator-Instanz
Die folgenden Schritte beziehen sich auf das Okta SAML-Setup. Bitte beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen Okta-Dokumentation.
- Melden Sie sich bei Okta an. Die folgende Einrichtung erfolgt in der klassischen UI- Ansicht. Sie können es über das Dropdown-Menü in der oberen rechten Ecke des Fensters ändern.
Abbildung 1. Klassische Oberfläche

- Wählen Sie auf der Registerkarte Anwendung die Option Neue App erstellen aus. Das Fenster Neue Anwendungsintegration erstellen wird angezeigt.
- Wählen Sie als Anmeldemethode SAML 2.0 und dann Erstellen aus.
Abbildung 2. Fenster „Neue Anwendungsintegration erstellen“

- Geben Sie den Namen der Anwendung für die neue Integration im Fenster Allgemeine Einstellungen (General Settings) ein.
- Füllen Sie im Fenster SAML-Einstellungen (SAML Settings) den Abschnitt Allgemein (General) aus wie im folgenden Beispiel veranschaulicht:
- Single Sign On-URL: Die URL der Orchestrator-Instanz +
/identity/Saml2/Acs. Zum Beispielhttps://orchestratorURL/identity/Saml2/Acs. - Aktivieren Sie das Kontrollfeld Dies für Empfänger-URL und Bestimmungs-URL verwenden (Use this for Recipient URL and Destination URL).
- Empfänger-URI:
https://orchestratorURL/identity - Name ID-Format (Name ID Format): E-Mail-Adresse (EmailAddress)
- Anwendungs-Benutzername: E-Mail-Adresse
Hinweis:
Wenn Sie die URL der Orchestrator-Instanz eintragen, müssen Sie immer darauf achten, dass sie keinen Schrägstich am Ende enthält. Geben Sie sie immer als
https://orchestratorURL/identityund nicht alshttps://orchestratorURL/identity/ein.
- Single Sign On-URL: Die URL der Orchestrator-Instanz +
- Wählen Sie Erweiterte Einstellungen anzeigen und füllen Sie den Abschnitt Attributanweisungen aus:
- Setzen Sie das Feld Name (Name) auf
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressund wählen Sie Benutzer-E-Mail-Adresse (user.email) aus dem Dropdownmenü Wert (Value) aus.
- Setzen Sie das Feld Name (Name) auf
Abbildung 3. Abschnitt Attributanweisungen (optional)

- Laden Sie das Okta-Zertifikat herunter.
- Wählen Sie im Abschnitt Feedback die gewünschte Option aus und dann Fertig stellen.
- Wählen Sie auf der Registerkarte Anmelden im Abschnitt Einstellungen die Option Setup-Anweisungen aus. Sie werden zu einer neuen Seite umgeleitet, die die Anweisungen enthält, die zum Abschließen Ihrer Orchestrator-Konfiguration für SAML 2.0 erforderlich sind: Anmelde-URL des Identitätsanbieters, Aussteller des Identitätsanbieters, X.509-Zertifikat.
Hinweis:
Sollten die Informationen über den Identitäts-Provider aus irgendeinem Grund verloren gehen, können Sie jederzeit Anmelden (Sign On) > Einstellungen (Settings) > Setup-Anweisungen anzeigen (View Setup Instructions)besuchen.
Zuordnen von Mitarbeitern zur Anwendung
Damit der Benutzer die OKTA-Authentifizierung verwenden kann, muss ihm die neu erstellte Anwendung zugewiesen werden:
- Anmelden bei OKTA
- Wählen Sie auf der Seite Anwendung (Application) die neu erstellte Anwendung aus.
- Wählen Sie auf der Registerkarte Zuordnungen (Assignments) die Option Zuweisen (Assign) > Zu Mitarbeitern zuweisen (Assign to People) und anschließend die Benutzer aus, denen die erforderlichen Berechtigungen erteilt werden sollen.
Abbildung 4. Fenster „Orchestrator25 Personen zuweisen“

- Die neu hinzugefügten Benutzer werden auf der Registerkarte Mitarbeiter (People) angezeigt.
Konfigurieren von Orchestrator/Identity Server zur Verwendung der OKTA-Authentifizierung
- Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
- Importieren Sie das Signaturzertifikat.
- Importieren Sie bei Windows-Bereitstellungen das vom Identitätsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
- Laden Sie für Azure-Bereitstellungen das vom Identitätsanbieter bereitgestellte Zertifikat im Azure-Portal hoch. (TLS/SSL-Einstellungen > Öffentliche Zertifikate (.cer) > Öffentliches Schlüsselzertifikat hochladen). Lesen Sie unter Häufig anzutreffende Orchestrator-Fehler, um Ihre Web-App-Konfiguration anzupassen, wenn Sie die OKTA-Authentifizierung nicht verwenden können und die folgende Fehlermeldung angezeigt wird:
An error occurred while loading the external identity provider. Please check the external identity provider configuration.
- Melden Sie sich als Systemadministrator beim Verwaltungsportal an.
- Gehen Sie zu Sicherheit .
- Wählen Sie Konfigurieren unter SAML SSO aus:
Die SAML-SSO-Konfigurationsseite wird geöffnet.
- Richten Sie es wie folgt ein:
- Aktivieren Sie optional das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur über die SAML-Integration anmelden.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL/identity. - Legen Sie den Identity Provider Entity ID- Parameter auf den Wert fest, den Sie durch Konfigurieren der Okta-Authentifizierung erhalten haben (Siehe Schritt 9).
- Legen Sie den URL-Parameter des Single-Sign-On-Service auf den Wert fest, den Sie durch Konfigurieren der Okta-Authentifizierung erhalten haben (; siehe Schritt 9).
- Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
- Legen Sie den Parameter Rückgabe-URL auf
https://orchestratorURL/identity/externalidentity/saml2redirectcallback. Stellen Sie sicher, dass Sie/identity/externalidentity/saml2redirectcallbackam Ende der URL für den Parameter Rückgabe-URL hinzufügen. Dieser Pfad ist spezifisch für Okta, da Sie über ihn direkt von Okta aus auf eine Orchestrator-Umgebung zugreifen können. - Set the SAML binding type parameter to
HTTP redirect. - Wählen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
- Wählen Sie aus der Liste Speicherort die Option
LocalMachinefür Windows-Bereitstellungen oderCurrentUserfür Azure Web App-Bereitstellungen aus. - Fügen Sie im Feld Fingerabdruck den Fingerabdruck-Wert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Details.
Hinweis:
Ersetzen Sie alle vorkommenden
https://orchestratorURLdurch die URL Ihrer Orchestrator-Instanz. Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer alshttps://orchestratorURL/identityund nicht alshttps://orchestratorURL/identity/ein.
- Wählen Sie Speichern aus, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück.
- Wählen Sie den Umschalter links neben SAML SSO aus, um die Integration zu aktivieren.
- Starten Sie den IIS-Server neu.