Orchestrator
2023.4
False
Host Authentication Settings - Standalone 2023.4
Bannerhintergrundbild
Logo
Orchestrator-Anleitung
Letzte Aktualisierung 6. Dez. 2023

Host-Authentifizierungseinstellungen

Installationsschlüssel

Der Installationsschlüssel ist ein Token, das verwendet wird, um SSO-Verbindungen zum Orchestrator für integrierte Anwendungen zuzulassen.

  1. Melden Sie sich als Systemadministrator beim Verwaltungsportal an.
  2. Wählen Sie Sicherheit und dann die Registerkarte Authentifizierungseinstellungen aus.
    Hinweis: Wechseln Sie in der alten Administratorumgebung zu Konten und Gruppen anstelle von Sicherheit.

    Der aktuelle Installationsschlüssel wird angezeigt und Sie können auf das Symbol Kopieren klicken, um ihn in Ihre Zwischenablage zu kopieren:



  3. (Optional) Um einen neuen Installationsschlüssel zu generieren, klicken Sie auf Neuen generieren.

    Oben rechts wird eine Erfolgsmeldung angezeigt, die angibt, dass ein neuer Schlüssel generiert wurde.

Externe Anbieter

Mit dem Orchestrator können Sie einen externen Identitätsanbieter konfigurieren, um zu steuern, wie sich Ihre Benutzer anmelden. Die folgende Tabelle bietet eine Übersicht über die verschiedenen verfügbaren externen Anbieter auf Hostebene.

Folgen Sie den Anweisungen für den externen Anbieter, den Sie verwenden möchten, wie unten angegeben:

Hinweis:

Die Anweisungen in der folgenden Tabelle gelten für eine Neuinstallation oder wenn Sie einen der externen Anbieter zum ersten Mal konfigurieren.

Wenn Sie den Orchestrator aktualisiert haben und bereits einen oder mehrere der unten aufgeführten externen Anbieter verwenden, wird die Konfiguration migriert, aber Sie müssen möglicherweise einige Aufgaben zur Neukonfiguration durchführen. Befolgen Sie in diesem Fall stattdessen die Anweisungen unter Neukonfigurieren der Authentifizierung nach dem Upgrade .

Integration externer Anbieter

Authentication

Verzeichnissuche

Benutzerbereitstellung

Benutzer können SSO mit der Windows-Authentifizierung mithilfe des Kerberos-Protokolls verwenden.

Administratoren können im Active Directory nach Benutzern suchen.

Benutzern muss eine Rolle im Orchestrator-Mandanten zugewiesen werden. Active Directory-Benutzern und -Gruppen kann über die Verzeichnissuche eine Rolle zugewiesen werden.

Benutzer können SSO mit Azure AD mithilfe des OpenID Connect-Protokolls verwenden.

Nicht unterstützt

Benutzer müssen manuell im Orchestrator-Mandanten mit einer E-Mail-Adresse bereitgestellt werden, die ihrem Azure AD-Konto entspricht.

Benutzer können SSO mit Google mithilfe des OpenID Connect-Protokolls verwenden.

Nicht unterstützt

Benutzer müssen manuell im Orchestrator-Mandanten mit einer E-Mail-Adresse bereitgestellt werden, die ihrem Google-Konto entspricht.

Benutzer können SSO mit jedem Identitätsanbieter verwenden, der SAML unterstützt

Nicht unterstützt

Benutzer müssen manuell im Orchestrator-Mandanten mit einem Benutzernamen bereitgestellt werden, der ihrem SAML-Konto entspricht.

Hinweis: Unterschiede zwischen der Integration von Azure AD auf Hostebene und Organisationsebene: Der externe Identitätsanbieter Azure AD auf Hostebene aktiviert nur SSO-Funktionen. Die Azure AD-Integration auf Organisationsebene ermöglicht SSO, Verzeichnissuche und automatische Benutzerbereitstellung.

Sicherheit

Um Sicherheitsoptionen für Ihre Orchestrator-Installation zu konfigurieren, wechseln Sie zu Administrator > Benutzer > Authentifizierungseinstellungen und bearbeiten Sie die Optionen nach Bedarf.

Die Einstellungen, die Sie hier auf Hostebene angeben, werden standardmäßig von allen Organisationen in Ihrer Installation übernommen, aber Organisationsadministratoren können diese Einstellungen nach Bedarf auf der Ebene der einzelnen Organisation überschreiben.

Passwortkomplexität

Hinweis: Das Bearbeiten der Einstellungen für die Kennwortkomplexität wirkt sich nicht auf vorhandene Kennwörter aus.

Feld

Beschreibung

Sonderzeichen

Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens ein Sonderzeichen in ihr Kennwort aufzunehmen.

Standardmäßig ist dieses Kontrollkästchen deaktiviert.

Kleinbuchstaben

Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens einen Kleinbuchstaben in ihr Kennwort aufzunehmen.

Standardmäßig ist dieses Kontrollkästchen aktiviert.

Großbuchstaben

Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens einen Großbuchstaben in ihr Kennwort aufzunehmen.

Standardmäßig ist dieses Kontrollkästchen deaktiviert.

Ziffern

Wählen Sie diese Option aus, um es für Benutzer obligatorisch zu machen, mindestens eine Ziffer in ihr Kennwort aufzunehmen.

Standardmäßig ist dieses Kontrollkästchen aktiviert.

Mindestlänge des Kennworts

Geben Sie die Mindestanzahl von Zeichen an, die ein Kennwort enthalten soll.

Standardmäßig ist es 8. Die Länge muss zwischen 1 und 256 Zeichen liegen.

Tage vor Ablauf des Kennworts

Geben Sie die Anzahl der Tage an, für die das Kennwort verfügbar ist. Nach diesem Zeitraum läuft das Kennwort ab und muss geändert werden.

Der akzeptierte Mindestwert ist 0 (das Kennwort läuft nie ab), das Maximum beträgt 1000 Tage.

Wie oft ein Kennwort wiederverwendet werden kann

Der akzeptierte Mindestwert ist 0 (keine Wiederverwendung eines Kennworts zulassen), während der Höchstwert 10 ist.

Kennwort bei der ersten Anmeldung ändern

Wenn Erforderlich festgelegt ist, müssen Benutzer, die sich zum ersten Mal anmelden, ihr Kennwort ändern, bevor sie auf den Orchestrator zugreifen können.

Wenn Nicht erforderlichfestgelegt ist, können sich Benutzer anmelden und das vom Administrator definierte Kennwort weiterhin verwenden, bis es abläuft.

Kontosperre

Feld

Beschreibung

Umschalter „Aktiviert“ oder „ Deaktiviert

Wenn diese Option aktiviert ist, wird das Konto nach einer bestimmten Anzahl fehlgeschlagener Anmeldeversuche für eine bestimmte Anzahl von Sekunden gesperrt. Dies gilt auch für die Funktion zur Kennwortänderung.

Dauer der Kontosperrung

Die Anzahl der Sekunden, die ein Benutzer warten muss, bevor er sich erneut anmelden darf, nachdem er die Anzahl der aufeinanderfolgenden Anmeldeversuche vor der Sperrungüberschritten hat.

Der Standardwert ist 5 Minuten. Der akzeptierte Mindestwert ist 0 (keine Sperrdauer) und der Höchstwert 2592000 (1 Monat).

Aufeinanderfolgende Anmeldeversuche vor der Sperrung

Die Anzahl der fehlgeschlagenen Anmeldeversuche, die erlaubt sind, bevor das Konto gesperrt wird.

Der Standardwert beträgt 10 Versuche. Sie können einen Wert zwischen 2 und 10 festlegen.

  • Installationsschlüssel
  • Externe Anbieter
  • Sicherheit
  • Passwortkomplexität
  • Kontosperre
Symbol für Support und Dienste
Hilfe erhalten
UiPath Academy-Symbol
RPA lernen – Automatisierungskurse
Symbol für UiPath-Forum
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.