- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- About the host level
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Verwalten Ihrer Hostlizenz
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Über Organisationen
- Verwalten von Organisationsadministratoren
- Verwalten von Organisationseinstellungen
- Sitzungsrichtlinie
- Einschränken des Zugriffs auf eine Reihe von Benutzern
- Verwalten von Tags
- Protokolle
- Fehlersuche und ‑behebung
Einschränken des Zugriffs auf eine Reihe von Benutzern
Mandanten und Dienste in einer Organisation stehen standardmäßig allen Verzeichnisbenutzern und -gruppen zur Verfügung, die sich erfolgreich authentifizieren.
Organisationsadministratoren können eine Zugriffssteuerungsrichtlinie für eine Organisation konfigurieren, um entweder den Zugriff für alle Benutzer in einem Verzeichnis zuzulassen oder den Zugriff auf eine bestimmte Liste zulässiger Mitglieder einzuschränken. Bei jedem Zugriffsversuch prüft das System, ob die Mitglieder auf der Liste der zulässigen Entitäten aufgeführt sind. Stehen sie nicht auf der Liste, wird ihnen der Zugriff verweigert, und es wird ein Fehler ausgegeben.
Nach dem Aktivieren der Zugriffsrichtlinie der Organisation kann es bis zu einer Stunde dauern, bis die Richtlinie wirksam wird. Sobald sie in Kraft tritt, wird Benutzern, die durch die Richtlinie eingeschränkt sind, der Zugriff auf alle benutzerorientierten Dienste sowie auf Dienste verweigert, die über Benutzertoken zugänglich sind.
Führen Sie die folgenden Schritte aus, um Ihre Zugriffsrichtlinie zu ändern:
Die Benutzer und Gruppen auf der Zulassungsliste werden nur berücksichtigt, wenn die Richtlinie Nur zulässige Mitglieder aktiviert ist.
Führen Sie die folgenden Schritte aus, um die Liste der Mitglieder zu konfigurieren, die Zugriff auf die Organisation erhalten: