- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
ADFS-Authentifizierung
Konfigurieren Sie einen Computer für ADFS-Unterstützung und vergewissern Sie sich, dass Sie auf die ADFS-Verwaltungssoftware zugreifen können. Wenden Sie sich diesbezüglich an Ihren Systemadministrator.
Konfigurieren von ADFS auf Erkennung einer neuen Orchestrator-Instanz
Die folgenden Schritte gelten für das ADFS-Verwaltungstool. Bitte beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen ADFS-Dokumentation.
-
Öffnen Sie die ADFS-Verwaltung und definieren Sie eine neue Vertrauensstellung der vertrauenden Seite für den Orchestrator wie folgt:
-
Wählen Sie Vertrauensstellung der vertrauenden Partei aus.
-
Wählen Sie im Bereich Aktionen die Option Vertrauensstellung der vertrauenden Partei hinzufügen aus. Der Assistent zum Hinzufügen der Vertrauensstellung der vertrauenden Partei wird angezeigt.
-
Wählen Sie im Abschnitt Willkommen die Option Anspruchsbezogen aus.
-
Wählen Sie im Abschnitt Daten auswählen die Option Daten über vertrauende Partei manuell eingeben aus.
-
Fügen Sie im Abschnitt Anzeigename angeben im Feld Anzeigename die URL der Orchestrator-Instanz ein.
-
Der Abschnitt Zertifikat konfigurieren benötigt keine spezifischen Einstellungen, sodass Sie ihn so belassen können, wie er ist.
-
Wählen Sie im Abschnitt URL konfigurieren die Option Unterstützung für das SAML 2.0 Web SSO-Protokoll aktivieren aus, und geben Sie die URL der Orchestrator-Instanz sowie das Suffix
identity/Saml2/Acsim Feld URL des SAML 2.0-Diensts für einmaliges Anmelden der vertrauenden Seite ein. Beispiel:https://orchestratorURL/identity/Saml2/Acs. -
Geben Sie im Abschnitt Bezeichner konfigurieren die URL der Orchestrator-Instanz im Feld Bezeichner der Vertrauensstellung der vertrauenden Seite ein.
-
Stellen Sie im Abschnitt Zugriffssteuerungsrichtlinie auswählen sicher, dass Sie die Zugriffssteuerungsrichtlinie Allen Benutzern Zugriff gewähren auswählen.
-
Die nächsten beiden Abschnitte (Bereit zum Hinzufügen der Vertrauensstellung und Fertig stellen) benötigen keine spezifischen Einstellungen, sodass Sie sie so belassen können, wie sie sind.
-
Die neu hinzugefügte Vertrauensstellung wird im Fenster Vertrauensstellung der vertrauenden Seite angezeigt.
-
Stellen Sie sicher, dass der Standardwert für Ihre URL Ja ist (Aktionen > Eigenschaften > Endpunkte).

-
-
Wählen Sie die Vertrauensstellung der vertrauenden Seite und im Aktionenbereich die Option Bearbeiten der Richtlinie zur Anspruchsausstellung aus. Der Assistent zum Bearbeiten der Richtlinie zur Anspruchsausstellung wird angezeigt.
-
Wählen Sie Regel hinzufügen aus und erstellen Sie eine neue Regel mit der Vorlage LDAP-Attribute als Claims senden mit den folgenden Einstellungen:

-
Nachdem Sie ADFS konfiguriert haben, öffnen Sie PowerShell als Administrator und führen Sie folgende Befehle aus:
Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion(Ersetzen SieDISPLAYNAMEdurch den bei Punkt 1.e. gesetzten Wert)Restart-Service ADFSSRV
Konfigurieren vom Orchestrator/Identity Server zur Verwendung der ADFS-Authentifizierung
-
Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
-
Importieren Sie das vom Identitäts-Provider bereitgestellte Signaturzertifikat über die Microsoft Management-Konsole in den Windows-Zertifikatspeicher. Hier sehen Sie die Vorgehensweise.
-
Melden Sie sich als Systemadministrator beim Host-Verwaltungsportal an.
-
Select Security.
-
Wählen Sie unter SAML SSO die Option Konfigurieren aus.
Die SAML-SSO-Konfigurationsseite wird geöffnet.
-
Richten Sie es wie folgt ein:
- Aktivieren Sie optional das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur über die SAML-Integration anmelden.
- Geben Sie im Feld Anzeigename den Namen ein, den Sie für die SAML- Anmeldeoption auf der Seite Anmeldung anzeigen möchten.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL/identity/Saml2/Acs. - Legen Sie den Parameter ID der Identitätsanbieterentität auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
- Legen Sie den Parameter URL des Diensts für einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
- Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
- Legen Sie den Parameter Rückgabe-URL auf
https://orchestratorURL/identity/externalidentity/saml2redirectcallbackfest. - Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By user emailfest. - Set the SAML binding type parameter to
HTTP redirect. - Wählen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
- Wählen Sie in der Liste Speicherort die Option
LocalMachineaus. - Fügen Sie im Feld Fingerabdruck den Fingerabdruck-Wert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Details.
Hinweis:
Ersetzen Sie alle vorkommenden
https://orchestratorURLdurch die URL Ihrer Orchestrator-Instanz. Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer alshttps://orchestratorURL/identityund nicht alshttps://orchestratorURL/identity/ein.
-
Wählen Sie Speichern aus, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück.
-
Wählen Sie den Umschalter links neben SAML SSO aus, um die Integration zu aktivieren.
-
Starten Sie den IIS-Server neu.