- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Google-Authentifizierung
Konfigurieren von Google auf Erkennung einer neuen Orchestrator-Instanz
Die folgenden Schritte beziehen sich auf den Google SSO-Setup. Beachten Sie, dass das folgende Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen Google-Dokumentation.
Falls Sie nicht über die erforderlichen Berechtigungen verfügen, wenden Sie sich diesbezüglich an Ihren Systemadministrator. Stellen Sie sicher, dass die folgenden Dienst-Details erfüllt sind.
-
Der Dienst muss auf EIN für jeden (ON for everyone) eingestellt sein.
Abbildung 1. Einstellung „Dienst ist für alle auf EIN gestellt“

-
Die folgenden Zuordnungsdetails für Orchestrator-Attribute müssen im Fenster Attributszuordnung (Attribute Mapping) vorhanden sein:
-
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress -
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnAbbildung 2. Attributzuordnung

-
-
Im Fenster Dienstanbieter (Service Provider) müssen folgende Details vorhanden sein:
https://orchestratorURL/identity/Saml2/Acsals die ACS URLhttps://orchestratorURL/identityals die ID der Entität (Entity ID)
Konfigurieren vom Orchestrator/Identity Server zur Verwendung der Google-Authentifizierung
-
Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
-
Importieren Sie das vom Identitäts-Provider bereitgestellte Signaturzertifikat über die Microsoft Management-Konsole in den Windows-Zertifikatspeicher. Hier sehen Sie die Vorgehensweise.
-
Melden Sie sich als Systemadministrator beim Verwaltungsportal an.
-
Gehen Sie zu Sicherheit .
-
Wählen Sie unter Google SSO konfigurieren aus:
Die SSO-Konfigurationsseite von Google wird geöffnet.
-
Richten Sie es wie folgt ein:
- Aktivieren Sie optional das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur über die Google-Authentifizierung anmelden.
- Geben Sie im Feld Anzeigename den Namen ein, den Sie für die SAML- Anmeldeoption auf der Seite Anmeldung anzeigen möchten.
- Fügen Sie im Feld Client-ID den Wert hinzu, den Sie beim Konfigurieren von Google erhalten haben.
- Fügen Sie im Feld Clientgeheimnis den Wert hinzu, den Sie beim Konfigurieren von Google erhalten haben.
-
Wählen Sie Speichern aus, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück.
-
Wählen Sie den Umschalter links neben Google SSO aus, um die Integration zu aktivieren.
-
Starten Sie den IIS-Server neu.