orchestrator
2022.10
false
- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Asignar roles
- Gestionar roles
- Roles por defecto
- Preguntas frecuentes
- Habilitación de usuarios para ejecutar automatizaciones personales
- Habilitación de usuarios para ejecutar automatizaciones en infraestructura desatendida por medio de robots desatendidos
- Configuración de cuentas de robot para ejecutar automatizaciones desatendidas
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía del usuario de Orchestrator
Última actualización 1 de jul. de 2025
Autenticación de PingOne
linkConfigura PingOne para que reconozca una nueva máquina de Orchestrator
linkNota: Los siguientes pasos son válidos para la configuración SAML de PingOne. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación de PingOne oficial para acceder a una guía detallada.
- Inicia sesión en la Consola del administrador de PingOne.
- En la pestaña Aplicaciones, selecciona + Añadir aplicación. Se abrirá una nueva ventana.
- Selecciona Aplicación web y selecciona el botón Configurar en el cuadro SAML.
- En la página Crear perfil de aplicación, introduce un nombre de aplicación en el campo dedicado y selecciona el botón Siguiente.
- En la página Configurar SAML, especifica la URL ACS rellenando la URL de la instancia de Orchestrator más el sufijo
identity/Saml2/Acs
. Por ejemplo:https://orchestratorURL/identity/Saml2/Acs
.Ten en cuenta que ACS distingue entre mayúsculas y minúsculas. - Desplázate hacia la página Configurar SAML y establece el ID de entidad en
https://orchestratorURL
. - En la misma página, selecciona Redirección HTTP como tu enlace.
- En el campo Duración de la validación, introduce el periodo de validez deseado en segundos y pulsa Siguiente.
- En la página Atributos de mapa, asigna el siguiente atributo: Dirección de correo electrónico =
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Selecciona Guardar y abrir la aplicación en la pestaña Aplicaciones.
- Copia la URL de Single SignOn en la nueva ventana abierta.
Configura Orchestrator/Identity Server para utilizar la autenticación de PingOne
link- Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
- Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
- Inicia sesión en el portal de gestión como administrador del sistema.
- Selecciona Seguridad.
- Selecciona Configurar bajo SAML SSO:
Se abre la página Configuración de SAML SSO.
- Configúralo de la siguiente manera:
- De forma opcional, marca la casilla de verificación Forzar inicio de sesión automático usando este proveedor si, después de habilitar la integración, quieres que los usuarios solo puedan iniciar sesión usando la integración de SAML.
- Establece el parámetro de ID de entidad del proveedor de servicios en
https://orchestratorURL
. - Establece el parámetro ID de la entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de PingOne.
- Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de PingOne.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- Establece el parámetro Devolver URL en
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
. - Establece el parámetro Estrategia de asignación de usuarios externos en
By user email
. - Establece el parámetro de tipo de enlace SAML en
HTTP redirect
. - En la sección Certificado de firma, desde la lista Nombre de almacén, selecciona Mío.
- Desde la lista Ubicación de almacén, selecciona
LocalMachine
. -
En el campo Huella digital, agrega el valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles.
Nota:Reemplaza todas las ocurrencias dehttps://orchestratorURL
con la URL de tu instancia de Orchestrator.Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final.https://orchestratorURL
https://orchestratorURL/
Rellénala siempre como , y no com..
- Selecciona Guardar para guardar los cambios en la configuración del proveedor de identidad externo.
La página se cierra y vuelves a la página Configuración de seguridad.
- Selecciona el botón de alternancia a la izquierda de SAML SSO para habilitar la integración.
- Reinicia el servidor IIS.