- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Ejemplos de configuración
- Almacenar credenciales de robots en CyberArk
- Configuración de los robots atendidos
- Configuración de los robots desatendidos
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- About the host level
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Configurar SSO: SAML 2.0
Orchestrator puede gestionar la autenticación de inicio de sesión único (SSO) basada en SAML 2.0. Para habilitarla, deben estar correctamente configurados Orchestrator/Identity Server como proveedor de servicio y un proveedor de identidades para que puedan comunicarse entre sí. Si SAML está habilitado y configurado correctamente, se muestra un botón en la parte inferior de la página Iniciar sesión. Si el proveedor de identidades externo emplea un protocolo de autenticación de múltiples factores, el usuario debe cumplir también con las reglas correspondientes para iniciar sesión con éxito.
Para activar la autenticación SAML, el proceso de alto nivel es el siguiente:
-
Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
Esto se aplica si tu dirección de correo electrónico se establece como un atributo SAML. Puedes configurar también una estrategia de asignación personalizada.
- Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console y establece Orchestrator/Identity Server para utilizarlo en consecuencia.
-
Añade la configuración específica del proveedor de identidades que deseas utilizar en la configuración de Saml2 (Usuarios > Configuración de autenticación > Proveedores externos), asegurándote de que la casilla de verificación Habilitado está seleccionada. Sigue las instrucciones del proveedor de identidades que utilices: