orchestrator
2022.4
false
- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Ejemplos de configuración
- Almacenar credenciales de robots en CyberArk
- Configuración de los robots atendidos
- Configuración de los robots desatendidos
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía del usuario de Orchestrator
Última actualización 22 de abr. de 2025
Autenticación de Google
linkConfigura Google para reconocer una nueva instancia de Orchestrator
linkNota: los siguientes pasos son válidos para la configuración de Google SSO. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de ejemplo. Consulta la documentación de Google oficial para acceder a una guía detallada.
Si no dispones de los permisos necesarios, dirígete a tu administrador del sistema. Asegúrate de que los siguientes detalles del servicio están configurados:
- El servicio debe estar activado para todos.
- Las siguientes asignaciones deben proporcionarse para los atributos de Orchestrator en la ventana Asignar atributos:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
- En la ventana del Proveedor de servicios deben facilitarse los siguientes datos:
https://orchestratorURL/identity/Saml2/Acs
como la URL de ACShttps://orchestratorURL/identity
como la ID de la entidad
Configura Orchestrator/Identity Server para utilizar la autenticación de Google
link- Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
- Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
- Inicia sesión en el portal de gestión como administrador del sistema.
- Diríjase a Usuarios y seleccione la pestaña Configuración de seguridad.
-
En la sección Proveedores externos, haz clic en Configurar en SAML 2.0:
El panel Configurar SAML 2.0 se abre en la parte derecha de la ventana.
-
Configúralo de la siguiente manera:
- Selecciona la casilla de verificación habilitado.
- Establece el parámetro de ID de entidad del proveedor de servicios en
https://orchestratorURL/identity
. - Establece el parámetro ID de la entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de Google.
- Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de Google.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- Establece el parámetro Devolver URL en
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
. - Establece el parámetro Estrategia de asignación de usuarios externos en
By user email
. - Establece el parámetro de tipo de enlace SAML en
HTTP redirect
. - En la sección Firmar certificado, establece el parámetro Nombre del almacén en
My
desde el menú desplegable. - Establece el parámetro Ubicación del almacén en
LocalMachine
. -
Establece el parámetro Huella digital al valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles aquí .
Nota:Reemplaza todas las ocurrencias dehttps://orchestratorURL
con la URL de tu instancia de Orchestrator.Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final.https://orchestratorURL/identity
https://ochestratorURL/identity/
Rellénala siempre como , y no com..
- Haz clic en Guardar para guardar los cambios de la configuración del proveedor de identidades externo.
- Reinicia el servidor IIS.