- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Otras configuraciones
- Integraciones
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas

Guía del usuario de Orchestrator
Autenticación de PingOne
Configura PingOne para que reconozca una nueva máquina de Orchestrator
Los siguientes pasos son válidos para la configuración SAML de PingOne. Ten en cuenta que el siguiente procedimiento es una descripción general de una configuración de muestra. Consulta la documentación oficial de PingOne para acceder a una guía detallada.
-
Inicia sesión en la Consola del administrador de PingOne.
-
En la pestaña Aplicaciones, selecciona + Añadir aplicación. Se abrirá una nueva ventana.

-
Selecciona Aplicación web y selecciona el botón Configurar en el cuadro SAML.

-
En la página Crear perfil de aplicación, introduce un nombre de aplicación en el campo dedicado y selecciona el botón Siguiente.

-
En la página Configurar SAML, especifica la URL ACS rellenando la URL de la instancia de Orchestrator más el sufijo
identity/Saml2/Acs. Por ejemplo:https://orchestratorURL/identity/Saml2/Acs. Ten en cuenta que ACS distingue entre mayúsculas y minúsculas. -
Desplázate hacia la página Configurar SAML y establece el ID de entidad en
https://orchestratorURL. -
En la misma página, selecciona Redirección HTTP como tu enlace.
-
En el campo Duración de la validación, introduce el periodo de validez deseado en segundos y pulsa Siguiente.

-
En la página Asignar atributos , asigna el siguiente atributo: Dirección de correo electrónico =
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
Selecciona Guardar y abrir la aplicación en la pestaña Aplicaciones.

-
Copia la URL de Single SignOn en la nueva ventana abierta.

Configura Orchestrator/Identity Server para utilizar la autenticación de PingOne
-
Define un usuario en Orchestrator y establece una dirección de correo electrónico válida en la página de Usuarios.
-
Importa el certificado de firma proporcionado por el proveedor de identidades al almacén de certificados de Windows mediante Microsoft Management Console.
-
Inicia sesión en el portal de gestión como administrador del sistema.
-
Select Security.
-
Selecciona Configurar bajo SAML SSO:
Se abre la página Configuración de SAML SSO.
-
Configúralo de la siguiente manera:
- De forma opcional, marca la casilla de verificación Forzar inicio de sesión automático usando este proveedor si, después de habilitar la integración, quieres que los usuarios solo puedan iniciar sesión usando la integración de SAML.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL. - Establece el parámetro ID de la entidad del proveedor de identificaciones en el valor obtenido al configurar la autenticación de PingOne.
- Establece el parámetro URL del servicio de inicio de sesión único en el valor obtenido al configurar la autenticación de PingOne.
- Selecciona la casilla de verificación Permitir respuesta de autenticación no solicitada.
- Establece el parámetro Devolver URL en
https://orchestratorURL/identity/externalidentity/saml2redirectcallback. - Establece el parámetro Estrategia de asignación de usuarios externos en
By user email. - Set the SAML binding type parameter to
HTTP redirect. - En la sección Certificado de firma, desde la lista Nombre de almacén, selecciona Mío.
- Desde la lista Ubicación de almacén, selecciona
LocalMachine. - En el campo Huella digital , añade el valor de la huella digital proporcionado en el almacén de certificados de Windows. Detalles
Nota:
Reemplaza todas las ocurrencias de
https://orchestratorURLcon la URL de tu instancia de Orchestrator. Comprueba que la URL de la instancia de Orchestrator no contiene una barra al final. Rellénala siempre comohttps://orchestratorURLy no comohttps://orchestratorURL/.
-
Selecciona Guardar para guardar los cambios en la configuración del proveedor de identidades externo.
La página se cierra y vuelves a la página Configuración de seguridad.
-
Selecciona la alternancia a la izquierda de SAML SSO para habilitar la integración.
-
Reinicia el servidor IIS.