- Première configuration
- Administration de l'hôte
- Configuration des notifications par e-mail du système
- Gestion des administrateurs système
- Créer ou supprimer des organisations
- Journaux d'audit pour le portail hôte
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : SAML 2.0
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure AD
- Personnalisation de la page Connexion
- Administration de l'organisation
- Comptes et rôles
- Licences
Configuration de l'authentification unique : SAML 2.0
Vous pouvez activer SSO à l'aide de n'importe quel fournisseur d'identité prenant en charge le protocole d'authentification SAML 2.0.
L'activation de SAML SSO est un processus en plusieurs étapes et vous devez effectuer la configuration suivante :
- Configurez votre fournisseur d'identité pour qu'il reconnaisse Automation Suite en tant que fournisseur de services.
- Configurez Automation Suite en tant que fournisseur de services pour reconnaître et approuver votre fournisseur d'identité.
- Enregistrez les utilisateurs de votre organisation pour leur permettre de se connecter en SSO à l'aide du protocole SAML 2.0 de votre fournisseur d'identité.
Automation Suite prend en charge plusieurs fournisseurs d'identité.
Dans cette section, nous expliquons comment trouver la configuration spécifique et obtenir les certificats pour chacun des fournisseurs d'identité suivants :
-
ADFS
-
Google
-
Okta
-
PingOne
Configurez une machine pour prendre en charge ADFS et assurez-vous d'avoir accès au logiciel de gestion ADFS. Travaillez avec votre administrateur système si nécessaire.
Pour activer Automation Suite en tant que fournisseur de services qui reconnaît votre fournisseur d'identité :
- Connectez-vous au portail hôte Automation Suite en tant qu'administrateur système.
- Accédez aux Paramètres de sécurité (Security Settings).
- Dans la section Fournisseurs externes (External Providers), cliquez sur Configurer pour le fournisseur d'identité approprié et suivez les instructions applicables pour configurer SAML :
- Cliquez sur Enregistrer pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
- Redémarrez le pod 'identity-service-api-*'. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
La configuration suivante est facultative et n'est requise que si vous souhaitez utiliser une ou les deux fonctionnalités de sécurité avancées pour votre installation Automation Suite.
ADFS, Google et OKTA utilisent tous l'adresse e-mail comme attribut SAML. Cette section gère le mappage SAML personnalisé basé sur le nom d'utilisateur ou une clé de fournisseur externe.
Les paramètres suivants doivent être configurés dans les paramètres SAML 2.0 de la section Fournisseurs externes de la page Paramètres de sécurité :
-
Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :
By user email
: votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut.By username
: votre nom d'utilisateur est défini comme attribut.By external provider key
: une clé de fournisseur externe est définie comme attribut.
- Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.
- Vue d'ensemble (Overview)
- Étape 1. Configurez votre fournisseur d'identité
- A. Configuration d'ADFS
- B. Configuration de Google
- C. Configuration d'Okta
- D. Configuration de PingOne
- Étape 2. Configurer Automation Suite
- Étape 3. Paramètres facultatifs
- Étape 3.1. Mappage personnalisé
- Étape 3.3. Certificat de service