- Première configuration
- Administration de l'hôte
- Configuration des notifications par e-mail du système
- Gestion des administrateurs système
- Créer ou supprimer des organisations
- Journaux d'audit pour le portail hôte
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : SAML 2.0
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure AD
- Personnalisation de la page Connexion
- Administration de l'organisation
- Comptes et rôles
- Licences
- Notifications
Configuration de l'authentification unique : SAML 2.0
Vous pouvez activer SSO à l'aide de n'importe quel fournisseur d'identité prenant en charge le protocole d'authentification SAML 2.0.
L'activation de SAML SSO est un processus en plusieurs étapes et vous devez effectuer la configuration suivante :
- Configurez votre fournisseur d'identité pour qu'il reconnaisse Automation Suite en tant que fournisseur de services.
- Configurez Automation Suite en tant que fournisseur de services pour reconnaître et approuver votre fournisseur d'identité.
- Enregistrez les utilisateurs de votre organisation pour leur permettre de se connecter en SSO à l'aide du protocole SAML 2.0 de votre fournisseur d'identité.
Automation Suite prend en charge plusieurs fournisseurs d'identité.
Dans cette section, nous expliquons comment trouver la configuration spécifique et obtenir les certificats pour chacun des fournisseurs d'identité suivants :
-
ADFS
-
Google
-
Okta
-
PingOne
Configurez une machine pour prendre en charge ADFS et assurez-vous d'avoir accès au logiciel de gestion ADFS. Travaillez avec votre administrateur système si nécessaire.
Pour activer Automation Suite en tant que fournisseur de services qui reconnaît votre fournisseur d'identité :
- Connectez-vous au portail hôte Automation Suite en tant qu'administrateur système.
- Assurez-vous que Hôte (Host) est sélectionné en haut du volet gauche, puis cliquez sur Sécurité (Security).
-
Cliquez sur Configurer sous SSO SAML et suivez les instructions du fournisseur d'identité que vous utilisez :
- Cliquez sur Enregistrer (Save) pour enregistrer les modifications et revenir à la page précédente.
- Cliquez sur le bouton bascule à gauche de SAML SSO pour activer l'intégration.
-
Redémarrez le pod 'identity-service-api-*'. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
La configuration suivante est facultative et n'est requise que si vous souhaitez utiliser une ou les deux fonctionnalités de sécurité avancées pour votre installation Automation Suite.
ADFS, Google et OKTA utilisent tous l'adresse e-mail comme attribut SAML. Cette section gère le mappage SAML personnalisé basé sur le nom d'utilisateur ou une clé de fournisseur externe.
Les paramètres suivants doivent être définis dans la configuration SSO SAML de la page Sécurité au niveau de l'hôte.
-
Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :
-
By user email
: votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut. -
By username
: votre nom d'utilisateur est défini comme attribut. -
By external provider key
: une clé de fournisseur externe est définie comme attribut.
-
- Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.
- Vue d'ensemble (Overview)
- Étape 1. Configurez votre fournisseur d'identité
- A. Configuration d'ADFS
- B. Configuration de Google
- C. Configuration d'Okta
- D. Configuration de PingOne
- Étape 2. Configurer Automation Suite
- Étape 3. Paramètres facultatifs
- Étape 3.1. Mappage personnalisé
- Étape 3.3. Certificat de service