- Démarrage
- Meilleures pratiques
- Locataire
- Actions
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Catalogues d'actions (Action Catalogs)
- Profil
- Administrateur système
- Serveur d'identité
- Authentification
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Authentification par carte à puce
- Configuration de la connexion automatique des utilisateurs appartenant à un groupe Active Directory
- Configuration du serveur SMTP
- Modification du protocole d'authentification Windows
- Autres configurations
- Intégrations
- Robots classiques
- Résolution des problèmes
Configuration de l'authentification unique : SAML 2.0
Orchestrator peut gérer l'authentification unique basée (Signe Sign-On Authentication) sur SAML 2.0. Pour l'activer, Orchestrator/Identity Server en tant que Fournisseur de Services (Service Provider) et un Fournisseur d'Identité (Identity Provider) doivent être correctement configurés pour qu'ils puissent communiquer entre eux. Si SAML est activé et correctement configuré, un bouton s'affiche au bas de la page Connexion (Login). Si le fournisseur d'identité externe utilise un protocole d'authentification à plusieurs facteurs, l'utilisateur doit également respecter les règles correspondantes afin de se connecter correctement.
Avant d'accéder à la procédure détaillée, voici un aperçu rapide des opérations à effectuer pour activer l'authentification SAML.
- Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
- Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console, et définissez Orchestrator/Identity Server pour l'utiliser en conséquence. Reportez-vous ici pour savoir comment y parvenir.
-
Ajoutez la configuration spécifique au fournisseur d’identité dans les paramètres Saml2 d'Identity Server sur la page Fournisseurs externes (External Providers), en vous assurant que la case Activé (Enabled) est cochée.
La méthode ci-dessus est valide si votre adresse e-mail est définie en tant qu'attribut SAML. En revanche, vous pouvez configurer également votre propre stratégie de mappage. Reportez-vous ici pour savoir comment y parvenir. Reportez-vous ici pour savoir comment y parvenir.
Recherchez les blocs de configuration spécifiques et comment obtenir les certificats pour chaque fournisseur d'identité sur les pages dédiées : Authentification ADFS, Authentification Google, Authentification OKTA.