- Démarrage
- Meilleures pratiques
- Locataire
- Actions
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Catalogues d'actions (Action Catalogs)
- Profil
- Administrateur système
- Serveur d'identité
- À propos d'Identity Server
- Portail de gestion des identités
- Description des champs de la page Fournisseurs externes (External Providers)
- Jeton d'accès de l'installation
- Authentification
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Authentification par carte à puce
- Configuration de la connexion automatique des utilisateurs appartenant à un groupe Active Directory
- Configuration du serveur SMTP
- Modification du protocole d'authentification Windows
- Autres configurations
- Intégrations
- Robots classiques
- Résolution des problèmes
Description des champs de la page Fournisseurs externes (External Providers)
Cette page n'est accessible qu'au sein du portail de gestion des identités (Identity Management Portal), à condition d'être connecté au niveau de l' hôte avec un utilisateur doté du rôle d ' administrateur système .
Champ |
Descriptions |
---|---|
Activé (Enabled) |
Lorsque cette option est sélectionnée, l'authentification via Google OpenID Connect est activée. Par défaut, cette case n’est pas cochée. |
Display Name |
Le nom affiché sur la page Connexion (Login) pour l’authentification Google OpenID Connect. |
ID de client |
Un code API de Google nécessaire à l'authentification via Google OpenID Connect. Cela ne peut pas fonctionner sans la clé secrète du client. |
Clé secrète du client |
Un code API de Google nécessaire à l'authentification via Google OpenID Connect. Cela ne peut pas fonctionner sans ID de client. |
Enregistrer |
Enregistre les modifications apportées à l’authentification Google OpenID Connect. |
Lisez cette page pour plus d’informations sur les paramètres d’authentification Google OpenID Connect.
Champ |
Descriptions |
---|---|
Activé (Enabled) |
Lorsque cette option est sélectionnée, l'authentification Windows est activée. Par défaut, cette case n’est pas cochée. |
Forcer la connexion automatique à l'aide de ce fournisseur |
Lorsqu'elle est sélectionnée, la Connexion automatique de Windows (Windows automatic login) est activée. La valeur de ce paramètre est définie lors du processus d'installation ou de mise à niveau. |
Display Name |
Le nom affiché sur la page Connexion (Login) pour l'authentification Windows. |
Enregistrer |
Enregistre les modifications apportées à l’authentification Windows. |
Lisez cette page pour plus d'informations sur les paramètres d'authentification Windows.
Champ |
Descriptions |
---|---|
Activé (Enabled) |
Lorsque cette option est sélectionnée, l'authentification via Azure Active Directory est activée. Par défaut, cette case n’est pas cochée. |
Display Name |
Le nom affiché sur la page Connexion (Login) pour l'authentification via Azure Active Directory. |
ID de client |
ID d'application associé à l'instance Orchestrator enregistrée dans Azure Active Directory. |
Clé secrète du client |
Le clé secrète du client obtenue en enregistrant Orchestrator dans Azure Active Directory. Cela ne peut pas fonctionner sans l'ID du client. |
Autorité |
L'Autorité est une URL qui indique un répertoire à partir duquel vous pouvez demander des jetons. Elle est composée de l'instance du fournisseur d'identité et de l'audience de connexion pour l'application, et éventuellement pour l'ID du locataire Azure AD. Vous pouvez utiliser l’une des autorités courantes suivantes :
|
URL de déconnexion |
L’URL de déconnexion (Logout URL) obtenue en enregistrant Orchestrator dans Azure Active Directory. Il s’agit de l’URL à laquelle le fournisseur d’identité externe écoute les demandes et les réponses de déconnexion entrantes. |
Enregistrer |
Enregistre les modifications apportées à l’authentification Azure Active Directory. |
Lisez cette page pour plus d'informations sur les paramètres d'authentification via Azure Active Directory.
Champ |
Descriptions |
---|---|
Activé (Enabled) |
Lorsqu'il est sélectionné, il permet de vous authentifier à l'aide de SAML 2.0. Par défaut, cette case n’est pas cochée. |
Display Name |
Le nom affiché sur la page Connexion (Login) pour l'authentification SAML 2.0. |
ID d'entité du fournisseur de services |
Le nom unique global du fournisseur de services SAML. |
ID d'entité du fournisseur d'identité |
L’ID d'entité associé à l’instance d'Orchestrator enregistrée dans le portail du fournisseur d’identité externe. |
URL du service d'authentification unique |
L’URL de connexion unique obtenue en configurant Orchestrator dans le portail du fournisseur d’identité externe. |
Autoriser la réponse d'authentification non sollicitée |
Lorsqu’il est sélectionné, il permet à Identity Server de fournir des réponses d’authentification non sollicitées au fournisseur de services. |
URL de retour |
L’URL à utiliser par le fournisseur de services pour vous rediriger vers Orchestrator après une authentification réussie sur la page Connexion (Login). |
Stratégie de mappage utilisateur externe |
La stratégie de mappage utilisateur à utiliser par le fournisseur d’identité SAML configuré. Les options suivantes sont disponibles :
ADFS, Google et OKTA utilisent tous votre adresse e-mail comme attribut SAML. Pour en savoir plus sur les attributs de mappage personnalisés, cliquez ici. |
Type de liaison SAML |
Le mécanisme de transport à utiliser par les messages échangés avec le fournisseur d’identité SAML configuré. Les options suivantes sont disponibles :
|
Certificat de signature (Signing Certificate) > Nom du magasin (Store name) |
Le certificat de signature est utilisé par le fournisseur d'identité externe pour signer ses messages. Les champs de cette section vous permettent de configurer l'utilisation des certificats de clé privée. Le champ Nom du magasin (Store name) indique le magasin de certificats dans lequel rechercher le certificat. Les options suivantes sont disponibles :
|
Certificat de signature (Signing Certificate) > Emplacement du magasin (Store location) |
L’emplacement du magasin dans lequel rechercher le certificat. Les options suivantes sont disponibles :
|
Certificat de signature (Signing Certificate) > Empreinte (Thumbprint) |
La valeur d’empreinte fournie dans le magasin de certificats Windows, sans les espaces entre les caractères. Détails ici. Vous trouverez plus de détails ici. |
Certificat de service (Service Certificate) > Nom du magasin (Store name) |
Le certificat de service (Service Certificate) précise le certificat que le fournisseur de services applique aux assertions chiffrées. Le champ Nom du magasin (Store name) indique le magasin de certificats dans lequel rechercher le certificat. Les options suivantes sont disponibles :
|
Certificat de service (Service Certificate) > Emplacement du magasin (Store location) |
L’emplacement du magasin dans lequel rechercher le certificat. Les options suivantes sont disponibles :
|
Certificat de service (Service Certificate) > Empreinte (Thumbprint) |
La valeur d'empreinte du certificat, sans les espaces entre les caractères. Vous trouverez plus de détails ici. |
Enregistrer |
Enregistre les modifications que vous avez apportées à l'authentification SAML 2.0. |
Lisez cette page pour plus d'informations sur les paramètres d'authentification unique à l'aide de SAML 2.0. Consultez la configuration spécifique nécessaire pour les paramètres d'authentification ADFS, Google et OKTA .