- Démarrage
- Meilleures pratiques
- Locataire
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Configurer l'intégration d'Active Directory
Vous pouvez activer l'authentification unique à l'aide de l'authentification Windows et activer la fonctionnalité de recherche dans l'annuaire avec l'intégration d'Active Directory. La recherche dans l'annuaire vous permet de rechercher des comptes et des groupes d'annuaire à partir d'Orchestrator et de les utiliser comme vous le feriez avec des comptes locaux.
user@domain
. Ainsi, l'utilisateur ne peut plus utiliser son nom d'utilisateur d'origine pour se connecter et doit à la place utiliser le nouveau nom d'utilisateur au format user@domain
ou l'adresse e-mail liée au compte Active Directory.
Prérequis
- Pour s'intégrer à Windows Active Directory (AD) et utiliser l'authentification Windows, le port LDAP 389 doit être accessible sur un ou plusieurs contrôleurs de votre domaine.
- Travaillez avec vos administrateurs informatiques pour vous assurer que le serveur Orchestrator peut accéder à votre Active Directory (AD).
-
Si vous envisagez d'utiliser LDAP sur SSL (LDAPS), vous devez obtenir et installer des certificats pour configurer un LDAP sécurisé sur chaque contrôleur de domaine. Pour plus d'informations et d'instructions, consultez l'article Certificat LDAP sur SSL (LDAPS) (LDAP over SSL (LDAPS) Certificate) sur le site Web de Microsoft.
Lorsque les utilisateurs se connectent à Orchestrator avec leurs informations d'identification Active Directory, Orchestrator peut utiliser l'un des 2 protocoles suivants pour la connexion : NTLM (par défaut) ou Kerberos (recommandé).
Orchestrator utilise Kerberos pour authentifier les utilisateurs s'il est correctement configuré, comme décrit sur cette page. En cas d'échec de l'utilisation de Kerberos, l'authentification NTLM est utilisée à la place.
Si vous ne souhaitez pas utiliser le protocole Kerberos pour l'authentification, passez à l'étape suivante.
Exigences pour les clusters multi-nœuds
- Les nœuds du cluster doivent être déployés sous un équilibreur de charge. Utilisez le nom d'hôte de l'équilibreur de charge chaque fois que le nom d'hôte est requis dans ces instructions.
- Le pool d'applications Orchestrator doit être configuré pour s'exécuter sous une identité personnalisée. L'identité personnalisée doit être un compte de domaine.
Cette opération n'est requise que si vous exécutez un cluster multi-nœuds ou un cluster à nœud unique avec un équilibreur de charge.
Elle est facultative pour les clusters à nœud unique sans équilibreur de charge.
Si le pool d'applications Orchestrator est configuré pour s'exécuter sous une identité personnalisée, ce compte doit avoir un SPN enregistré pour le nom d'hôte.
Cette étape est obligatoire si vous exécutez :
- un cluster multi-nœuds, car vous devez définir une identité personnalisée, ou
- un cluster à nœud unique avec un équilibreur de charge, qui est traité de la même manière qu'un cluster multi-nœuds.
Cette étape n'est pas nécessaire si :
- vous exécutez un cluster à nœud unique sans équilibreur de charge, et
- vous avez choisi d'utiliser une identité personnalisée, mais vous avez utilisé le nom de l'ordinateur du cluster comme identité personnalisée.
Sur une machine jointe à un domaine disposant d'un accès en écriture à l'organisation et au locataire Orchestrator cibles :
Maintenant que l'intégration est configurée, nous vous recommandons d'effectuer une connexion test à l'aide des informations d'identification AD et de vérifier que le protocole d'authentification que vous avez choisi (NTLM ou Kerberos) est utilisé pour la connexion.
En mode navigation privée de Google Chrome, le navigateur demande des informations d'identification et les utilise pour procéder à une authentification explicite. Le flux fonctionne et utilise Kerberos.