- Démarrage
- Meilleures pratiques
- Locataire
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Reconfiguration de l’authentification après la mise à niveau
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Configuration de l’intégration d’Azure AD
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Configuration de l'authentification unique : Azure Active Directory
linkSi vous activez l'intégration Azure AD au niveau de l'hôte, comme décrit sur cette page, vous ne pouvez pas l'activer au niveau de l' organisation/du locataire.
L'intégration au niveau de l'hôte active uniquement l'authentification unique. Mais si elle est activée au niveau de l'organisation/du locataire, l'intégration permet l'authentification unique, mais aussi la recherche dans l'annuaire et l'enregistrement automatique des utilisateurs.
Étape 1. Créer un enregistrement d'application Azure AD
link- Connectez-vous au portail Azure en tant qu'administrateur.
- Accédez à Inscriptions d'applications ( App Registrations) et cliquez sur Nouvel enregistrement (New Registration).
- Sur la page Enregistrer une application (Register an application), renseignez dans le champ Nom un nom pour votre instance Orchestrator.
- Dans la section Types de comptes pris en charge ( Supported account types ), sélectionnez Comptes dans cet annuaire organisationnel uniquement (Accounts in this organisationnel directory only).
- Définissez l'URI de redirection (Redirect URI) en sélectionnant Web dans le menu déroulant et en renseignant l’URL de votre instance Orchestrator avec le suffixe
/identity/azure-signin-oidc
. Par exemple,https://baseURL/identity/azure-signin-oidc
. - En bas, cochez la case Jetons d'identification (ID Tokens).
- Cliquez sur Enregistrer pour créer l'enregistrement de l'application pour Orchestrator.
- Enregistrez l'ID d’application (client) (Application (Client) ID) pour une utilisation ultérieure.
Étape 2. Configurer Azure AD SSO
link- Connectez-vous au portail de gestion en tant qu'administrateur système.
- Accédez à Utilisateurs et sélectionnez l’onglet Paramètres de sécurité.
-
Dans la section Fournisseurs externes (External Providers), cliquez sur Configurer (Configure) sous Azure AD.
- Cochez la case Activé (Enabled).
- Si vous souhaitez autoriser uniquement vous connecter à Orchestrator à l'aide de AzureAD, cochez la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider).
- Remplissez le champ Nom complet (Display Name ) avec le libellé que vous souhaitez utiliser pour le bouton AzureAD sur la page de connexion.
- Dans le champ ID du client ( Client ID ), collez la valeur de l' ID d'application (client) obtenu à partir du portail Azure.
- (Facultatif) Dans le champ Clé secrète du client (Client Secret ), collez la valeur obtenue à partir du portail Azure.
-
Définissez le paramètre Autorité (Authority) sur l’une des valeurs suivantes :
-
https://login.microsoftonline.com/<tenant>
, où <tenant> est l'ID de locataire du locataire Azure AD ou un domaine associé à ce locataire Azure AD. Utilisé uniquement pour connecter les utilisateurs d'une organisation spécifique. -
https://login.microsoftonline.com/common
. Utilisé pour connecter les utilisateurs disposant de comptes professionnels et scolaires ou de comptes Microsoft personnels.
-
- (Facultatif) Dans Logout URL, collez la valeur obtenue à partir du portail Azure.
- Cliquez sur Enregistrer pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
- Redémarrez le site IIS. Cela est nécessaire après avoir apporté des modifications aux fournisseurs externes.
Étape 3 : Autoriser Azure AD SSO pour l’organisation
linkMaintenant qu'Orchestrator est intégré à Azure AD Sign-In, les comptes d'utilisateurs disposant d'une adresse e-mail Azure AD valide peuvent utiliser l'option Azure AD sur la page de connexion pour se connecter à Orchestrator.
Chaque administrateur doit le faire pour son organisation/locataire s'il souhaite autoriser la connexion avec Azure AD SSO.
- Connectez-vous à Orchestrator en tant qu'administrateur.
- Ajoutez des comptes d'utilisateurs locaux pour vos utilisateurs, chacun avec une adresse e-mail Azure AD valide.