orchestrator
2022.10
false
- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Attribution de rôles
- Gestion des rôles
- Rôles par défaut
- FAQ
- Permettre aux utilisateurs d'exécuter des automatisations personnelles
- Permettre aux utilisateurs d'exécuter des automatisations sur une infrastructure Unattended via des robots Unattended
- Configuration des comptes Robot pour exécuter des automatisations Unattended
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 1 juil. 2025
Authentification ADFS
linkConfigurez une machine pour prendre en charge ADFS et assurez-vous d'avoir accès au logiciel ADFS Management. Contactez votre administrateur système à cet effet.
Configurer ADFS pour reconnaître une nouvelle instance d'Orchestrator
linkRemarque : Les étapes suivantes sont valides pour l’outil de gestion ADFS. Notez que la procédure suivante est une description générale d’un exemple de configuration. Pour obtenir un guide pratique détaillé, consultez la documentation ADFS officielle.
- Ouvrez ADFS Management et définissez une nouvelle approbation de partie de confiance pour Orchestrator, comme suit :
- Sélectionnez Approbations des parties de confiance (Relying Party Trusts).
- Dans le volet Actions , sélectionnez Ajouter une approbation de partie de confiance (Add Relying Party Trust). L' assistant Ajouter une approbation de partie de confiance (Add Relying Party Trust Wizard) s'affiche.
- Dans la section Bienvenue (Welcome), sélectionnez Reconnaissance des réclamations (Claims Aware).
- Dans la section Sélectionner des données (Select Data), choisissez l'option Saisir manuellement les données concernant la partie de confiance (Enter data about relying party manually).
- Dans la section Spécifier le nom complet (Specify Display Name), dans le champ Nom complet (Display name) insérez l’URL de l’instance Orchestrator.
- La section Configurer le certificat (Configure Certificate) n’a pas besoin de paramètres spécifiques, vous pouvez donc la laisser telle quelle.
- Dans la section Configurer l'URL (Configure URL), sélectionnez l'option Activer la prise en charge du protocole SSO Web SAML 2.0 (Enable support for the SAML 2.0 Web SSO Protocol) et renseignez l'URL de l'instance Orchestrator avec le suffixe
identity/Saml2/Acs
dans le champ URL du service SSO SAML 2.0 de la partie de confiance (Relying party SAML 2.0 SSO service URL). Par exemple,https://orchestratorURL/identity/Saml2/Acs
. - Dans la section Configurer les identificateurs (Configure Identifiers), renseignez l'URL de l'instance Orchestrator dans le champ Identificateur de l'approbation de partie de confiance (Relying party trust identifier).
- Dans la section Choisir la stratégie de contrôle d’accès (Choose Access Control Policy), assurez-vous de sélectionner la stratégie de contrôle Autoriser tout le monde (Permit everyone).
- Les deux sections suivantes (Confiance prête à être ajoutée (Ready to Add Trust) et Terminer (Finish)) n’ont pas besoin de paramètres spécifiques, vous pouvez donc les laisser tels quels.
- La partie de confiance nouvellement ajoutée s’affiche sur la fenêtre Approbations des parties de confiance (Relying Party Trusts).
- Assurez-vous que la valeur par défaut de votre URL est Oui (Yes) (Actions > Propriétés (Properties) > Points de terminaison (Endpoints)).
- Sélectionnez l’approbation de la partie de confiance et sélectionnez Modifier la stratégie d’émission de revendication dans le panneau Actions. L’assistant Modifier la politique d’émission de revendication s’affiche.
- Sélectionnez Ajouter une règle (Add rule) et créez une règle à l'aide du modèle Envoyer les attributs LDAP en tant que revendications (Send LDAP Attributes as Claims) avec les paramètres suivants :
- Une fois ADFS configuré, ouvrez PowerShell en tant qu'administrateur et exécutez les commandes suivantes :
Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion
(RemplacezDISPLAYNAME
par la valeur définie à l'étape 1.e.)Restart-Service ADFSSRV
Définir Orchestrator/Identity Server pour utiliser l'authentification ADFS
link- Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
- Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console. Reportez-vous ici pour savoir comment y parvenir.
- Connectez-vous au portail hôte en tant qu'administrateur système.
- Sélectionnez Sécurité (Security).
- Sélectionnez Configurer sous SAML SSO.
La page de configuration de l'authentification unique SAML s'ouvre.
- Configurez-le comme suit :
- Cochez éventuellement la case Forcer la connexion automatique à l'aide de ce fournisseur ( Force automatic login using this provider ) si, une fois l'intégration activée, vous souhaitez que vos utilisateurs se connectent uniquement via l'intégration SAML.
- Dans le champ Nom d' affichage (Display Name ), saisissez le nom que vous souhaitez afficher pour l'option de connexion SAML sur la page Connexion .
- Définissez le paramètre ID d' entité du fournisseur de services (Service Provider Entity ID ) sur
https://orchestratorURL/identity/Saml2/Acs
. - Définissez le paramètre ID d'entité du fournisseur d'identité (Identity Provider Entity ID) sur la valeur obtenue en configurant l'authentification ADFS.
- Définissez le paramètre URL du service d'authentification unique (Single Sign-On Service URL) sur la valeur obtenue en configurant l'authentification ADFS.
- Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
- Définissez le paramètre URL de retour (Return URL) sur
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
. - Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By user email
. - Définissez le paramètre de type de liaison SAML sur
HTTP redirect
. - Dans la section Certificat de signature (Signing Certificate ), dans la liste Nom du magasin ( Store name ), sélectionnez Mon(My).
- Dans la liste Emplacement du magasin ( Store location ), sélectionnez
LocalMachine
. -
Dans le champ Empreinte ( Thumbprint ), ajoutez la valeur numérique, telle que fournie dans le magasin de certificats Windows. Détails.
Remarque :Remplacez toutes les occurrences dehttps://orchestratorURL
par l'URL de votre instance d'Orchestrator.Assurez-vous que l'URL de l'instance Orchestrator ne contient pas une barre oblique finale. Renseignez-la toujours en tant quehttps://orchestratorURL/identity
, et nonhttps://orchestratorURL/identity/
.
- Sélectionnez Enregistrer (Save) pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
La page se ferme et vous revenez à la page Paramètres de sécurité (Security Settings) .
- Sélectionnez le bouton bascule à gauche de SAML SSO pour activer l’intégration.
- Redémarrez le serveur IIS.