- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Attribution de rôles
- Gestion des rôles
- Rôles par défaut
- FAQ
- Permettre aux utilisateurs d'exécuter des automatisations personnelles
- Permettre aux utilisateurs d'exécuter des automatisations sur une infrastructure Unattended via des robots Unattended
- Configuration des comptes Robot pour exécuter des automatisations Unattended
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Guide de l'utilisateur d'Orchestrator
Configuration de l'authentification unique : SAML 2.0
Orchestrator peut gérer l'authentification unique basée (Signe Sign-On Authentication) sur SAML 2.0. Pour l'activer, Orchestrator/Identity Server en tant que Fournisseur de Services (Service Provider) et un Fournisseur d'Identité (Identity Provider) doivent être correctement configurés pour qu'ils puissent communiquer entre eux. Si SAML est activé et correctement configuré, un bouton s'affiche au bas de la page Connexion (Login). Si le fournisseur d'identité externe utilise un protocole d'authentification à plusieurs facteurs, l'utilisateur doit également respecter les règles correspondantes afin de se connecter correctement.
Pour activer l'authentification SAML, le processus de haut niveau est le suivant :
-
Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
Cela s'applique si votre adresse e-mail est définie en tant qu'attribut SAML. Vous pouvez également configurer une stratégie de mappage personnalisé.
- Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console, et définissez Orchestrator/Identity Server pour l'utiliser en conséquence.
-
Ajoutez la configuration spécifique au fournisseur d'identité que vous souhaitez utiliser dans les paramètres Saml2 (Users > Authentication Settings > External Providers), en vous assurant que la case Activé (Enabled) est cochée. Suivez les instructions du fournisseur d'identité que vous utilisez :