- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Reconfiguration de l’authentification après la mise à niveau
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Configuration de l'authentification unique : Google
En configurant et en activant Google en tant que fournisseur d’identité externe dans Orchestrator, vous ajoutez une option d’authentification Google à la page Connexion .
Étape 1. Créer un ID de client Google OAuth
Avant d'activer Google SSO, vous devez créer des identifiants d'autorisation pour Orchestrator à partir de la console Google.
- Intégrez Google Sign-In et créez un ID client OAuth comme suit :
Pour l’ URI de redirection autorisée, ajoutez l’URL https://{yourDomain}/identity, plus le suffixe /google-signin. Par exemple, https://{yourDomain}/identity/google-signin. 2. Enregistrez l’ ID de client et la clé secrète du client. Vous les utiliserez plus tard lorsque vous activerez Google SSO à partir du portail hôte Automation Suite.
Étape 2. Configurer l'authentification unique de Google
Vous devez maintenant configurer Google en tant que fournisseur d'identité externe dans Orchestrator.
- Connectez-vous au portail hôte en tant qu'administrateur système.
- Sélectionnez Sécurité (Security). La fenêtre Paramètres de sécurité (Security Settings) s’ouvre.
- Sélectionnez Configurer (Configure) sous SSO Google (Google SSO).
- Si vous souhaitez autoriser uniquement la connexion à Orchestrator via Google SSO, cochez la case Forcer la connexion automatique à l'aide de ce fournisseur ( Force automatic login using this provider) .
- Dans le champ Nom complet (Display Name), saisissez le libellé que vous souhaitez afficher sous le bouton d’authentification Google sur la page Connexion (Login).
- Dans le champ ID du client ( Client ID ), collez la valeur obtenue à partir de la console Google.
- Dans le champ Clé secrète du client (Client Secret ), collez la valeur obtenue à partir de la console Google.
- Sélectionnez Enregistrer (Save) pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
La page se ferme et vous revenez à la page Paramètres de sécurité (Security Settings) .
- Sélectionnez le bouton bascule à gauche de SAML SSO pour activer l’intégration.
- Redémarrez le site IIS. Ceci est requis après avoir apporté des modifications aux fournisseurs externes.
Étape 3. Autoriser l'authentification unique de Google pour l'organisation
Maintenant qu'Orchestrator est intégré à Google Sign-In, les comptes d'utilisateurs disposant d'une adresse e-mail Google valide peuvent utiliser l'option SSO Google sur la page de connexion pour se connecter à Orchestrator.

Chaque administrateur d'organisation doit le faire pour son organisation/locataire s'il souhaite autoriser la connexion avec l'authentification unique Google.
- Connectez-vous à Orchestrator en tant qu'administrateur.
- Ajoutez des comptes d'utilisateurs (Add user accounts), chacun avec une adresse e-mail Google valide.