orchestrator
2023.10
false
- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 3 sept. 2025
Authentification OKTA
linkConfigurer OKTA pour reconnaître une nouvelle instance d'Orchestrator
linkRemarque : Les étapes suivantes sont valides pour la configuration SAML d’Okta. Veuillez noter que la procédure suivante est une description générale d’un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation Okta officielle.
- Connectez-vous à OKTA. La configuration suivante s'effectue dans la vue IU classique (Classic UI). Vous pouvez la modifier dans le menu déroulant dans le coin supérieur droit de la fenêtre.
- Dans l’onglet Application , sélectionnez Créer une nouvelle application (Create New App). La fenêtre Créer une intégration d’application (Create a New Application Integration) s’affiche.
- Choisissez SAML 2.0 comme authentification et sélectionnez Créer.
- Pour la nouvelle intégration, dans la fenêtre Paramètres généraux (General Settings), entrez le nom de l'application.
- Dans la fenêtre Paramètres de SAML (SAML Settings), remplissez la section Général (General), selon cet exemple :
- URL d'authentification unique (Single sign on URL) : URL de l'instance d'Orchestrator +
/identity/Saml2/Acs
. Par exemple,https://orchestratorURL/identity/Saml2/Acs
. - Cochez la case Utiliser ceci comme URL du destinataire et URL de destination (Use this for Recipient URL and Destination URL).
- URI d'audience (Audience URI) :
https://orchestratorURL/identity
- Format d'ID de nom (Name ID Format) : EmailAddress
-
Nom d'utilisateur de l'application (Application Username) : E-mail (Email)
Remarque : Chaque fois que vous renseignez l'URL de l'instance d'Orchestrator, assurez-vous qu'elle ne contient pas une barre oblique finale. Renseignez-la toujours en tant quehttps://orchestratorURL/identity
, et nonhttps://orchestratorURL/identity/
.
- URL d'authentification unique (Single sign on URL) : URL de l'instance d'Orchestrator +
- Sélectionnez Afficher les paramètres avancés et remplissez la section Déclaration d’attributs :
-
Définissez le champ Nom (Name) sur
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
et sélectionnez user.email dans le menu déroulant Valeur (Value).
-
- Téléchargez le certificat Okta.
- Dans la section Commentaires, sélectionnez l’option appropriée et sélectionnez Terminer.
- Dans l’onglet Connexion, dans la section Paramètres, sélectionnez Instructions de configuration. Vous allez être redirigé vers une nouvelle page contenant les instructions requises pour finaliser votre configuration d’Orchestrator pour SAML 2.0 : URL d’authentification du fournisseur d’identité, Émetteur du fournisseur d’identité, Certificat X.509.Remarque : Si, pour une raison quelconque, les informations sur le fournisseur d'identité sont perdues, vous pouvez, à tout moment, consulter Authentification (Sign On) > Paramètres (Settings) > Afficher les instructions de configuration (View Setup Instructions).
Affectation de personnes à l'application
linkPour qu'un utilisateur puisse utiliser l'authentification OKTA, il doit se voir affecter l'application récemment créée :
- Connectez-vous à OKTA.
- Sur la page Application (Application), sélectionnez l'application récemment créée.
- Dans l'onglet Affectations (Assignments), sélectionnez Affecter et Affecter aux personnes (Assign > Assign to People), puis sélectionnez les utilisateurs pour recevoir les autorisations nécessaires.
- Les utilisateurs récemment ajoutés s'affichent dans l'onglet Personnes (People).
Définir Orchestrator/Identity Server pour utiliser l'authentification OKTA
link- Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
- Importez le certificat de signature :..
- Pour les déploiements Windows, importez le certificat de signature fourni par le fournisseur d'identité dans le magasin de certificats Windows à l'aide de Microsoft Management Console.
- Pour les déploiements Azure, téléchargez le certificat fourni par le fournisseur d’identité sur le portail Azure. (Paramètres TLS/SSL > Certificats publics (.cer) > Charger le certificat de clé publique). Consultez la section Erreurs d’Orchestrator fréquemment rencontrées pour savoir comment régler la configuration de votre application Web si vous n’êtes pas en mesure d’utiliser l’authentification OKTA et si vous rencontrez le message d’erreur suivant :
An error occurred while loading the external identity provider. Please check the external identity provider configuration.
- Connectez-vous au portail de gestion en tant qu'administrateur système.
- Accédez à Sécurité.
- Sélectionnez Configurer sous SAML SSO :
La page de configuration de l'authentification unique SAML s'ouvre.
- Configurez-le comme suit :
- Cochez éventuellement la case Forcer la connexion automatique à l'aide de ce fournisseur ( Force automatic login using this provider ) si, une fois l'intégration activée, vous souhaitez que vos utilisateurs se connectent uniquement via l'intégration SAML.
- Définissez le paramètre ID d' entité du fournisseur de services (Service Provider Entity ID ) sur
https://orchestratorURL/identity
. - Définissez le paramètre ID d’entité du fournisseur d’identité sur la valeur obtenue en configurant l’authentification Okta (se référer à l’étape 9).
- Définissez le paramètre URL du service d’authentification unique sur la valeur obtenue en configurant l’authentification Okta (se référer à l’étape 9).
- Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
- Définissez le paramètre URL de retour (Return URL) sur
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
. Veillez à ajouter/identity/externalidentity/saml2redirectcallback
à la fin de l'URL pour le paramètre URL de retour (Return URL). Ce chemin d'accès est spécifique d'OKTA, car il permet d'accéder à un environnement Orchestrator directement depuis OKTA. - Définissez le paramètre de type de liaison SAML sur
HTTP redirect
. - Dans la section Certificat de signature (Signing Certificate ), dans la liste Nom du magasin ( Store name ), sélectionnez Mon(My).
- Définissez le paramètre Emplacement du magasin (Store location) sur
LocalMachine
pour les déploiements Windows, ouCurrentUser
pour les déploiements de l'application Web Azure. -
Dans le champ Empreinte ( Thumbprint ), ajoutez la valeur numérique, telle que fournie dans le magasin de certificats Windows. Détails.
Remarque :Remplacez toutes les occurrences dehttps://orchestratorURL
par l'URL de votre instance d'Orchestrator.Assurez-vous que l'URL de l'instance Orchestrator ne contient pas une barre oblique finale. Renseignez-la toujours en tant quehttps://orchestratorURL/identity
, et nonhttps://orchestratorURL/identity/
.
- Sélectionnez Enregistrer (Save) pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
La page se ferme et vous revenez à la page Paramètres de sécurité (Security Settings) .
- Sélectionnez le bouton bascule à gauche de SAML SSO pour activer l’intégration.
- Redémarrez le serveur IIS.