- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Reconfiguration de l’authentification après la mise à niveau
- Allowing or restricting basic authentication
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Configuration de l'authentification unique : Google
En configurant et en activant Google en tant que fournisseur d’identité externe dans Orchestrator, vous ajoutez une option d’authentification Google à la page Connexion (Login).
Avant d'activer Google SSO, vous devez créer des identifiants d'autorisation pour Orchestrator à partir de la console Google.
Vous devez maintenant configurer Google en tant que fournisseur d’identité externe dans Orchestrator.
À présent qu’Orchestrator est intégré à Google Sign-In, les comptes d’utilisateurs disposant d’une adresse e-mail Google valide peuvent utiliser l’option SSO Google (Google SSO) sur la page de connexion (Login) pour se connecter à Orchestrator.
Chaque administrateur d'organisation doit le faire pour son organisation/locataire s'il souhaite autoriser la connexion avec l'authentification unique Google.
- Connectez-vous à Orchestrator en tant qu'administrateur.
- Ajoutez des comptes d'utilisateurs (Add user accounts), chacun avec une adresse e-mail Google valide.