- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Authentification Google
Configurer Google pour reconnaître une nouvelle instance d'Orchestrator
Les étapes suivantes sont valides pour la configuration de l’authentification unique (SSO) de Google. Notez que la procédure suivante est une vaste description d’un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation Google officielle .
Si vous ne disposez pas des autorisations nécessaires, contactez votre administrateur système à cet effet. Assurez-vous que les détails suivants du service sont mis en place :
-
Le service doit être activé comme Activé pour tout le monde (ON for everyone).
Image 1. Le service est activé pour le paramètre Everyone

-
Les mappages suivants doivent être fournis pour les attributs d'Orchestrator dans la fenêtre Mappage d'attribut (Attribute Mapping) :
-
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress -
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnFigure 2. Mappage des attributs

-
-
Les détails suivants doivent être fournis dans la fenêtre Fournisseur de services (Service Provider) :
https://orchestratorURL/identity/Saml2/Acscomme l'URL d'ACS (ACS URL)https://orchestratorURL/identitycomme l'ID d'entité (Entity ID)
Définir Orchestrator/Identity Server pour utiliser l'authentification Google
-
Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
-
Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console. Reportez-vous ici pour savoir comment y parvenir.
-
Connectez-vous au portail de gestion en tant qu'administrateur système.
-
Accédez à Sécurité .
-
Sélectionnez Configurer sous Google SSO :
La page de configuration Google SSO s'ouvre.
-
Configurez-le comme suit :
- Cochez éventuellement la case Forcer la connexion automatique à l'aide de ce fournisseur ( Force automatic login using this provider ) si, une fois l'intégration activée, vous souhaitez que vos utilisateurs se connectent uniquement à l'aide de l'authentification Google.
- Dans le champ Nom d' affichage (Display Name ), saisissez le nom que vous souhaitez afficher pour l'option de connexion SAML sur la page Connexion .
- Dans le champ ID client , ajoutez la valeur obtenue lors de la configuration de Google.
- Dans le champ Clé secrète du client , ajoutez la valeur obtenue lors de la configuration de Google.
-
Sélectionnez Enregistrer (Save) pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
La page se ferme et vous revenez à la page Paramètres de sécurité (Security Settings) .
-
Sélectionnez le bouton bascule à gauche de Authentification unique Google pour activer l'intégration.
-
Redémarrez le serveur IIS.