- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Authentification PingOne
Configurer PingOne pour reconnaître une nouvelle machine d'Orchestrator
Les étapes suivantes sont valides pour la configuration SAML de PingOne. Notez que la procédure ci-dessous est une vaste description d'un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation de PingOne officielle.
-
Connectez-vous à la console d’administrateur PingOne.
-
Dans l'onglet Applications, sélectionnez + Ajouter une application. Une nouvelle fenêtre s’ouvre.

-
Sélectionnez WEB APP, puis sélectionnez le bouton Configurer dans le champ SAML.

-
Sur la page Créer un profil d’application, entrez un nom d’application dans le champ dédié et sélectionnez le bouton Suivant.

-
Sur la page Configurer SAML (Configure SAML), indiquez l’URL ACS en entrant l’URL de l’instance Orchestrator et en y ajoutant le suffixe
identity/Saml2/Acs. Par exemple :https://orchestratorURL/identity/Saml2/Acs. Gardez à l’esprit que l’ACS est sensible à la casse (différence entre majuscules et minuscules). -
Faites défiler la page Configurer SAML (Configure SAML) et réglez l’ID de l’entité (Entity ID) sur
https://orchestratorURL. -
Sur la même page, sélectionnez Redirection HTTP (HTTP Redirect) comme liaison SLO.
-
Dans le champ Durée de validité de l’assertion (Assertion Validity Duration), entrez la période de validité souhaitée en secondes et appuyez sur Suivant (Next).

-
Sur la page Attributs de carte , mappez l’attribut suivant : Adresse e-mail =
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
Sélectionnez Enregistrer et ouvrez l’application à partir de l’onglet Applications.

-
Dans la fenêtre nouvellement ouverte, copiez l’URL d'authentification unique.

Définir Orchestrator/le serveur d'identité pour utiliser l'authentification PingOne
-
Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
-
Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console. Reportez-vous ici pour savoir comment y parvenir.
-
Connectez-vous au portail de gestion en tant qu'administrateur système.
-
Select Security.
-
Sélectionnez Configurer sous SAML SSO :
La page de configuration de l'authentification unique SAML s'ouvre.
-
Configurez-le comme suit :
- Cochez éventuellement la case Forcer la connexion automatique à l'aide de ce fournisseur ( Force automatic login using this provider ) si, une fois l'intégration activée, vous souhaitez que vos utilisateurs se connectent uniquement via l'intégration SAML.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL. - Définissez le paramètre ID d'entité du fournisseur d'identité (Identity Provider Entity ID) sur la valeur obtenue en configurant l'authentification PingOne.
- Définissez le paramètre URL du service d'authentification unique (Single Sign-On Service URL) sur la valeur obtenue en configurant l'authentification PingOne.
- Cochez la case Autoriser la réponse d'authentification non sollicitée (Allow unsolicited authentication response).
- Définissez le paramètre URL de retour (Return URL) sur
https://orchestratorURL/identity/externalidentity/saml2redirectcallback. - Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By user email. - Set the SAML binding type parameter to
HTTP redirect. - Dans la section Certificat de signature (Signing Certificate ), dans la liste Nom du magasin ( Store name ), sélectionnez Mon (My).
- Dans la liste Emplacement du magasin , sélectionnez
LocalMachine. - Définissez le paramètre Empreinte sur la valeur numérique, tel que fourni dans le magasin de certificats Windows. Détails.
Remarque :
Remplacez toutes les occurrences de
https://orchestratorURLpar l'URL de votre instance d'Orchestrator. Assurez-vous que l'URL de l'instance Orchestrator ne contient pas une barre oblique finale. Renseignez-la toujours en tant quehttps://orchestratorURL, et nonhttps://orchestratorURL/.
-
Sélectionnez Enregistrer (Save) pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
La page se ferme et vous revenez à la page Paramètres de sécurité (Security Settings) .
-
Sélectionnez le bouton bascule à gauche de SAML SSO pour activer l’intégration.
-
Redémarrez le serveur IIS.