orchestrator
2020.10
false
- 基本情報
- ベスト プラクティス
- テナント
- アクション
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- アクション カタログ
- プロファイル
- システム管理者
- Identity Server
- 認証
- その他の構成
- Integrations
- クラシック ロボット
- トラブルシューティング
SSO を構成する: SAML 2.0
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
サポート対象外
Orchestrator ユーザー ガイド
Last updated 2023年12月12日
SSO を構成する: SAML 2.0
Orchestrator は、SAML 2.0 に基づくシングル サインオン認証に対応しています。これを有効化するには、サービス プロバイダー (Orchestrator および Identity Server) と ID プロバイダーの両方を適切に設定し、それらが相互に通信できるようにする必要があります。SAML が有効であり、正しく設定されていれば、[ログイン] ページにボタンが表示されます。外部の ID プロバイダーが多要素認証プロトコルを使用している場合、ユーザーが正常にログインするには、該当するルールにも従う必要があります。
詳細な手順に進む前に、SAML 認証を有効化するために必要な手順をおおまかに示します。
- Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
- Microsoft 管理コンソールを使用して、ID プロバイダーから提供された署名済み証明書を Windows の証明書ストアにインポートし、Orchestrator および Identity Server がこれを使用するように設定します。方法については、こちらをご覧ください。
-
Identity Server の [外部プロバイダー] ページで [Saml2] の設定に ID プロバイダー固有の設定を追加して、[有効] のチェック ボックスが選択されていることを確認します。
メール アドレスが SAML 属性として設定されていれば、上記の方法は有効ですが、独自のマッピング方法を設定することもできます。方法については、こちらをご覧ください。