- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Configuring access for accounts
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Administração do host
- Servidor de Identidade
- Autenticação
- Administração da organização
- Outras configurações
- Integrações
- Robôs Clássicos
- Solução de problemas
Configurações de autenticação do host
A chave de instalação é um token usado para permitir conexões SSO ao Orchestrator para aplicativos integrados.
O Orchestrator permite que você configure um provedor de identidade externo para controlar como os usuários fazem login. A tabela a seguir fornece uma visão geral dos diferentes provedores externos de nível de host disponíveis.
Siga as instruções aplicáveis para o provedor externo que deseja usar, conforme indicado abaixo:
As instruções indicadas na tabela abaixo são para uma nova instalação ou se você estiver configurando um dos provedores externos pela primeira vez.
Se você atualizou o Orchestrator e já estiver usando um ou mais dos provedores externos listados abaixo, a configuração é migrada, mas pode ser necessário executar algumas tarefas de reconfiguração. Se for o caso, siga as instruções em Reconfiguração da autenticação após atualização.
Integração com provedor externo |
Autenticação |
Pesquisa de diretório |
Provisionamento de usuário |
---|---|---|---|
Os usuários podem usar SSO com autenticação do Windows usando o protocolo Kerberos |
Os Administradores podem pesquisar usuários a partir do Active Directory |
Os usuários devem ser atribuídos a uma função no tenant do Orchestrator. Os usuários e grupos do Active Directory podem receber uma função por meio da pesquisa de diretório. | |
Os usuários podem usar o SSO com o Azure AD usando o protocolo OpenID Connect |
Não Compatível |
Os usuários devem ser provisionados manualmente no tenant do Orchestrator com um endereço de e-mail que corresponda à sua conta do Azure AD. | |
Os usuários podem usar o SSO com o Google usando o protocolo OpenID Connect |
Não Compatível |
Os usuários devem ser provisionados manualmente no tenant do Orchestrator com um endereço de e-mail que corresponda à sua conta do Google. | |
Os usuários podem usar o SSO com qualquer provedor de identidade compatível com SAML |
Não Compatível |
Os usuários devem ser provisionados manualmente no tenant do Orchestrator com um nome de usuário que corresponda à sua conta SAML. |
Para configurar as opções de segurança para a sua instalação do Orchestrator no portal do host do Orchestrator, acesse Configurações de segurança e, em Login básico, clique em Editar política de senhas.
As configurações que você especifica aqui, no nível de host, são herdadas por todas as organizações em sua instalação como padrão, mas administradores da organização podem substituir essas configurações conforme necessário no nível da organização individual.
Campo |
Description |
---|---|
Caracteres especiais |
Selecione para forçar os usuários a incluir pelo menos um caractere especial em sua senha. Por padrão, essa caixa de seleção não está marcada. |
Caracteres minúsculos |
Selecione para forçar os usuários a incluir pelo menos um caractere minúsculo em sua senha. Por padrão, essa caixa de seleção está marcada. |
Caracteres maiúsculos |
Selecione para forçar os usuários a incluir pelo menos um caractere maiúsculo em sua senha. Por padrão, essa caixa de seleção não está marcada. |
Números |
Selecione para forçar os usuários a incluir pelo menos um dígito em sua senha. Por padrão, essa caixa de seleção está marcada. |
Tamanho mínimo da senha |
Especifique o número mínimo de caracteres que uma senha deve conter. Por padrão, é 8. O comprimento deve ser definido entre 1 e 256 caracteres. |
Dias antes da senha expirar |
Especifique o número de dias durante os quais a senha estará disponível. Após este período, a senha expira e precisa ser alterada. O valor mínimo aceito é 0 (a senha nunca expira), e o máximo é 1000 dias. |
Número de vezes que uma senha pode ser reutilizada |
O valor mínimo aceito é 0 (nunca permitir a reutilização de uma senha), enquanto o máximo é 10. |
Altere a senha no primeiro logon |
Se definido como Obrigatório, os usuários que fizerem login pela primeira vez deverão alterar sua senha antes de ter permissão para acessar o Orchestrator. Se definido como Não obrigatório, os usuários podem efetuar logon e continuar a usar a senha definida pelo administrador até que ela expire. |
Campo |
Description |
---|---|
Botão de alternância Habilitado ou Desabilitado |
Se habilitado, bloqueia a conta por uma quantidade definida de segundos após uma quantidade específica de tentativas de logon malsucedidas. Isso também se aplica ao recurso de alteração de senha. |
Duração do bloqueio da conta |
O número de segundos que um usuário precisa esperar antes de ter permissão para fazer logon novamente após exceder as tentativas de logon consecutivas antes do bloqueio. O valor padrão é 5 minutos. O valor mínimo aceito é 0 (sem duração de bloqueio) e o máximo é 2592000 (1 mês). |
Tentativas de logon consecutivas antes do bloqueio |
O número de tentativas de logion malsucedidas permitidas antes de a conta ser bloqueada. O valor padrão é 10 tentativas. Você pode definir um valor entre 2 e 10. |