- Introdução
- Melhores práticas
- Tenant
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Reconfiguração da autenticação após a atualização
- Como permitir ou restringir a autenticação básica
- Configuração do SSO: Google
- Configuração do SSO: Azure Active Directory
- Configuração da integração do Azure AD
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas

Guia do usuário do Orchestrator
Configuração do SSO: Azure Active Directory
linkSe você habilitar a integração do Azure AD no nível de host conforme descrito nesta página, não é possível habilitá-la no nível de organização/tenant.
A integração no nível de host habilita apenas o SSO. No entanto, se for habilitada no nível de organização/tenant, além da integração permitir o SSO, ela também permite a pesquisa de diretórios e o provisionamento automático de usuários.
Etapa 1. Crie um registro de aplicativo do Azure AD
link- Faça logon no portal do Azure como administrador.
- Acesse Registros de aplicativos e clique em Novo registro.
- Na página Registrar um aplicativo, preencha o campo Nome com um nome para a sua instância do Orchestrator.
- Na seção Tipos de conta compatíveis, selecione Contas apenas neste diretório organizacional.
- Defina o URI de redirecionamento selecionando Web na lista suspensa e preenchendo o URL da sua instância do Orchestrator seguido do sufixo
/identity/azure-signin-oidc
. Por exemplo,https://baseURL/identity/azure-signin-oidc
. - Na parte inferior, selecione a caixa de seleção tokens de ID.
- Clique em Registrar para criar o registro de aplicativo para o Orchestrator.
- Salve o ID do aplicativo (cliente) para usá-lo mais tarde.
Etapa 2. Configure o SSO do Azure AD
link- Faça login no Portal de gerenciamento como administrador do sistema.
- Acesse Usuários e selecione a guia Configurações de segurança.
-
Na seção Provedores externos, clique em Configurar para Azure AD.
- Selecione a caixa de seleção Habilitado.
- Se quiser permitir o logon no Orchestrator apenas usando o AzureAD, selecione a caixa de seleção Forçar logon automático usando esse provedor.
- Preencha o campo Nome de exibição com o rótulo que deseja usar para o botão do AzureAD na página de Logon.
- No campo ID de Cliente, cole o valor do ID do Aplicativo (Cliente) obtido do portal do Azure.
- (Opcional) No campo Segredo do Cliente, cole o valor obtido no portal do Azure.
-
Defina o parâmetro Autoridade para um dos seguintes valores:
-
https://login.microsoftonline.com/<tenant>
, em que <locatário> é a ID do locatário do locatário do Azure AD ou um domínio associado a esse locatário do Azure AD. Usado apenas para conectar usuários de uma organização específica. -
https://login.microsoftonline.com/common
. Usado para fazer logon de usuários com contas profissionais e de estudantes ou contas pessoais da Microsoft.
-
- (Opcional) No URL de Logout, cole o valor obtido no portal do Azure.
- Clique em Salvar para salvar as alterações nas configurações do provedor de identidade externo.
- Reinicie o site do IIS. Isso é necessário depois de fazer qualquer alteração nos Provedores Externos.
Etapa 3. Habilite o SSO do Azure AD para a organização
linkAgora que o Orchestrator está integrado com a autenticação do Azure AD, as contas de usuário que tem um endereço de e-mail válido do Azure AD podem usar a opção de SSO do Azure AD na página de Logon para entrar no Orchestrator.
Cada administrador deve fazer isso para sua organização/tenant se quiser permitir o logon com o SSO do Azure AD.
- Faça login no Orchestrator como administrador.
- Adicione contas de usuário locais para seus usuários, cada uma com um endereço de email válido do Azure AD.