- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Perguntas frequentes
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Administração do host
- Servidor de Identidade
- Autenticação
- Administração da organização
- Outras configurações
- Integrações
- Robôs Clássicos
- Solução de problemas
Configurando SSO: SAML 2.0
O Orchestrator pode lidar com a autenticação de logon único (SSO) baseada em SAML 2.0. Para habilitá-la, tanto o Orchestrator/Identity Server quanto o Provedor de Serviço, além de um Provedor de Identidade, devem ser configurados corretamente para que possam se comunicar entre si. Se o SAML estiver habilitado e configurado corretamente, um botão é exibido na parte inferior da página Logon. Se o provedor de identidade externo usar um protocolo de autenticação de vários fatores, o usuário também precisará cumprir as regras correspondentes, para poder fazer logon com sucesso.
Para habilitar a autenticação SAML, o processo de alto nível é da seguinte forma:
-
Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
Isso se aplica se seu endereço de e-mail estiver definido como um atributo SAML. Você também pode configurar uma estratégia de mapeamento personalizada.
- Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de gerenciamento Microsoft e defina o Orchestrator/Identity Server para usá-lo de acordo.
-
Adicione a configuração específica ao provedor de identidade que deseja usar nas configurações do Saml2 (Usuários > Configurações de autenticação > Provedores externos), certificando-se de que a caixa de seleção Habilitado esteja selecionada. Siga as instruções para o provedor de identidade que você usa: