- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas

Guia do usuário do Orchestrator
Autenticação ADFS
Configure uma máquina para suportar ADFS e certifique-se de ter acesso ao software de Gerenciamento ADFS. Consulte o administrador do sistema em relação a isso.
Configure o ADFS para reconhecer uma nova instância do Orchestrator
As etapas a seguir são válidas para a ferramenta de gerenciamento do ADFS. Observe que o procedimento a seguir é uma descrição geral de uma configuração de amostra. Para instruções totalmente detalhadas, visite a Documentação oficial do ADFS.
-
Abra o gerenciamento ADFS e defina uma nova confiança de terceira parte confiável para o Orchestrator da seguinte maneira:
- Selecione Confiança de Parte Confiável.
- No painel Ações , selecione Adicionar Confiança de Terceira Parte Confiável. O Assistente de Instalação de Confiança de Terceira Parte Confiável é exibido.
- Na seção de Boas-vindas, selecione Conhecimento de Declarações.
- Na seção Selecionar Dados, escolha a opção Inserir dados da parte confiável manualmente.
- Na seção Especificar Nome de Exibição, no campo Nome de exibição, insira o URL da instância do Orchestrator.
- A seção Configurar Certificado não precisa de nenhuma configuração específica, portanto, você pode deixá-la como está.
- Na seção Configurar URL, selecione Habilitar compatibilidade com o protocolo SAML 2.0 Web SSO e preencha a URL da instância do Orchestrator mais o sufixo
identity/Saml2/Acsno campo URL do serviço do SAML 2.0 SSO da terceira parte confiável. Por exemplo,https://orchestratorURL/identity/Saml2/Acs. - Na seção Configurar Identificadores, preencha o URL da instância do Orchestrator no campo Relying party trust identifier.
- Na seção Escolher Política de Controle de Acesso, certifique-se de selecionar a política de controle de acesso Permitir todos.
- As próximas duas seções (Pronto para Adicionar Confiança e Concluir) não precisam de nenhuma configuração específica, portanto, você pode deixá-las como estão.
- A parte confiável recém-adicionada é exibida na janela Confiança de Terceira Parte Confiável.
- Certifique-se de que o valor padrão do seu URL seja Sim (Ações > Propriedades > Endpoints).

-
Selecione a entidade confiável e selecione Editar política de emissão de reivindicações no painel Ações. O assistente de Editar a Política de Emissão de Declaração é exibido.
-
Selecione Adicionar regra e crie uma nova regra usando o modelo de Enviar atributos LDAP como Declarações com as seguintes configurações:

-
Depois que o ADFS estiver configurado, abra o PowerShell como administrador e execute os seguintes comandos:
Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion(SubstituaDISPLAYNAMEcom o valor definido no ponto 1.e.)Restart-Service ADFSSRV
Defina Orchestrator/Identity Server para usar autenticação do ADFS
- Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
- Importe o certificado de assinatura fornecido pelo Provedor de Identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft.
- Faça logon no portal de Gerenciamento do host como administrador do sistema.
- Select Security.
- Selecione Configurar em SAML SSO.
A página Configuração do SAML SSO é aberta.
-
Configure desta forma:
- Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
- No campo Nome de exibição, digite o nome que você quer mostrar para a opção de login do SAML na página Login.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL/identity/Saml2/Acs. - Defina o parâmetro ID de Entidade do Provedor de Identidade para o valor obtido configurando a autenticação do ADFS.
- Defina o parâmetro URL do Serviço de Logon Único como o valor obtido configurando a autenticação do ADFS.
- Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
- Defina o parâmetro URL de retorno como
https://orchestratorURL/identity/externalidentity/saml2redirectcallback. - Defina o parâmetro Estratégia de mapeamento de usuários externos como
By user email. - Set the SAML binding type parameter to
HTTP redirect. - Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
- Na lista Local do armazenamento, selecione
LocalMachine. - No Campo Impressão digital adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes.
Observação:
Substitua todas as ocorrências de
https://orchestratorURLpela URL da sua instância do Orchestrator. Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o comohttps://orchestratorURL/identity, nãohttps://orchestratorURL/identity/.
-
Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.
A página é fechada e você retorna à página Configurações de segurança.
- Selecione a opção à esquerda do SAML SSO para habilitar a integração.
- Reinicie o servidor IIS.