orchestrator
2023.10
false
- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Guia do usuário do Orchestrator
Última atualização 30 de mar de 2026
Autenticação do Google
Configurar o Google para reconhecer uma nova instância do Orchestrator
Observação:
As etapas a seguir são válidas para a configuração de SSO do Google. Observe que o procedimento a seguir é uma descrição ampla de uma configuração de amostra. Para instruções detalhadas sobre como fazer, visite a documentação oficial da Okta.
Se você não tiver as permissões necessárias, consulte o administrador do sistema em relação a isso. Certifique-se de que os seguintes detalhes do serviço estejam definidos:
- O serviço deve ser definido como ATIVO para todos.
Figura 1. Serviço está ativado para todos
2. Os seguintes mapeamentos devem ser fornecidos para os atributos do Orchestrator na janela Mapeamento de atributos :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddresshttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
Figura 2. Mapeamento de atributos

- Os seguintes detalhes devem ser fornecidos na janela Provedor de serviços:
https://orchestratorURL/identity/Saml2/Acscomo a URL do ACShttps://orchestratorURL/identitycomo o ID da entidade
Defina o Orchestrator/Identity Server para Usar autenticação do Google
- Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
- Importe o certificado de assinatura fornecido pelo Provedor de Identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft.
- Faça login no portal de Gerenciamento como administrador do sistema.
- Vá para Segurança.
- Selecione Configurar em Google SSO:
A página Configuração do Google SSO é aberta.
- Configure desta forma:
- Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do Google.
- No campo Nome de exibição, digite o nome que você quer mostrar para a opção de login do SAML na página Login.
- No Campo ID do Cliente, adicione o valor obtido ao configurar o Google.
- No campo Segredo do cliente, adicione o valor obtido ao configurar o Google.
- Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.
A página é fechada e você retorna à página Configurações de segurança.
- Selecione a opção à esquerda do Google SSO para habilitar a integração.
- Reinicie o servidor IIS.