- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas

Guia do usuário do Orchestrator
Autenticação do OKTA
Configurar o OKTA para reconhecer uma nova instância do Orchestrator
As etapas a seguir são válidas para a configuração SAML do Okta. Observe que o procedimento a seguir é uma descrição geral de uma configuração de amostra. Para instruções detalhadas sobre como fazer, visite a documentação oficial da Okta.
- Faça logon no OKTA. A seguinte configuração é feita na exibição de Interface Gráfica Clássica. Você pode alterá-la no menu suspenso no canto superior direito da janela.
Figura 1. Interface clássica

- Na guia Aplicativo, selecione Criar novo aplicativo. A janela Criar uma nova integração de aplicativo é exibida.
- Escolha SAML 2.0 como método de logon e selecione Criar.
Figura 2. Criar nova janela de integração de aplicação

- Para a nova integração, na janela Configurações gerais, insira o nome do aplicativo.
- Na janela de Configurações do SAML, preencha a seção Geral conforme este exemplo:
- Logon único em URL: a URL de instância do Orchestrator +
/identity/Saml2/Acs. Por exemplo,https://orchestratorURL/identity/Saml2/Acs. - Habilite a caixa de seleção Usar isso para a URL do destinatário e a URL de destino.
- URI da audiência:
https://orchestratorURL/identity - Formato de ID de nome: EmailAddress
- Nome de usuário do aplicativo: E-mail
Observação:
Sempre que você preencher a URL da instância do Orchestrator, certifique-se de que ela não contenha uma barra à direita. Sempre preencha-o como
https://orchestratorURL/identity, nãohttps://orchestratorURL/identity/.
- Logon único em URL: a URL de instância do Orchestrator +
- Selecione Mostrar configurações avançadas e preencha a seção Declarações de atributo:
- Defina o campo Nome como
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddresse selecione e-mail.do.usuário no menu suspenso Valor.
- Defina o campo Nome como
Figura 3. Seção Declarações de atributos (opcional)

- Baixe o certificado do OKTA.
- Na seção Feedback, selecione a opção que for mais e selecione Concluir.
- Na guia Logon, na seção Configurações, selecione Instruções de configuração. Você será redirecionado a uma nova página contendo as instruções necessárias para concluir a configuração do Orchestrator para o SAML 2.0: URL de logon do provedor de identidade, Emissor de provedor de identidade, Certificado X.509.
Observação:
Se, por qualquer motivo, as informações sobre o provedor de identidade forem perdidas, você pode acessar Logon > Configurações > Exibir instruções de configuração, a qualquer momento.
Atribuição de pessoas ao aplicativo
Para que um usuário possa usar a autenticação OKTA, o aplicativo recém-criado deve ser atribuído a ele:
- Faça logon no OKTA.
- Na página Aplicativo, selecione o aplicativo recém-criado.
- Na guia Atribuições, selecione Atribuir > Atribuir a Pessoas e selecione os usuários que receberão as permissões necessárias.
Figura 4. janela Atribuir Orchestrator25 a pessoas

- Os usuários recém-adicionados serão exibidos na guia Pessoas.
Defina o Orchestrator/Identity Server para usar a Autenticação OKTA
- Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
- Importe o certificado de assinatura:
- Para implantações do Windows, importe o certificado de assinatura fornecido pelo Provedor de Identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft.
- Para implantações do Azure, carregue o certificado fornecido pelo Provedor de Identidade a partir do portal do Azure. (Configurações TLS/SSL > Certificados públicos (.cer) > Carregar certificado de chave pública). Consulte os Erros encontrados com frequência do Orchestrator para ajustar a configuração do aplicativo da web se você não puder usar a autenticação OKTA, e encontrar a seguinte mensagem de erro:
An error occurred while loading the external identity provider. Please check the external identity provider configuration.
- Faça login no portal de Gerenciamento como administrador do sistema.
- Vá para Segurança.
- Selecione Configurar em SAML SSO:
A página Configuração do SAML SSO é aberta.
- Configure desta forma:
- Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL/identity. - Defina o parâmetro ID da entidade do Provedor de identidade com o valor obtido configurando a autenticação Okta (consulte a etapa 9).
- Defina o parâmetro URL do serviço de login único como o valor obtido na configuração da autenticação Okta (consulte a etapa 9).
- Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
- Defina o parâmetro URL de retorno como
https://orchestratorURL/identity/externalidentity/saml2redirectcallback. Certifique-se de adicionar/identity/externalidentity/saml2redirectcallbackno final da URL para o parâmetro URL de Retorno. Este caminho é específico do OKTA, pois permite que você alcance um ambiente do Orchestrator diretamente do OKTA. - Set the SAML binding type parameter to
HTTP redirect. - Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
- Na lista Local do armazenamento, selecione
LocalMachinepara implantações do Windows ouCurrentUserpara implantações do Azure Web App. - No Campo Impressão digital adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes.
Observação:
Substitua todas as ocorrências de
https://orchestratorURLpela URL da sua instância do Orchestrator. Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o comohttps://orchestratorURL/identity, nãohttps://orchestratorURL/identity/.
- Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.
A página é fechada e você retorna à página Configurações de segurança.
- Selecione a opção à esquerda do SAML SSO para habilitar a integração.
- Reinicie o servidor IIS.