- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Configurando SSO: SAML 2.0
O Orchestrator pode lidar com a autenticação de logon único (SSO) baseada em SAML 2.0. Para habilitá-la, tanto o Orchestrator/Identity Server quanto o Provedor de Serviço, além de um Provedor de Identidade, devem ser configurados corretamente para que possam se comunicar entre si. Se o SAML estiver habilitado e configurado corretamente, um botão é exibido na parte inferior da página Logon. Se o provedor de identidade externo usar um protocolo de autenticação de vários fatores, o usuário também precisará cumprir as regras correspondentes, para poder fazer logon com sucesso.
Para habilitar a autenticação SAML, o processo de alto nível é da seguinte forma:
-
Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
Isso se aplica se seu endereço de e-mail estiver definido como um atributo SAML. Você também pode configurar uma estratégia de mapeamento personalizada.
- Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de gerenciamento Microsoft e defina o Orchestrator/Identity Server para usá-lo de acordo.
-
Adicione a configuração específica ao provedor de identidade que deseja usar nas configurações do Saml2 (Usuários > Configurações de autenticação > Provedores externos), certificando-se de que a caixa de seleção Habilitado esteja selecionada. Siga as instruções para o provedor de identidade que você usa: