- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas

Guia do usuário do Orchestrator
Autenticação do Google
Configurar o Google para reconhecer uma nova instância do Orchestrator
As etapas a seguir são válidas para a configuração de SSO do Google. Observe que o procedimento a seguir é uma descrição ampla de uma configuração de amostra. Para instruções detalhadas sobre como fazer, visite a documentação oficial da Okta.
Se você não tiver as permissões necessárias, consulte o administrador do sistema em relação a isso. Certifique-se de que os seguintes detalhes do serviço estejam definidos:
-
O serviço deve ser definido como ATIVO para todos.
Figura 1. Serviço está ativado para todos

-
Os seguintes mapeamentos devem ser fornecidos para os atributos do Orchestrator na janela Mapeamento de atributos:
-
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress -
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnFigura 2. Mapeamento de atributos

-
-
Os seguintes detalhes devem ser fornecidos na janela Provedor de serviços:
https://orchestratorURL/identity/Saml2/Acscomo a URL do ACShttps://orchestratorURL/identitycomo o ID da entidade
Defina o Orchestrator/Identity Server para Usar autenticação do Google
-
Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
-
Importe o certificado de assinatura fornecido pelo Provedor de Identidade para o repositório de certificados do Windows usando o Console de Gerenciamento Microsoft.
-
Faça login no portal de Gerenciamento como administrador do sistema.
-
Vá para Segurança.
-
Selecione Configurar em Google SSO:
A página Configuração do Google SSO é aberta.
-
Configure desta forma:
- Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do Google.
- No campo Nome de exibição, digite o nome que você quer mostrar para a opção de login do SAML na página Login.
- No Campo ID do Cliente, adicione o valor obtido ao configurar o Google.
- No campo Segredo do cliente, adicione o valor obtido ao configurar o Google.
-
Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.
A página é fechada e você retorna à página Configurações de segurança.
-
Selecione a opção à esquerda do Google SSO para habilitar a integração.
-
Reinicie o servidor IIS.