orchestrator
2024.10
true
- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Guia do usuário do Orchestrator
Última atualização 10 de set de 2025
Autenticação do PingOne
linkConfigure o PingOne para reconhecer uma nova máquina do Orchestrator
linkObservações: As etapas a seguir são válidas para a configuração SAML do PingOne. Observe que o procedimento é uma descrição ampla de um exemplo de configuração. Para instruções totalmente detalhadas, visite a Documentação oficial do PingOne.
- Faça logon no Console do Administrador do PingOne.
- Na guia Aplicativos, selecione + Adicionar aplicativo. Uma nova janela se abre.
- Selecione Aplicativo da Web e selecione o botão Configurar na caixa SAML.
- Na página Criar perfil de aplicativo, insira um nome de aplicativo no campo dedicado e selecione o botão Avançar.
- Na página Configurar SAML, especifique a URL do ACS preenchendo a URL da instância do Orchestrator mais o sufixo
identity/Saml2/Acs
. Por exemplo:https://orchestratorURL/identity/Saml2/Acs
. Lembre-se de que o ACS é sensível à minúsculas e maiúsculas. - Role para baixo até a página Configurar SAML e defina o ID de entidade como
https://orchestratorURL
. - Na mesma página, selecione Redirecionamento HTTP como sua vinculação SLO.
- No campo Duração da validade da confirmação, insira o período de validade desejado em segundos e pressione Avançar.
- Na página Atributos de mapa, mapeie o seguinte atributo: Endereço de email =
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Selecione Salvar e abra o aplicativo na guia Aplicativos.
- Na janela recém-aberta, copie a URL de logon único.
Defina o Orchestrator/Identity Server para usar autenticação do PingOne
link- Defina um usuário no Orchestrator e tenha um endereço de e-mail válido definido na página Usuários.
- Importe o certificado de assinatura fornecido pelo provedor de identidade para o repositório de certificados do Windows usando o Console de gerenciamento Microsoft.
- Faça login no portal de Gerenciamento como administrador do sistema.
- Selecione Segurança.
- Selecione Configurar em SAML SSO:
A página Configuração do SAML SSO é aberta.
- Configure desta forma:
- Ou então, marque a caixa de seleção Forçar login automático usando esse provedor se, após a integração estar habilitada, você quiser que seus usuários só se conectem usando a autenticação do SAML.
- Defina o parâmetro ID da Entidade do Provedor de Serviços como
https://orchestratorURL
. - Defina o parâmetro ID de entidade do provedor de identidade para o valor obtido configurando a autenticação do PingOne.
- Defina o parâmetro URL de serviço de login único como o valor obtido configurando a autenticação do PingOne.
- Selecione a caixa de seleção Permitir resposta a autenticação não solicitada.
- Defina o parâmetro URL de retorno como
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
. - Defina o parâmetro Estratégia de mapeamento de usuários externos como
By user email
. - Defina o parâmetro de tipo de ligação SAML como
HTTP redirect
. - Na seção Certificado de assinatura, na lista Nome do armazenamento, selecione Meu.
- Na lista Local do armazenamento, selecione
LocalMachine
. -
No Campo Thumbprint adicione o valor da impressão digital fornecido no armazenamento de certificados do Windows. Detalhes.
Observação:Substitua todas as ocorrências dehttps://orchestratorURL
pela URL da sua instância do Orchestrator.Certifique-se de que a URL da instância do Orchestrator não contenha uma barra normal. Sempre preencha-o comohttps://orchestratorURL
, nãohttps://orchestratorURL/
.
- Selecione Salvar para salvar as alterações nas configurações do provedor de identidade externo.
A página é fechada e você retorna à página Configurações de segurança.
- Selecione a opção à esquerda do SAML SSO para habilitar a integração.
- Reinicie o servidor IIS.