Passer de l\'authentification des utilisateurs pour la Control Room à partir de la base de données de la Control Room à l\'authentification unique SAML (SSO).

Prérequis

Remarque :
  • La configuration SAML ne peut pas être modifiée pour d\'autres méthodes d\'authentification une fois établie.
  • Lorsque vous utilisez SAML pour l\'authentification, utilisez les capacités d\'accès réseau du fournisseur d\'identité pour restreindre l\'accès de Control Room à des adresses IP autorisées spécifiques. Assurez-vous que toutes les adresses IP autorisées configurées sont supprimées des paramètres réseau de la Control Room avant de passer à SAML pour l\'authentification. Pour plus d\'informations, consultez Adresses IP autorisées.
  • Pour toute Sur site Control Room configurée pour utiliser la terminaison Transport Layer Security (TLS) au niveau du répartiteur de charge et utilisant HTTP pour se connecter aux nœuds de Control Room, des configurations de la Control Room supplémentaires sont nécessaires pour transférer tous les en-têtes X-Forwarded-*. Voir A360 | Transférer tous les en-têtes X-Forwarded-* lors de la terminaison TLS

Avant de configurer l\'authentification SAML, procédez comme suit :

  • Assurez-vous que vous êtes connecté à la Control Room en tant qu'administrateur.

  • Vous avez recueilli à l\'avance toutes les informations utilisateur nécessaires, telles que l\'identifiant utilisateur, le prénom, le nom de famille et l\'adresse e-mail de l\'utilisateur qui accède à la Control Room.
  • Vous pourriez avoir besoin d\'effectuer des tâches de configuration :
    • Présentation des identifiants sur un nouveau système (création de comptes utilisateurs).
    • Importation d\'utilisateurs (téléchargement des détails des utilisateurs tels que l\'identifiant utilisateur, le nom et l\'adresse e-mail afin qu\'ils soient reconnus par la Control Room).
      Remarque : Si vous importez des utilisateurs, assurez-vous que ces informations sont cohérentes et identiques à la fois dans Automation Anywhere et dans votre fournisseur d\'identité (comme Okta lors de l\'utilisation de SSO/SAML). Cette correspondance est requise pour que les utilisateurs puissent se connecter après l\'intégration SAML.
  • Vous disposez du certificat SAML fourni par votre fournisseur d\'identité, prêt à être chargé lors du processus de configuration de l\'authentification.
Remarque : Vous devez valider la configuration de l\'IdP SAML avant de configurer la Control Room. Voir Configuration de la Control Room en tant que fournisseur de services.

Pour passer de la Control Room à l\'authentification unique SAML, procédez comme suit.

Procédure

  1. Accédez à Administration > Paramètres > Authentication utilisateur.
  2. Sélectionnez l\'option Utiliser SAML.
    Remarque : L\'option Utiliser la base de données de la Control Room est sélectionnée par défaut.
  3. Dans le champ Métadonnées SAML, entrez les métadonnées de votre configuration SAML IdP. Voici un exemple de réponse SAML2 :
    <saml:AuthnStatement AuthnInstant="2022--10-24T13:41:04Z" SessionIndex="_dc2ab824-cb14-40d3-8e7f-d823193fd6a2">
                <saml:AuthnContext>
                    <saml:AuthnContextClassRef>
                        urn:oasis:names:tc:SAML:2.0:ac:classes:Password
                    </saml:AuthnContextClassRef>
                </saml:AuthnContext>
            </saml:AuthnStatement>
    Remarque : Le format des métadonnées SAML varie en fonction de votre IdP.
  4. Dans le champ Identifiant d\'entité unique pour la Control Room (fournisseur de services), entrez l\'identifiant d\'entité.
    Remarque : L\'identifiant unique de l\'entité est défini dans SAML IdP pour identifier la Control Room.
  5. Dans le champ Signer les demandes d\'authentification, sélectionnez l\'une des options suivantes :
    OptionDescription
    Ne pas signer Les demandes d\'authentification SAML ne sont pas signées.
    Signer Les demandes d\'authentification SAML sont signées.
  6. Dans le champ Chiffrer les assertions SAML, sélectionnez l\'une des options suivantes :
    OptionDescription
    Ne pas chiffrer Les assertions SAML ne sont pas chiffrées.
    Chiffrer Les assertions SAML sont chiffrées.
    Remarque : L\'option Chiffrer les assertions SAML est automatiquement activée lorsque vous cliquez sur le bouton Valider les paramètres SAML si les conditions suivantes sont remplies :
    • Vous avez sélectionné l\'option Signer dans le champ Signer les demandes d\'authentification.
    • Vous avez sélectionné l\'option Ne pas chiffrer dans le champ Chiffrer les Assertions SAML.
  7. Facultatif : Entrez les valeurs Clé publique et Clé privée.
    • Clé publique : Spécifie le certificat SAML IdP au format X.509.
    • Clé privée : Spécifie la clé privée générée pour signer les demandes d\'authentification SAML et/ou chiffrer les assertions SAML pour la Control Room.
    Remarque : Entrez les clés uniquement si vous avez besoin de demandes d\'authentification SAML signées et/ou d\'assertions SAML chiffrées.

    Reportez-vous à l\'article suivant pour générer des paires de clés publiques et privées afin de signer les demandes d\'authentification SAML et/ou de chiffrer les assertions SAML pour la Control Room : How to generate signing certificate public and private keys to sign SAML authentication request.

  8. Cliquez sur Valider les paramètres SAML.
    La Control Room se connectera via l\'IdP SAML et sera redirigée vers la section Authentification de l\'utilisateur de la Control Room sur la page des paramètres.
    Lorsque vous cliquez sur cette option, vous êtes redirigé vers une page web SAML 2.0 IdP où vous êtes invité à saisir vos informations d\'identification SAML et d\'autres données applicables.
  9. Connectez-vous à votre IdP SAML lorsque vous y êtes invité.
  10. Cliquez sur Enregistrer les modifications.
    L\'authentification de la Control Room passe à l\'authentification unique SAML.