Leggi e rivedi la documentazione di Automation Anywhere

Automation 360

Chiudi contenuti

Contenuti

Apri contenuti

Configurazione dell'autenticazione SAML

  • Aggiornato: 2022/05/13
    • Automation 360 v.x
    • Installa
    • Spazio di lavoro RPA

Configurazione dell'autenticazione SAML

Passare un database Control Room di ambiente autenticato a un provider di identità (IDP) SAML.

Prerequisiti

Nota: L'integrazione SAML è irreversibile. After it is in place, the configuration cannot be modified.

Assicurarsi di aver effettuato l'accesso al programma Control Room come amministratore.

Introducing credentials on a new system, before importing users, and other setup tasks might be required before setting up authentication for the Control Room. If users are imported, there must be matching user IDs, email addresses, first and last names, in both the Automation Anywhere credentials and matching records in order to log in after the SAML integration. For example, if using Okta as an SSO,users must have matching IDs, email addresses, first name and last names in both Automation Anywhere and Okta in order to log in after the SAML integration.

Tieni a portata di mano il certificato e le informazioni sull'utente necessarie. Le informazioni tipiche dell'utente consistono in ID utente, nome e cognome, e un indirizzo e-mail.

Nota: Prima di configurare la Control Room, è necessario convalidare la configurazione lato IDP SAML. Consulta Configurare il Control Room come fornitore di servizi.

Dopo il passaggio agli ambienti di autenticazione SAML, tutti gli utenti con ID formattati IDP non SAML non saranno in grado di accedere. Verifica che tutti i bots nella relativa cartella privata siano esportati in modo da poterli importare nuovamente nei relativi nuovi account utente.

Much of this configuration is reliant upon third-party applications to create the necessary metadata. If you require more specific configuration information based on a specific provider, see the associated knowledge base articles provided. For more details, see Automation 360 steps to configure SSO authentication With Okta as ID provider (A-People login required).

To switch the Control Room to a SAML-authenticated environment, follow the steps outlined in this procedure.

Procedura

  1. Andare a Amministrazione > Impostazioni > Autenticazione utente.
  2. Seleziona l'opzione Utilizza SAML.
    Nota: L'opzione Usa database Control Room è selezionata per impostazione predefinita.
  3. Nel campo Metadati SAML, immetti i medati dalla configurazione IDP SAML.
    <saml2:AuthnStatement AuthnInstant="authenticated_instance" SessionIndex="index_value_required">
    Nota: SessionIndex deve essere presente in AuthnStatement. This optional field in SAML is mandatory to integrate an IDP with Cloud Control Room.
  4. Nel campo ID Unique Entity per la control room (provider di servizi), inserisci un ID entità valido.
  5. Nel campo Crittografa asserzioni SAML, seleziona una delle seguenti opzioni:
    OpzioneDescrizione
    Non crittografare Le asserzioni SAML non sono crittografate.
    Crittografa Le asserzioni SAML sono crittografate.
  6. Opzionale: Inserisci i valori Chiave pubblica e Chiave privata.
    Nota: Inserisci le chiavi solo se sono necessarie asserzioni SAML crittografate.
  7. Fai clic su Convalida impostazioni SAML.
    The Control Room will log in through the SAML provider and redirect back to the Control Room User Authentication page.
    Quando selezioni questa opzione, sarai reindirizzato a una pagina web del provider di servizi SAML 2.0 dove ti verrà richiesto di immettere le credenziali e altri dati.
  8. Log in to your provider when prompted.
  9. Fai clic su Salva modifiche.
Invia feedback