SAML 認証の設定
- 最終更新日2025/10/22
Control Room のユーザー認証を Control Room データベースから SAML シングル サインオン (SSO) に切り替えます。
前提条件
- SAML構成は、確立された後に他の認証方法に変更することはできません。
- 認証に SAML を使用する場合、IdP のネットワークアクセス機能を使用して、Control Room によるアクセスを許可された特定の IP アドレスに制限します。 認証方法を SAML に切り替える前に、設定されたすべての許可 IP アドレスが Control Room ネットワーク設定から削除されていることを確認してください。 詳細については、許可された IP アドレスを参照してください。
-
ロードバランサーでトランスポート層セキュリティ(TLS)終端を使用するように構成された任意の オンプレミス Control Room と、HTTP を使用して Control Room ノードに接続する場合、すべての Control RoomX-Forwarded-* ヘッダーを転送するために追加の 構成が必要です。 A360 | TLS 終端処理中にすべての X-Forwarded-* ヘッダーを転送する
Control Room に管理者としてログインしていることを確認します。
Control Room の認証を設定する前に、設定タスク (新規システムでの資格情報の導入やユーザーのインポートなど) が必要な場合があります。 ユーザーをインポートする場合、SAML 統合後にログインするためには、Automation Anywhere の資格情報と、対応するレコードの両方で、ユーザー ID、E メール アドレス、名、姓が一致している必要があります。 たとえば、SSO に Okta を使用する場合、SAML 統合後にログインするためには、Automation Anywhere と Okta の両方で、ユーザーの ID、E メール アドレス、名、姓が一致している必要があります。
必要なユーザー情報および証明書を用意してください。 一般的なユーザー情報は、ユーザー ID、名、姓、E メール アドレスで構成されています。
SAML 認証への切り替え後は、ID が SAML IdP 形式でないユーザーはログインできなくなります。 このようなユーザーの非公開ワークスペースにある Bot が事前にエクスポートされていることを確認し、新しい SAML SSO 対応ユーザー アカウントに Bot をインポートできるようにする必要があります。
この構成の大部分では、必要なメタデータを作成するためにサードパーティのアプリケーションを利用しています。 特定のプロバイダーに基づくより具体的な設定情報が必要な場合は、以下を参照してください。Okta で SSO 認証を設定.
Control Room を SAML SSO に切り替えるには、以下のステップに従います。