Automation Anywhere ドキュメントを読んで確認する

Automation 360

コンテンツを閉じる

コンテンツ

コンテンツを開く

SAML 認証の設定

  • 更新済み: 2022/08/24
    • Automation 360 v.x
    • インストール
    • RPA Workspace

SAML 認証の設定

認証済み環境の Control Room データベースを SAML ID プロバイダー (IDP) に切り替えます。

前提条件

注: SAML 統合は元に戻せません。設置した後は、設定を変更することはできません。

Control Room に管理者としてログインしていることを確認します。

Control Room の認証を設定する前に、新しいシステムに資格情報をデプロイする場合は、ユーザーをインポートする前にその他の設定作業が必要になることがあります。ユーザーをインポートする場合、SAML 統合後にログインするためには、Automation Anywhere の資格情報と、対応するレコードの両方で、ユーザー ID、E メール アドレス、名、姓が一致している必要があります。たとえば、SSO に Okta を使用する場合、SAML 統合後にログインするためには、Automation Anywhere と Okta の両方で、ユーザーの ID、E メール アドレス、名、姓が一致している必要があります。

必要なユーザー情報と証明書を準備します。一般的なユーザー情報は、ユーザー ID、名、姓、E メール アドレスで構成されています。

注: Control Room を設定する前に SAML IDP 側のセットアップを検証する必要があります。「サービス プロバイダーとしての Control Room の構成」を参照してください。

SAML 認証環境への切り替え後は、ID が SAML IDP 形式でないユーザーはログインできなくなります。非公開フォルダーにあるすべての Bot は、新しいユーザー アカウントにインポートできるようにエクスポートする必要があります。

この構成の大部分では、必要なメタデータを作成するためにサードパーティのアプリケーションを利用しています。特定のプロバイダーに基づくより具体的な設定情報が必要な場合は、「Okta で SSO 認証を設定」を参照してください。

Control Room を SAML 認証環境に切り替えるには、この手順で説明する手順に従います。

手順

  1. [管理] > [設定] > [ユーザー認証] の順に移動します。
  2. [SAML を使用] オプションを選択します。
    注: デフォルトでは、[Control Room データベースを使用] オプションが選択されています。
  3. [SAML メタデータ] フィールドに SAML IDP のメタデータを入力します。
    <saml2:AuthnStatement AuthnInstant="authenticated_instance" SessionIndex="index_value_required">
    注: SessionIndex は AuthnStatement 内に存在する必要があります。SAML のこのオプション フィールドは、IDP と Cloud Control Room の統合に必須です。
  4. [Control Room の一意のエンティティ (サービス プロバイダー)] フィールドにエンティティ ID を入力します。
  5. [SAML アサーションを暗号化] フィールドで、次のいずれかのオプションを選択します。
    オプション説明
    暗号化しない SAML アサーションは暗号化されません。
    暗号化 SAML アサーションは暗号化されます。
  6. オプション: [パブリック キー] と [プライベート キー] の値を入力します。
    注: SAML アサーションの暗号化が必要な場合、キーだけを入力します。
  7. [SAML 設定を検証] をクリックします。
    Control Room は SAML プロバイダーを通してログインした後、[Control Room のユーザー認証] ページに戻ります。
    このオプションをクリックすると、SAML 2.0 サービス プロバイダーの Web ページにリダイレクトされ、資格情報などのデータを入力するよう求められます。
  8. プロンプトに従ってプロバイダーにログインします。
  9. [変更を保存] をクリックします。
フィードバックを送る