示例: 为 Control Room 配置 IdP 应用程序
- Updated: 2025/04/30
根据您使用的身份提供商 (IdP),您需要配置在 SAML 断言中所需的适当属性,以便从您的 IdP 发送到 Control Room。
我们提供了一些示例,说明如何配置将 Control Room 切换到 SAML 身份验证环境所需的属性。 在配置您的 IdP 时,请将这些示例用作参考。 有关更多信息,请参阅您的 IdP 文档。
注: 在设置 IdP 时,将 ACS 或服务提供商 URL 设置为 <Enterprise Control Room URL>/v1/authentication/saml/assertion。
JumpCloud
要使用 SAML 设置您的 JumpCloud SSO,请执行以下步骤:
- 使用 SAML 配置您的 JumpCloud SSO。 请参阅 SSO using Custom SAML Application Connectors。
- 添加以下属性,这些属性是Control Room自动配置用户所需的。
服务提供商属性名称 (Automation 360) JumpCloud 属性名称 UserID username FirstName firstname LastName lastname EmailAddress 电子邮件 - 在用户组中,确保选择需要访问 Control Room 的用户所属的组。
Okta
要使用 SAML 设置您的 Okta SSO,请执行以下步骤:
- 使用 SAML 配置您的 Okta SSO。 请参阅 Create your integration in Okta。
- 添加以下属性,这些属性是Control Room自动配置用户所需的。
名称 值 FirstName user.firstName LastName user.lastName EmailAddress user.email UserID user.login - 创建应用程序后,导航到分配选项卡,并将应用程序分配给个人或群组。
Microsoft Azure
要使用 SAML 设置您的Microsoft Azure SSO,请执行以下步骤:
- 使用 SAML 配置您的 Microsoft Azure SSO. 请参阅 Create an app registration in Azure。
- 添加以下属性,这些属性是Control Room自动配置用户所需的。
声明名称 值 EmailAddress user.email FirstName user.givenname LastName user.surname UserID user.userprincipalname - 确保将此应用程序分配给需要访问 Control Room 的用户。 请参阅 Manage users and groups assignment to an application。