启用单点登录 (SSO) 后,用户可以使用与其他应用程序(如 Microsoft 365 Outlook 或 Microsoft 365)相同的凭据安全地登录到 Process Discovery。 用户不再需要创建单独的凭据来访问 Process Discovery,客户管理员可以根据需要管理员工对 Process Discovery 的访问控制。

使用安全断言标记语言 (SAML) v2.0 协议的单点登录 (SSO) 需要身份提供者和应用程序或服务提供者 (Process Discovery) 互相交换认证凭据。

SAML 集成概述

使用 SAML v2.0 协议,通过您的企业身份提供商在 Process Discovery 租户中启用单点登录。

这些是启用 Process Discovery 中 SAML 配置的先决条件:
  • Process Discovery 中设置 SAML,并同时设置身份提供商。
  • 请参阅身份提供商的文档,了解有关添加 SAML 应用程序(例如 Process Discovery)的说明。
  • 确保在源身份提供商的目录中添加用户。 通常,您的组织应该有一个用户目录。

必需的用户详细信息

用户必须提供以下详细信息以与您的 Process Discovery 租户进行 SSO 集成:
  • Process Discovery 租户 URL: 客户用于登录和访问 Process Discovery 的URL。
  • Process Discovery 管理员账户:用于 SAML 管理员的 Process Discovery 管理员的电子邮件地址。
  • IDP 发行者:来自 IdP 的发行者 URI。
  • IDP 证书(X.509 证书):表示 IDP 证书的文件。
  • IDP 单点登录 URL:来自 IdP 的登录 URL。
  • IDP 元数据 URL:用于自动更新签名证书的 IdP 元数据的位置。
  • 根据请求所需的 Process Discovery 发行者:将添加以下内容:https://saml.fiq-process-intelligence.com/
Process Discovery 内创建客户 IdP SSO 集成后,可以根据请求提供以下服务提供商 (SP) 详细信息:
  • 单点登录 URL
  • 收件人 URL
  • 目标 URL
  • 受众限制
  • 默认中继状态

集成详细信息

一旦客户租户成功配置了 SAML 集成,需要注意以下重要细节:
  • 此配置将通过 SAML 为 Process Discovery 网页应用程序提供 SSO 集成。 然而,这不包括集成到 Privacy Enhanced Gateway (PEG) 中。
  • 在过渡到 SAML 之前创建的任何用户都需要转换为启用 SAML 的用户。 客户在请求 SAML 集成时需要提供这些用户的列表。
  • 所有新用户账户将自动创建并集成 SAML。
  • Process Discovery 不支持每个租户对应多个 IdP。
  • 个人账户可以恢复为传统登录账户,这些账户不启用 SAML。 客户需要创建一个支持请求来启动此流程。 票据必须包含以下信息:
    • Process Discovery 租户 URL
    • 应恢复为非 SAML 登录的用户电子邮件列表。

常见问题解答

以下是与此主题相关的一些常见问题解答:

什么是 SAML?
安全断言标记语言 (SAML) 是一种开放标准,用于在身份提供者和应用程序或服务提供者(如 Process Discovery)之间交换身份验证数据。
什么是 SSO?
单点登录 (SSO) 是一种身份认证系统,允许用户使用一组凭证访问多个应用程序。
单点登录涉及的三个主要实体是什么?
应用程序或服务提供商: 我们希望启用单点登录的应用程序或服务提供商。 在此场景中,我们的应用程序或服务提供商是 Process Discovery
身份提供者 (IdP): 身份提供者负责验证和管理用户的身份。Process Discovery 支持所有符合 SAML v2.0 规范标准实现的身份提供者。
一个用户: 在身份提供程序中对其凭据进行身份验证的人员。 账户凭据包括在应用程序和身份提供程序中使用的域的电子邮件地址。 例如 user.name@automationanywhere.com
Process Discovery 需要 IdP 提供哪些身份声明?
名字
姓氏
电子邮件
Process Discovery 是否支持单点注销 (SLO)?
不支持 SLO。 我们仅支持由服务提供商发起的单点登录 (SSO)。