These instructions only apply if you have a standalone installation of Orchestrator.
PingOne so konfigurieren, dass eine neue Orchestrator-Maschine erkannt wird
Hinweis:
Die folgenden Schritte gelten für die PingOne-SAML-Einrichtung. Bitte beachten Sie, dass das Verfahren eine umfassende Beschreibung einer Beispielkonfiguration ist. Eine ausführliche Anleitung finden Sie in der offiziellen PingOne-Dokumentation .
- Melden Sie sich bei der PingOne-Administratorkonsole an.
- Klicken Sie auf der Registerkarte Anwendungen auf + Anwendung hinzufügen. Ein neues Fenster wird geöffnet.

- Wählen Sie WEB APP aus, und klicken Sie im Feld SAML auf die Schaltfläche Konfigurieren.

- Geben Sie auf der Seite App-Profil erstellen einen Anwendungsnamen in das entsprechende Feld ein, und klicken Sie auf die Schaltfläche Weiter.

- Geben Sie auf der Seite SAML konfigurieren die ACS-URL an, indem Sie die URL der Orchestrator-Instanz plus das Suffix
identity/Saml2/Acs
eingeben. Zum Beispiel:https://orchestratorURL/identity/Saml2/Acs
. Beachten Sie, dass bei ACS die Groß-/Kleinschreibung beachtet wird. - Scrollen Sie auf der Seite SAML konfigurieren nach unten, und legen Sie die Entitäts-ID auf
https://orchestratorURL
fest. - Wählen Sie auf derselben Seite HTTP Redirect als SLO-Bindung aus.
- Geben Sie im Feld Assertion-Gültigkeitsdauer die gewünschte Gültigkeit in Sekunden ein, und drücken Sie Weiter.

- Ordnen Sie auf der Seite Attribute zuordnen das folgende Attribut zu:
E-Mail-Adresse =http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

- Klicken Sie auf Speichern, und öffnen Sie die App auf der Registerkarte Verbindungen.

- Kopieren Sie im neu geöffneten Fenster die Single SignOn-URL.

Â
Orchestrator/Identity Server für die Verwendung der PingOne-Authentifizierung festlegen
- Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
- Importieren Sie das vom Identitätsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
- Melden Sie sich beim Management-Portal als Systemadministrator an.
- Klicken Sie auf Sicherheit .
Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit . - Klicken Sie unter SAML SSO auf Konfigurieren :
Die SAML-SSO-Konfigurationsseite wird geöffnet. - Richten Sie es wie folgt ein:
- Aktivieren Sie optional das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur über die SAML-Integration anmelden.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL
. - Legen Sie den Parameter ID der Identitätsanbieterentität auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
- Legen Sie den Parameter URL des Diensts für einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der PingOne-Authentifizierung erhalten haben.
- Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
- Legen Sie den Parameter Rückgabe-URL auf
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
fest. - Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By user email
fest. - Set the SAML binding type parameter to
HTTP redirect
. - Wählen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
- Wählen Sie in der Liste Speicherort die Option
LocalMachine
aus. - Fügen Sie im Feld Fingerabdruck den Fingerabdruckwert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Einzelheiten .
Hinweis:
Ersetzen Sie alle vorkommenden
https://orchestratorURL
durch die URL Ihrer Orchestrator-Instanz.Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer als
https://orchestratorURL
und nicht alshttps://orchestratorURL/
ein.
- Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück. - Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
- Starten Sie den IIS-Server neu.
Aktualisiert vor 5 Monaten