Single Sign-on

Blue Prism unterstützt Single Sign-on über Microsoft Active Directory Domain Services. So können sich Benutzer, die vom Betriebssystem authentifiziert wurden und Mitglied der entsprechenden Domains und Gesamtstrukturen sind, ohne erneute Eingabe ihrer Anmeldedaten bei Blue Prism anmelden. Die Integration in Active Directory wird für spezifische Instanzen von Blue Prism konfiguriert, um die Rollen in verschiedenen Umgebungen – beispielsweise Entwicklungs-, Test- und Produktionsumgebungen – vollständig trennen zu können.

Wenn Active Directory Single Sign-on in Blue Prism verwendet wird, ist es möglich, das System so zu konfigurieren, dass es Benutzer aus mehreren Gesamtstrukturen innerhalb einer gemeinsamen Active Directory-Netzwerkinfrastruktur mit Optionen für die Rollenverwaltung entweder in Blue Prism oder Active Directory oder beidem unterstützt.

Dies gilt für die folgenden Szenarien:

  • Active Directory-Benutzer melden sich über Authentication Server beim interaktiven Client an.
  • Active Directory-Benutzer melden sich über die integrierte Authentifizierung beim interaktiven Client an.
  • Authentifizierung von AutomateC-Befehlen, Laufzeitressourcen und Prozesswarnungen über den /sso-Befehlszeilenparameter.
  • Authentifizierung von Telnet-Befehlen und Webdienstanfragen.

Active Directory-Benutzerauthentifizierung

Die folgenden Voraussetzungen müssen erfüllt sein, bevor eine Active Directory-Authentifizierung in Blue Prism konfiguriert werden kann:

  • Der lokale Computer, auf dem der interaktive Blue Prism Client installiert ist und auf dem der Blue Prism Administrator angemeldet ist, muss Mitglied einer Active Directory-Domain sein.
  • Alle Geräte müssen über einen Blue Prism Anwendungsserver mit einem sicheren Verbindungsmodus verbunden sein.
  • Wenn Sie mehrere Active Directory-Domains verwenden, müssen die entsprechenden Anmeldedaten für jede relevante Active Directory-Domain in Blue Prism konfiguriert werden. muss in Blue Prism konfiguriert werden.

Die folgende Konfiguration muss durchgeführt werden, um die Active Directory-Benutzerauthentifizierung in Blue Prism zu aktivieren:

  • Der Blue Prism Administrator muss die Active Directory-Authentifizierung aktivieren und mindestens eine der Rollenverwaltungsoptionen für Active Directory-Benutzer auf dem Bildschirm „System“ > Sicherheit – Anmeldungseinstellungen im interaktiven Blue Prism Client auswählen:
    • Rollenmitgliedschaft in Blue Prism verwalten – Active Directory-Benutzer werden Blue Prism Rollen direkt zugewiesen.

    • Rollenmitgliedschaft in Active Directory verwalten – Active Directory-Sicherheitsgruppen werden Blue Prism Rollen zugeordnet. Benutzern werden die relevanten Blue Prism Rollen basierend auf ihrer Active Directory-Sicherheitsgruppenmitgliedschaft zugewiesen, wenn sie sich anmelden.

  • Abhängig von den Rollenverwaltungsoptionen, die auf dem Bildschirm Sicherheit – Anmeldungseinstellungen ausgewählt wurden, gibt es folgende Möglichkeiten zum Erstellen von Active Directory-Benutzern in Blue Prism:

    • Manuelles Erstellen von Benutzern und direktes Zuweisen von Rollen und Berechtigungen über den Assistenten zur Erstellung von Benutzern und/oder
    • Zuweisen von Active Directory-Sicherheitsgruppen zu Blue Prism Rollen über das Dialogfeld Rollenmitgliedschaft. Blue Prism Benutzerkonten für Benutzer, die zu Active Directory-Sicherheitsgruppen gehören, werden entweder erstellt, wenn sie sich zum ersten Mal bei Blue Prism anmelden oder wenn Administratoren auf dem Bildschirm „Sicherheit – Benutzer“ manuell Benutzer mit Active Directory synchronisieren.

    Active Directory-Authentifizierung in Blue Prism unterstützt keine integrierten Sicherheitsgruppen oder solche mit abgeleiteter Mitgliedschaft wie Domain-Benutzer oder authentifizierte Benutzer.

Active Directory kann mit Blue Prism sowie mit Authentication Server integriert werden. Authentication Server Benutzer, die für die Verwendung der Active Directory-Authentifizierung in Hub konfiguriert sind, können Blue Prism auch basierend auf ihrer Active Directory-Sicherheitsgruppenmitgliedschaft hinzugefügt werden. Weitere Details finden Sie unter Active Directory-Benutzer zu Blue Prism basierend auf ihrer Sicherheitsgruppenmitgliedschaft hinzufügen und im Hub Administratorhandbuch.

In diesem Video erhalten Sie einen Überblick über die Active Directory-Integration mit Blue Prism und Authentication Server.

Authentifizierung von Laufzeitressourcen

Laufzeitressourcen können sich per Active Directory authentifizieren, indem der Schalter /sso in der Befehlszeile beim Ressourcenstart übergeben wird. Der Schalter „/sso“ unterstützt nur die oben genannten Client-/Server-Verbindungsmodi. Die Authentifizierung erfolgt mit den Anmeldedaten des aktuell angemeldeten Windows Benutzers. Die Laufzeitressource erbt die Blue Prism Benutzerrollen, die dem aktuell angemeldeten Windows-Benutzer zugeordnet sind.

Unterstützte Verbindungsmodi

Nur die folgenden Client-/Server-Verbindungsmodi werden für die Active Directory-Authentifizierung unterstützt:

  • WCF: SOAP mit Nachrichtenverschlüsselung und Windows Authentifizierung
  • WCF: SOAP mit Transportverschlüsselung und Windows-Authentifizierung
  • .NET Remoting: Sicher.

Fehlerbehebung

Bei Problemen lesen Sie Fehlerbehebung für Single Sign-on.