Authentification unique

Blue Prism prend en charge l'authentification unique à l'aide des services de domaine Microsoft Active Directory, ce qui permet aux utilisateurs qui se sont authentifiés sur le système d'exploitation, et qui sont membres des forêts et domaines appropriés, de se connecter à Blue Prism sans devoir fournir à nouveau leurs identifiants. L'intégration à Active Directory est configurée pour les instances spécifiées de Blue Prism, permettant ainsi la séparation intégrale des rôles sur plusieurs environnements (par exemple, Développement, Test et Production).

Lors de l'utilisation de l'authentification unique Active Directory dans Blue Prism, il est possible de configurer le système pour prendre en charge les utilisateurs de plusieurs forêts au sein d'une infrastructure réseau Active Directory commune avec des options de gestion des rôles dans Blue Prism ou Active Directory, ou les deux.

Cela s'applique aux scénarios suivants :

  • Utilisateurs Active Directory se connectant au client interactif via Authentication Server.
  • Utilisateurs Active Directory se connectant au client interactif à l'aide de l'authentification intégrée.
  • Authentification des commandes AutomateC, des ressources d'exécution et des alertes de processus via le paramètre de ligne de commande /sso.
  • Authentification des commandes Telnet et des requêtes de service Web.

Authentification utilisateur Active Directory

Les prérequis suivants doivent être remplis avant de configurer une authentification Active Directory dans Blue Prism :

  • La machine locale sur laquelle le client interactif Blue Prism est installé et sur laquelle l'administrateur Blue Prism est connecté doit être membre d'un domaine Active Directory.
  • Tous les appareils doivent être connectés via un serveur d'applications Blue Prism avec un mode de connexion sécurisé.
  • Si vous utilisez plusieurs domaines Active Directory, les identifiants appropriés pour chaque domaine Active Directory concerné doivent être configurés dans Blue Prism.

La configuration suivante doit être effectuée pour activer l'authentification utilisateur Active Directory dans Blue Prism :

  • L'administrateur Blue Prism doit activer l'authentification Active Directory et sélectionner au moins une des options de gestion des rôles pour les utilisateurs Active Directory sur l'écran Système > Sécurité – Réglages d'authentification dans le client interactif Blue Prism :
    • Gérer l'appartenance au rôle dans Blue Prism : les utilisateurs Active Directory sont directement affectés à des rôles Blue Prism.

    • Gérer l'appartenance au rôle dans Active Directory : les groupes de sécurité Active Directory sont mappés aux rôles Blue Prism. Les utilisateurs se voient attribuer les rôles Blue Prism pertinents en fonction de leur appartenance au groupe de sécurité Active Directory lorsqu'ils se connectent.

  • Selon les options de gestion des rôles sélectionnées sur l'écran Sécurité - Réglages d'authentification, les utilisateurs Active Directory doivent être créés dans Blue Prism par :

    • création manuelle d'utilisateurs et attribution directe de rôles et de permissions via l'assistant Créer un utilisateur ; et/ou
    • affectation de groupes de sécurité Active Directory à des rôles Blue Prism via la boîte de dialogue Appartenance au rôle. Les comptes utilisateur Blue Prism pour les utilisateurs appartenant à des groupes de sécurité Active Directory sont créés soit lorsqu'ils se connectent à Blue Prism pour la première fois, soit lorsque les administrateurs synchronisent manuellement les utilisateurs avec Active Directory sur l'écran Sécurité - Utilisateurs.

    L'authentification Active Directory dans Blue Prism ne prend pas en charge les groupes de sécurité intégrés ou ceux ayant une appartenance dérivée comme les utilisateurs de domaine ou les utilisateurs authentifiés.

Active Directory peut être intégré à Blue Prism et à Authentication Server. Les utilisateurs Authentication Server configurés pour utiliser l'authentification Active Directory dans Hub peuvent également être ajoutés à Blue Prism en fonction de leur appartenance au groupe de sécurité Active Directory. Pour en savoir plus, consultez Ajouter des utilisateurs Active Directory à Blue Prism en fonction de leur appartenance à un groupe de sécurité et le guide de l'administrateur de Hub.

Regardez cette vidéo pour obtenir un aperçu de l'intégration d'Active Directory à Blue Prism et à Authentication Server.

Authentification des ressources d'exécution

Les ressources d'exécution peuvent s'authentifier via Active Directory en transmettant le commutateur /sso dans la ligne de commande au démarrage de la ressource. Le commutateur /sso ne prend en charge que les modes de connexion client/serveur mentionnés ci-dessus. L'authentification est réalisée à l'aide des identifiants de l'utilisateur Windows actuellement connecté. La ressource d'exécution hérite des rôles d'utilisateur de Blue Prism mappés à l'utilisateur Windows actuellement connecté.

Modes de connexion pris en charge

Seuls les modes de connexion client/serveur suivants sont pris en charge pour l'authentification Active Directory :

  • WCF : SOAP avec chiffrement des messages et authentification Windows
  • WCF : SOAP avec cryptage de transport et authentification Windows
  • .NET Remoting : sécurisé

Résolution des problèmes

Si vous rencontrez des problèmes, consultez Dépannage de l'authentification unique.