- Erste Schritte
- Best Practices
- Mandant
- Aktionen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Aktionskataloge
- Profil
- Systemadministrator
- Identity Server
- Authentication
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- SmartCard-Authentifizierung
- Einrichtung einer automatischen Anmeldung für Benutzer einer Active-Directory-Gruppe
- Konfigurieren des SMTP-Servers
- Ändern des Windows-Authentifizierungsprotokolls
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Benutzerdefinierte Zuordnung
ADFS, Google und OKTA. Diese verwenden alle Ihre E-Mail-Adresse als SAML-Attribut. In diesem Abschnitt wird benutzerdefinierte SAML-Zuordnung entweder auf Ihrem Benutzernamen oder auf einem externen Provider-Schlüssel basierend beschrieben.
Die folgenden Parameter müssen dazu in den SAML2-Einstellungen vom Identity Server auf der Seite Externe Anbieter konfiguriert werden (lesen Sie hier, wie Sie auf den Identity Server zugreifen):
-
Zuordnungsstrategie für externen Benutzer – Definiert die Zuordnungsstrategie. Folgende Optionen stehen zur Verfügung:
By user email
- Ihre E-Mail-Adresse wird als Attribut angegeben. Dies ist der Standardwert.By username
- Ihr Benutzername wird als Attribut angegeben.By external provider key
- Ein externer Provider-Schlüssel wird als Attribut angegeben.
- Anspruchsbezeichnername des externen Benutzers – Definiert den Anspruch, der als Bezeichner für die Zuordnung verwendet werden soll. Ist nur erforderlich, wenn Sie Ihren Benutzernamen als Attribut festlegen.
Nachstehend ist ein Beispiel für jede Zuordnungsstrategie mittels OKTA angeführt.
Dies ist die standardmäßige Zuordnungsstrategie. Die Benutzeridentifizierung erfolgt anhand einer E-Mail-Anforderung. Die folgenden SAML2-Einstellungen vom Identity Server sind auf der Seite Externe Anbieter erforderlich:
- Wählen Sie das Kontrollkästchen Aktiviert aus.
-
Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By user email
fest.
user.employeeNumber
als Identifier.
Definieren Sie die entsprechenden Attribute.
Achten Sie darauf, einen Benutzer zu definieren, der denselben Benutzernamen trägt wie in OKTA festgelegt.
Die folgenden SAML2-Einstellungen vom Identity Server sind auf der Seite Externe Anbieter erforderlich:
- Wählen Sie das Kontrollkästchen Aktiviert aus.
- Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By username
fest. -
Legen Sie den Parameter Anspruchsbezeichnername des externen Benutzers auf den zuvor erstellten Anspruch fest, in unserem Beispiel
auid-claim
.
Diese Option wird empfohlen, wenn die Benutzer bereits im Orchestrator und in OKTA definiert sind.
Ein Administrator mit Zugriff auf die Identity Server-Benutzerdatenbank muss den folgenden SQL-Befehl ausführen:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Legen Sie den Parameter
LoginProvider
auf die Entitäts-ID fest, die Sie in OKTA verwendet haben. - Stellen Sie als Parameter
ProviderKey
die E-Mail-Adresse des Benutzers ein.
Die folgenden SAML2-Einstellungen vom Identity Server sind auf der Seite Externe Anbieter erforderlich:
- Wählen Sie das Kontrollkästchen Aktiviert aus.
-
Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By external provider key
fest.