- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Beispiele für die Einrichtung
- Speicherung von Roboterzugangsdaten in CyberArk
- Einrichten von Attended-Robotern
- Einrichten von Unattended-Robotern
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
ADFS, Google und Okta verwenden Ihre E-Mail-Adresse als SAML-Attribut. In diesem Abschnitt wird die benutzerdefinierte SAML-Zuordnung basierend auf Ihrem Benutzernamen oder einem externen Anbieterschlüssel behandelt.
Dazu müssen folgende Parameter in den Einstellungen zu SAML2 von Identity Server auf der Seite Externe Anbieter konfiguriert werden (siehe Host Identity Management Hub, um zu erfahren, wie Sie auf Identity Server zugreifen):
-
Zuordnungsstrategie für externen Benutzer – Definiert die Zuordnungsstrategie. Folgende Optionen stehen zur Verfügung:
By user email
- Ihre E-Mail-Adresse wird als Attribut angegeben. Dies ist der Standardwert.By username
- Ihr Benutzername wird als Attribut angegeben.By external provider key
- Ein externer Provider-Schlüssel wird als Attribut angegeben.
- Anspruchsbezeichnername des externen Benutzers – Definiert den Anspruch, der als Bezeichner für die Zuordnung verwendet werden soll. Ist nur erforderlich, wenn Sie Ihren Benutzernamen als Attribut festlegen.
Das folgende Beispiel ist eine Konfiguration für jede Zuordnungsstrategie mithilfe von OKTA.
ByUserEmail
Dies ist die Standardzuordnungsstrategie. Die Benutzeridentifizierung erfolgt mithilfe eines E-Mail-Anspruchs.
Um die Benutzer-E-Mail zu verwenden, konfigurieren Sie SAML im Hostverwaltungsportal (Benutzer > Authentifizierungseinstellungen > Externe Anbieter > SAML 2.0) wie folgt:
- Aktivieren Sie das Kontrollkästchen Aktiviert.
- Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By user email
fest.
ByUserName
Dadurch kann der Administrator einen bestimmten Anspruch für die Benutzeridentifikation definieren.
Um den Benutzernamen zu verwenden, konfigurieren Sie SAML im Hostverwaltungsportal (Benutzer > Authentifizierungseinstellungen > Externe Anbieter > SAML 2.0) wie folgt:
- Aktivieren Sie das Kontrollkästchen Aktiviert.
- Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By username
fest. - Legen Sie den Parameter Anspruchsbezeichnername des externen Benutzers auf den zuvor erstellten Anspruch fest, in unserem Beispiel
auid-claim
.
ByExternalProviderKey
Diese Option wird empfohlen, wenn die Benutzer bereits in Orchestrator und Okta definiert sind.
Ein Administrator mit Zugriff auf die Identity Server-Benutzerdatenbank muss den folgenden SQL-Befehl ausführen:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Legen Sie den Parameter
LoginProvider
auf die in Okta verwendete EntityId fest - Stellen Sie als Parameter
ProviderKey
die E-Mail-Adresse des Benutzers ein.
Um den externen Anbieterschlüssel zu verwenden, konfigurieren Sie SAML im Hostverwaltungsportal (Benutzer > Authentifizierungseinstellungen > Externe Anbieter > SAML 2.0) wie folgt:
- Aktivieren Sie das Kontrollkästchen Aktiviert.
- Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By external provider key
fest.