- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Benutzerdefinierte Zuordnung
ADFS, Google und Okta verwenden Ihre E-Mail-Adresse als SAML-Attribut. In diesem Abschnitt wird die benutzerdefinierte SAML-Zuordnung basierend auf Ihrem Benutzernamen oder einem externen Anbieterschlüssel behandelt.
Die folgenden Parameter müssen dazu in den SAML2-Einstellungen vom Identity Server auf der Seite Externe Anbieter konfiguriert werden (lesen Sie hier, wie Sie auf den Identity Server zugreifen):
-
Zuordnungsstrategie für externen Benutzer – Definiert die Zuordnungsstrategie. Folgende Optionen stehen zur Verfügung:
By user email
- Ihre E-Mail-Adresse wird als Attribut angegeben. Dies ist der Standardwert.By username
- Ihr Benutzername wird als Attribut angegeben.By external provider key
- Ein externer Provider-Schlüssel wird als Attribut angegeben.
- Anspruchsbezeichnername des externen Benutzers – Definiert den Anspruch, der als Bezeichner für die Zuordnung verwendet werden soll. Ist nur erforderlich, wenn Sie Ihren Benutzernamen als Attribut festlegen.
Nachstehend ist ein Beispiel für jede Zuordnungsstrategie mittels OKTA angeführt.
Dies ist die Standardzuordnungsstrategie. Die Benutzeridentifizierung erfolgt mithilfe eines E-Mail-Anspruchs.
Um die Benutzer-E-Mail zu verwenden, konfigurieren Sie SAML im Hostverwaltungsportal (Benutzer > Authentifizierungseinstellungen > Externe Anbieter > SAML 2.0) wie folgt:
- Aktivieren Sie das Kontrollkästchen Aktiviert.
- Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By user email
fest.
Dadurch kann der Administrator einen bestimmten Anspruch für die Benutzeridentifikation definieren.
Um den Benutzernamen zu verwenden, konfigurieren Sie SAML im Hostverwaltungsportal (Benutzer > Authentifizierungseinstellungen > Externe Anbieter > SAML 2.0) wie folgt:
- Aktivieren Sie das Kontrollkästchen Aktiviert.
- Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By username
fest. - Legen Sie den Parameter Anspruchsbezeichnername des externen Benutzers auf den zuvor erstellten Anspruch fest, in unserem Beispiel
auid-claim
.
Diese Option wird empfohlen, wenn die Benutzer bereits in Orchestrator und Okta definiert sind.
Ein Administrator mit Zugriff auf die Identity Server-Benutzerdatenbank muss den folgenden SQL-Befehl ausführen:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Legen Sie den Parameter
LoginProvider
auf die in Okta verwendete EntityId fest - Stellen Sie als Parameter
ProviderKey
die E-Mail-Adresse des Benutzers ein.
Um den externen Anbieterschlüssel zu verwenden, konfigurieren Sie SAML im Hostverwaltungsportal (Benutzer > Authentifizierungseinstellungen > Externe Anbieter > SAML 2.0) wie folgt:
- Aktivieren Sie das Kontrollkästchen Aktiviert.
- Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By external provider key
fest.