- Primeros pasos
- Mejores prácticas
- Tenant
- Acciones
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Catálogos de acciones
- Perfil
- Administrador de sistema
- Servidor de identidad
- Autenticación
- Otras configuraciones
- Integraciones
- Robots clásicos
- Solución de problemas
Asignación personalizada
ADFS, Google y OKTA utilizan tu dirección de correo electrónico como atributo SAML. Esta sección se encarga de la asignación personalizada de SAML basada en tu nombre de usuario o en la clave de un proveedor externo.
Los siguientes parámetros deben configurarse a tal efecto en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos (consulta aquí cómo acceder a Identity Server):
-
Estrategia de asignación de usuarios externos: define la estrategia de asignación. Las siguientes opciones están disponibles:
By user email
: tu dirección de correo electrónico está configurada como atributo. Este es el valor predeterminado.By username
: tu nombre de usuario se establece como atributo.By external provider key
: una clave de proveedor externo se establece como atributo.
- Nombre de la solicitud del identificador de usuario externo: define el derecho que se utilizará como identificador para la asignación. Solo es necesario si estableces tu nombre de usuario como atributo.
A continuación se muestra un ejemplo de configuración para cada estrategia de asignación utilizando OKTA.
Esta es la estrategia de asignación predeterminada. La identificación de usuario se realiza mediante una solicitud de correo electrónico. Los siguientes ajustes son necesarios en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos:
- Selecciona la casilla de verificación habilitado.
-
Establece el parámetro Estrategia de asignación de usuarios externos en
By user email
.
user.employeeNumber
como identificador.
Define los atributos correspondientes.
Asegúrate de definir un usuario que tenga el mismo nombre de usuario que el definido en OKTA.
Los siguientes ajustes son necesarios en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos:
- Selecciona la casilla de verificación habilitado.
- Establece el parámetro Estrategia de asignación de usuarios externos en
By username
. -
Establece el parámetro Nombre de identificador de usuario externo en la solicitud creada previamente en nuestro ejemplo,
auid-claim
.
Esta opción es recomendable si los usuarios ya están definidos en Orchestrator y OKTA.
Es necesario un administrador con acceso a la base de datos de usuarios de Identity Server para ejecutar el siguiente comando de SQL:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Establece el parámetro
LoginProvider
en el ID de entidad utilizado en OKTA - Establece el parámetro
ProviderKey
en la dirección de correo electrónico del usuario
Los siguientes ajustes son necesarios en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos:
- Selecciona la casilla de verificación habilitado.
-
Establece el parámetro Estrategia de asignación de usuarios externos en
By external provider key
.