- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Asignar roles
- Gestionar roles
- Roles por defecto
- Preguntas frecuentes
- Habilitación de usuarios para ejecutar automatizaciones personales
- Habilitación de usuarios para ejecutar automatizaciones en infraestructura desatendida por medio de robots desatendidos
- Configuración de cuentas de robot para ejecutar automatizaciones desatendidas
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- About the host level
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Asignación personalizada
ADFS, Google y Okta utilizan tu dirección de correo electrónico como atributo SAML. Esta sección se encarga de la asignación personalizada de SAML basada en tu nombre de usuario o en la clave de un proveedor externo.
Los siguientes parámetros deben configurarse a tal efecto en la configuración de SAML2 de Identity Server dentro de la página Proveedores externos (consulta aquí cómo acceder a Identity Server):
-
Estrategia de asignación de usuarios externos: define la estrategia de asignación. Las siguientes opciones están disponibles:
By user email
: tu dirección de correo electrónico está configurada como atributo. Este es el valor predeterminado.By username
: tu nombre de usuario se establece como atributo.By external provider key
: una clave de proveedor externo se establece como atributo.
- Nombre de la solicitud del identificador de usuario externo: define el derecho que se utilizará como identificador para la asignación. Solo es necesario si estableces tu nombre de usuario como atributo.
A continuación se muestra un ejemplo de configuración para cada estrategia de asignación utilizando OKTA.
Esta es la estrategia de asignación predeterminada. La identificación de usuario se realiza mediante una solicitud de correo electrónico.
Para utilizar el correo electrónico del usuario, configura SAML en el portal de gestión de host (Usuarios > Preferencias de autenticación > Proveedores externos > SAML 2.0) de la siguiente manera:
- Selecciona la casilla de verificación Habilitada.
- Establece el parámetro Estrategia de asignación de usuarios externos en
By user email
.
Esto permite al administrador definir una reclamación específica para la identificación del usuario.
Para utilizar el nombre del usuario, configura SAML en el portal de gestión de host (Usuarios > Preferencias de autenticación > Proveedores externos > SAML 2.0) de la siguiente manera:
- Selecciona la casilla de verificación Habilitada.
- Establece el parámetro Estrategia de asignación de usuarios externos en
By username
. - Establece el parámetro Nombre de identificador de usuario externo en la solicitud creada previamente en nuestro ejemplo,
auid-claim
.
Esta opción es recomendable si los usuarios ya están definidos en Orchestrator y OKTA.
Es necesario un administrador con acceso a la base de datos de usuarios de Identity Server para ejecutar el siguiente comando de SQL:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Establece el parámetro
LoginProvider
en el ID de entidad utilizado en OKTA. - Establece el parámetro
ProviderKey
en la dirección de correo electrónico del usuario
Para utilizar la clave de proveedor externo, configura SAML en el portal de gestión de host (Usuarios > Preferencias de autenticación > Proveedores externos > SAML 2.0) de la siguiente manera:
- Selecciona la casilla de verificación Habilitada.
- Establece el parámetro Estrategia de asignación de usuarios externos en
By external provider key
.