automation-cloud
latest
false
- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Comprendre les modèles d'authentification
- Configuration de l’intégration d’Azure AD
- Configuration de l'authentification unique de SAML avec Azure AD
- Configuration d'Okta comme fournisseur d'identité
- Configurer PingOne comme fournisseur d'identité
- Licences
- Activation de votre licence Enterprise
- Mise à niveau et rétrogradation des licences
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud™
Configuration d'Okta comme fournisseur d'identité
Guide d'administration d'Automation Cloud
Last updated 31 oct. 2024
Configuration d'Okta comme fournisseur d'identité
Remarque : Les instructions de cette section concernent un exemple de configuration. Pour plus d'informations sur les paramètres IdP non présentés ici, veuillez utiliser la documentation Okta .
- Dans un autre onglet du navigateur, connectez-vous à la console d'administration Okta.
- Accédez à Applications > Applications, cliquez sur Créer une intégration d'application (Create App Integration) et sélectionnez SAML 2.0 comme méthode de connexion.
- À la page Paramètres généraux ( General Settings ), spécifiez un nom pour l'application à laquelle vous vous intégrez, à savoir UiPath.
- Sur la page Configurer SAML (Configure SAML), renseignez la section Général (General) comme suit :
- URL d'authentification unique (Single sign-on URL) : saisissez la valeur de l' URL du service client relatif aux assertions obtenue via la plate-forme UiPath.
- Sélectionnez la case Utiliser ceci comme URL du destinataire et URL de destination (Use this for Recipient URL and Destination URL).
- URI d'audience ( Audience URI) : saisissez la valeur de l' identifiant de l'entité ( Entity ID ) obtenue via la plate-forme UiPath.
- Format d'ID du nom : sélectionnez EmailAddress
- Nom d'utilisateur de l'application : sélectionnez l'adresse e-mail
- Pour les Déclarations d'attribut (Attribute Statements), ajoutez ce qui suit :
-
Nom:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
. La revendicationhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
est sensible à la casse. - Laissez le Format du nom (Name Format) comme Non spécifié (Unspecified).
- Définissez la Valeur (Value) sur
user.email
, ou l'attribut utilisateur qui contient l'adresse e-mail unique de l'utilisateur - Ajoutez éventuellement d'autres mappages d'attributs. La plate-forme UiPath prend également en charge les attributs utilisateur tels que les Prénom, Nom, Intitulé de poste et Service. Ces informations sont ensuite propagées à UiPath, où elles peuvent être mises à la disposition d'autres services, tels que Automation Hub.
-
Nom:
- Sur la page Commentaires (Feedback), sélectionnez l'option que vous préférez.
- Cliquez sur Terminer.
- Dans l'onglet Connexion (Sign On), dans la section Paramètres (Settings), sous Afficher les instructions de configuration (View Setup Instructions), copiez la valeur de l'URL des métadonnées du fournisseur d'identité (Identity Provider metadata URL) et enregistrez-la.
- Sur la page Application d’UiPath, sélectionnez l’application récemment créée.
-
Dans l'onglet Affectations (Assignments), sélectionnez Affecter (Assign) > Affecter aux personnes (Assign to People), puis sélectionnez les utilisateurs que vous souhaitez autoriser à utiliser l'authentification SAML pour la plate-forme UiPath.
Les utilisateurs récemment ajoutés s'affichent dans l'onglet Personnes (People).