- Démarrage
- Meilleures pratiques
- Locataire
- Actions
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Catalogues d'actions (Action Catalogs)
- Profil
- Administrateur système
- Serveur d'identité
- Authentification
- Configurer l'intégration d'Active Directory
- Configuration de l'authentification unique : Google
- Configuration de l'authentification unique : Azure Active Directory
- Authentification par carte à puce
- Configuration de la connexion automatique des utilisateurs appartenant à un groupe Active Directory
- Configuration du serveur SMTP
- Modification du protocole d'authentification Windows
- Autres configurations
- Intégrations
- Robots classiques
- Résolution des problèmes
Mappage personnalisé
ADFS, Google et OKTA, ils utilisent tous votre adresse e-mail en tant qu'attribut SAML. Cette section traite le mappage SAML personnalisé selon votre nom d'utilisateur ou clé de fournisseur externe.
Les paramètres suivants doivent être configurés à cet égard dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) (cliquez ici pour savoir comment accéder à Identity Server) :
-
Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :
By user email
: votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut.By username
: votre nom d'utilisateur est défini comme attribut.By external provider key
: une clé de fournisseur externe est définie comme attribut.
- Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.
Consultez ci-dessous un exemple de configuration pour chaque stratégie de mappage utilisant OKTA.
Il s'agit de la stratégie de mappage par défaut. L'identification de l'utilisateur s'effectue à l'aide d'une revendication d'e-mail. Les paramètres suivants sont requis dans les paramètres SAML2 d'Identity Server sur la page Fournisseurs externes (External Providers) :
- Cochez la case Activé (Enabled).
-
Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By user email
.
user.employeeNumber
comme identificateur.
Définissez les attributs correspondants.
Veillez à définir un utilisateur ayant le même nom d'utilisateur que celui défini dans OKTA.
Les paramètres suivants sont requis dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) :
- Cochez la case Activé (Enabled).
- Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By username
. -
Définissez le paramètre Nom de revendication de l'identifiant utilisateur externe (External user identifier claim name) sur la revendication auparavant créée, dans notre exemple,
auid-claim
.
Cette option est recommandée si les utilisateurs sont déjà définis dans Orchestrator et OKTA.
Un administrateur pouvant accéder à la base de données utilisateur Identity Server doit exécuter la commande SQL suivante :
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Définissez le paramètre
LoginProvider
sur l'entityId utilisé dans OKTA - Définissez le paramètre
ProviderKey
sur l'adresse e-mail de l'utilisateur
Les paramètres suivants sont requis dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) :
- Cochez la case Activé (Enabled).
-
Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By external provider key
.